Vulnerabilidaes en los sistemas informaticos

Páginas: 15 (3703 palabras) Publicado: 30 de noviembre de 2010
[pic]

VULNERABILIDAES
EN LOS
SISTEMAS INFORMATICOS

Alumno: Miguel Triviño M.
Carrera: Técnico en Plataformas Informáticas.
Asignatura: Seguridad informática.
Profesor: Sr. Marcelo Ramírez González.

PUERTO MONTT, 09 DE SEPTIEMBRE DE 2010.

INDICE.

RESUMEN……………………………………………………………………………………3INTRODUCCION……………………………………………………………………………4

VULNERALBILIDAES EN LOS SISTEMAS OPERATIVOS…………………………..5

VULNERABILIDADES EN EL MODELO TCP/IP………………………………………7

VULNERABILIDADES EN REDES WIFI…………………………………………………9

CONCLUCIONES………………………………………………………………………….12

ANEXO……………………………………………………………………………………...13

BIBLIOGRAFIA……………………………………………………………………………14

RESUMEN.

Vulnerabilidades en los sistemas operativos.
los ataquesregistrado durante el año 2002 revela cuales son los sistemas operativos con más vulnerabilidades y que reciben más ataques.
Analizando los incidentes en función de los diversos sistemas operativos se descubre que las diferentes versiones de Windows están afectadas por un 44% de las vulnerabilidades, seguido de Linux (19%), las diferentesvariantes de BSD (9%) y Solaris 7%.
Los sistemaoperativo más atacado han sido las diferentes versiones de Windows, con 31.431 ataques (54% del total), seguido nuevamente por Linux con 17.218 ataques (30%), BSD (6%) y Solaris (5%).
Los otros sistemas operativos tienen un volumen de incidentes registrado casi despreciable: sólo 31 ataques registrados contra sistemas ejecutando Mac OS (un 0,05%). Los otros sistemas operativos situados en la parteinferior de esta escala son SCO Unix con 165 ataques (0,2%) y Tru64 de Compaq con 10 ataques (0,02%), otros sistemas operativos se ven beneficiados de lo que se conoce como "security by obscurity" y que podría traducirse como "seguridad gracias al desconocimiento"..

Vulnerabilidades en el modelo TCP/IP

En este punto realicé un análisis y mención de algunas de las vulnerabilidades más relevantesque se encuentran presentes en el modelo TCP/IP, mediante ellas se puede tener un concepto más específico de los vacíos o flancos presentes en el modelo, donde terceros pueden obtener algún beneficio o provocar ciertos inconvenientes en el normal funcionamiento. Adicionalmente a estos vacíos con el debido manejo de ciertas variables, herramientas y Software, se puede establecer una manipulación deservicios asociados a la trasmisión, que pueden producir inhabilitación de servicios, ruptura de los datos transmitidos, conflicto de aplicaciones Web, lentitud en la trasmisión de los datos, suplantación de usuarios, suplantación de servicios y manipulación de toda información que está sujeta a una red, dominio o servidor.

Seguridad en redes WiFi

No existe tipo de red que sea totalmenteinvulnerable. Las redes inalámbricas son más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones y su mayor despliegue en este momento incluyen en LAN inalámbricas (WLAN) o redes 802.11x, las redes inalámbricas de acceso o los bucles locales inalámbricos o redes 802.16, incluyendo WiMAX y redes de área personal (PAN) o Bluetooth o redes 806.15. Estas redesinalámbricas se están convirtiendo en una importante fuente de amenazas a la seguridad en una amplia gama de aplicaciones.

INTRODUCCION

La curiosidad del hombre y su capacidad para crear, le ha permitido desde siempre avanzar a nivel tecnológico a medida que la vida misma se encarga de Imponerle nuevos retos, pero esta curiosidad aborda siempre en diferentes sentidos. Por un lado, están losque aprovechan su creatividad para construir paso a paso un mundo mejor, donde todos podamos participar y disfrutar de las bondades de los bienes creados. Por otro lado, están aquellos que la aprovechan para fines destructivos y en el medio se encuentra el resto de la humanidad, disfrutando o sufriendo con los nuevos descubrimientos. Incluso se puede hablar de otro grupo que actúa de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas Informáticos. Hardware de un Sistema Informático
  • Sistemas informaticos
  • Sistemas Informaticos
  • Sistema Informatico
  • Sistemas Informáticos
  • Sistemas informáticos
  • sistemas informaticos
  • Sistemas Informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS