“Vulnerabilidades”

Seguridad Informática y de Sistemas.
PROFESOR GUIA: MARCELO RAMÍREZ GONZÁLEZ

VÍCTOR OJEDA HERNÁNDEZ.

PUERTO MONTT, 09 DE SEPTIEMBRE DE 2010

INDICE

Página ResumenObjetivo Introducción Desarrollo Conclusión Bibliografía 3 3 5 6 27 28

2

I-

RESUMEN.

El siguiente informe es resultado de una ardua investigación que se realizo sobre el tema devulnerabilidades relacionadas al tema de la seguridad informática y de sistemas. A continuación se presentará un trabajo de Investigación sobre Vulnerabilidades en Sistemas Operativos, Base de datos, ProtocolosTCP/IP y Redes Wi-Fi.

II-

OBJETIVO.

Este informe tiene como objetivo demostrar las distintas vulnerabilidades que presentan los sistemas informáticos. Dichas vulnerabilidades hacenreferencia a la seguridad que estos tienen y la posible tolerancia a fallos que poseen. Entenderemos bien el concepto y luego comenzaremos con tipos de vulnerabilidades más específicas. Objetivos generales.Identificar las vulnerabilidades de una red TCP/IP. Identificar la vulnerabilidad en el modelo TCP/IP. Identificar las vulnerabilidades de sistemas operativos Windows y Linux. Identificarvulnerabilidades de sistemas gestores de bases de datos. Identificar posibles vulnerabilidades o fallas con la tecnología Wifi.

3

Objetivos específicos. Ver las principales formas en la que se vulnera unsistema y las consecuencias que provoca en la red. Analizar los puertos principales donde se identifican las

violaciones de la red. Analizar las vulnerabilidades presenten en los protocolos decomunicación de las capas del modelo TCP/IP. Ver los problemas ocasionados en la redes por deficiencias de Software o la inseguridad de algunas tecnologías.

- Analizar los mecanismos de prevención, susformas de operar, el
mantenimiento y las consideraciones que se deben tener en su resguardo.

4

III-

INTRODUCCIÓN.

La palabra vulnerabilidad hace referencia a una debilidad en un sistema... [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2010, 11). Analisis de vulnerabilidades en sistemas operativos (básico). BuenasTareas.com. Recuperado 11, 2010, de http://www.buenastareas.com/ensayos/Analisis-De-Vulnerabilidades-En-Sistemas-Operativos/1057018.html

MLA

"Analisis de vulnerabilidades en sistemas operativos (básico)" BuenasTareas.com. 11 2010. 2010. 11 2010 <http://www.buenastareas.com/ensayos/Analisis-De-Vulnerabilidades-En-Sistemas-Operativos/1057018.html>.

MLA 7

"Analisis de vulnerabilidades en sistemas operativos (básico)." BuenasTareas.com. BuenasTareas.com, 11 2010. Web. 11 2010. <http://www.buenastareas.com/ensayos/Analisis-De-Vulnerabilidades-En-Sistemas-Operativos/1057018.html>.

CHICAGO

"Analisis de vulnerabilidades en sistemas operativos (básico)." BuenasTareas.com. 11, 2010. consultado el 11, 2010. http://www.buenastareas.com/ensayos/Analisis-De-Vulnerabilidades-En-Sistemas-Operativos/1057018.html.