SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Seguridad Informática:
vulnerabilidades en los Sistemas Operativos




                             Jesús Moreno León
                             j.morenol@gmail.com

                              Septiembre 2010
© Jesús Moreno León, Septiembre de 2010

                            Algunos derechos reservados.
                 Este artculo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
                                  Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                     Este documento (o uno muy similar)
                    esta disponible en (o enlazado desde)
                   http://informatica.gonzalonazareno.org
Número de vulnerabilidades ≠ Seguridad

La seguridad depende de personas, procesos y tecnología
Para medir la seguridad de distintos sistemas operativos hay
pocos criterios comparables y medibles → ¿puede usarse el
número de vulnerabilidades?
Habría que tener en cuenta otros factores:
   ●
       La gestión que se hace de las vulnerabilidades
   ●
       La facilidad de instalación de los parches
   ●
       Popularidad del Sistema Operativo → Número de ataques
       recibidos
Número de vulnerabilidades en los SO

Si se va a utilizar el número de vulnerabilidades de los SO para
compararlos, hay que tener en cuenta muchos factores:
   ●
       Nivel de criticidad, facilidad de explotación, tiempo de
       exposición al riesgo, existencia de exploit público...
   ●
       ¿Base de datos a utilizar? Secunia, Security Focus, Milw0rn
   ●   ¿Qué versiones de los SO comparamos?
   ●
       ¿Qué aplicaciones incluimos?
Estudio de Jeff Jones: 6 meses de vida

Informe con los datos de las vulnerabilidades de los sistemas
operativos en el primer medio año de vida.
Comparativa entre Windows Vista, Windows XP Red Hat Work
                                             ,
Station 4, Ubuntu 6.06, Novel Suse Linux Enterprise Desktop
10 y MacOs X 10
“Full Disclosure: I work for Microsoft”
Estudio de Jeff Jones: 6 meses de vida

Todas las vulnerabilidades corregidas y no corregidas hechas
públicas
Estudio de Jeff Jones: 6 meses de vida

Vulnerabilidades de nivel High Severity
Estudio de Jeff Jones: 6 meses de vida

Todas las vulnerabilidades usando el método Apple-to-Apple
Estudio de Jeff Jones: 6 meses de vida

Vulnerabilidades High Severity usando el método Apple-to-
Apple
Avisos y corrección de vulnerabilidades

●
    Boletines de seguridad de Microsoft
●
    Información sobre seguridad de Debian
●
    RedHat Errata
●
    Avisos de seguridad de SUSE Linux
●
    OpenBSD release errata & patch list

Weitere ähnliche Inhalte

Was ist angesagt?

Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónOzkr Ariza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussebas2918
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 
Introducción hilario
Introducción hilarioIntroducción hilario
Introducción hilarioangelbalnco20
 

Was ist angesagt? (7)

6antibirus
6antibirus6antibirus
6antibirus
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Ada #6
Ada #6Ada #6
Ada #6
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Introducción hilario
Introducción hilarioIntroducción hilario
Introducción hilario
 

Andere mochten auch

Sistemas de bases de datos 2da parte
Sistemas de bases de datos 2da parteSistemas de bases de datos 2da parte
Sistemas de bases de datos 2da parteNilza Lopez
 
La seguridad en linux
La seguridad en linuxLa seguridad en linux
La seguridad en linuxSandy Ortega
 
Evolución de linux
Evolución de linuxEvolución de linux
Evolución de linuxleopoldo16
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linuxjorge moreno
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macItachi354
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linuxJose Diaz Silva
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 
Tipos de versiones de linux
Tipos de versiones de linuxTipos de versiones de linux
Tipos de versiones de linuxBryamnt
 

Andere mochten auch (10)

Sistemas de bases de datos 2da parte
Sistemas de bases de datos 2da parteSistemas de bases de datos 2da parte
Sistemas de bases de datos 2da parte
 
La seguridad en linux
La seguridad en linuxLa seguridad en linux
La seguridad en linux
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linux
 
Evolución de linux
Evolución de linuxEvolución de linux
Evolución de linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Pantayasos
PantayasosPantayasos
Pantayasos
 
Tipos de versiones de linux
Tipos de versiones de linuxTipos de versiones de linux
Tipos de versiones de linux
 

Ähnlich wie Vulnerabiliadades en los Sistemas Operativos

VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4luigiHdz
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t417oswaldo
 
Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesJesús Moreno León
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososCompuceui
 
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
Microsoft Security Intelligence Report Volume 6   Key Findings Summary   SpanishMicrosoft Security Intelligence Report Volume 6   Key Findings Summary   Spanish
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanishseguridadutpl
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
 
seguridad unix
seguridad unix seguridad unix
seguridad unix keichii
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 

Ähnlich wie Vulnerabiliadades en los Sistemas Operativos (20)

Sad tema2 pen_test_ii
Sad tema2 pen_test_iiSad tema2 pen_test_ii
Sad tema2 pen_test_ii
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
Microsoft Security Intelligence Report Volume 6   Key Findings Summary   SpanishMicrosoft Security Intelligence Report Volume 6   Key Findings Summary   Spanish
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Tarea de software
Tarea de softwareTarea de software
Tarea de software
 

Mehr von Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Mehr von Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Kürzlich hochgeladen

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Kürzlich hochgeladen (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Vulnerabiliadades en los Sistemas Operativos

  • 1. Seguridad Informática: vulnerabilidades en los Sistemas Operativos Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Número de vulnerabilidades ≠ Seguridad La seguridad depende de personas, procesos y tecnología Para medir la seguridad de distintos sistemas operativos hay pocos criterios comparables y medibles → ¿puede usarse el número de vulnerabilidades? Habría que tener en cuenta otros factores: ● La gestión que se hace de las vulnerabilidades ● La facilidad de instalación de los parches ● Popularidad del Sistema Operativo → Número de ataques recibidos
  • 4. Número de vulnerabilidades en los SO Si se va a utilizar el número de vulnerabilidades de los SO para compararlos, hay que tener en cuenta muchos factores: ● Nivel de criticidad, facilidad de explotación, tiempo de exposición al riesgo, existencia de exploit público... ● ¿Base de datos a utilizar? Secunia, Security Focus, Milw0rn ● ¿Qué versiones de los SO comparamos? ● ¿Qué aplicaciones incluimos?
  • 5. Estudio de Jeff Jones: 6 meses de vida Informe con los datos de las vulnerabilidades de los sistemas operativos en el primer medio año de vida. Comparativa entre Windows Vista, Windows XP Red Hat Work , Station 4, Ubuntu 6.06, Novel Suse Linux Enterprise Desktop 10 y MacOs X 10 “Full Disclosure: I work for Microsoft”
  • 6. Estudio de Jeff Jones: 6 meses de vida Todas las vulnerabilidades corregidas y no corregidas hechas públicas
  • 7. Estudio de Jeff Jones: 6 meses de vida Vulnerabilidades de nivel High Severity
  • 8. Estudio de Jeff Jones: 6 meses de vida Todas las vulnerabilidades usando el método Apple-to-Apple
  • 9. Estudio de Jeff Jones: 6 meses de vida Vulnerabilidades High Severity usando el método Apple-to- Apple
  • 10. Avisos y corrección de vulnerabilidades ● Boletines de seguridad de Microsoft ● Información sobre seguridad de Debian ● RedHat Errata ● Avisos de seguridad de SUSE Linux ● OpenBSD release errata & patch list