SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Seguridad Informática:
vulnerabilidades en los Sistemas Operativos




                             Jesús Moreno León
                             j.morenol@gmail.com

                              Septiembre 2010
© Jesús Moreno León, Septiembre de 2010

                            Algunos derechos reservados.
                 Este artculo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
                                  Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                     Este documento (o uno muy similar)
                    esta disponible en (o enlazado desde)
                   http://informatica.gonzalonazareno.org
Número de vulnerabilidades ≠ Seguridad

La seguridad depende de personas, procesos y tecnología
Para medir la seguridad de distintos sistemas operativos hay
pocos criterios comparables y medibles → ¿puede usarse el
número de vulnerabilidades?
Habría que tener en cuenta otros factores:
   ●
       La gestión que se hace de las vulnerabilidades
   ●
       La facilidad de instalación de los parches
   ●
       Popularidad del Sistema Operativo → Número de ataques
       recibidos
Número de vulnerabilidades en los SO

Si se va a utilizar el número de vulnerabilidades de los SO para
compararlos, hay que tener en cuenta muchos factores:
   ●
       Nivel de criticidad, facilidad de explotación, tiempo de
       exposición al riesgo, existencia de exploit público...
   ●
       ¿Base de datos a utilizar? Secunia, Security Focus, Milw0rn
   ●   ¿Qué versiones de los SO comparamos?
   ●
       ¿Qué aplicaciones incluimos?
Estudio de Jeff Jones: 6 meses de vida

Informe con los datos de las vulnerabilidades de los sistemas
operativos en el primer medio año de vida.
Comparativa entre Windows Vista, Windows XP Red Hat Work
                                             ,
Station 4, Ubuntu 6.06, Novel Suse Linux Enterprise Desktop
10 y MacOs X 10
“Full Disclosure: I work for Microsoft”
Estudio de Jeff Jones: 6 meses de vida

Todas las vulnerabilidades corregidas y no corregidas hechas
públicas
Estudio de Jeff Jones: 6 meses de vida

Vulnerabilidades de nivel High Severity
Estudio de Jeff Jones: 6 meses de vida

Todas las vulnerabilidades usando el método Apple-to-Apple
Estudio de Jeff Jones: 6 meses de vida

Vulnerabilidades High Severity usando el método Apple-to-
Apple
Avisos y corrección de vulnerabilidades

●
    Boletines de seguridad de Microsoft
●
    Información sobre seguridad de Debian
●
    RedHat Errata
●
    Avisos de seguridad de SUSE Linux
●
    OpenBSD release errata & patch list

Contenu connexe

Tendances (7)

6antibirus
6antibirus6antibirus
6antibirus
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Ada #6
Ada #6Ada #6
Ada #6
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Introducción hilario
Introducción hilarioIntroducción hilario
Introducción hilario
 

En vedette (10)

Sistemas de bases de datos 2da parte
Sistemas de bases de datos 2da parteSistemas de bases de datos 2da parte
Sistemas de bases de datos 2da parte
 
La seguridad en linux
La seguridad en linuxLa seguridad en linux
La seguridad en linux
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linux
 
Evolución de linux
Evolución de linuxEvolución de linux
Evolución de linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Pantayasos
PantayasosPantayasos
Pantayasos
 
Tipos de versiones de linux
Tipos de versiones de linuxTipos de versiones de linux
Tipos de versiones de linux
 

Similaire à Vulnerabiliadades en los Sistemas Operativos

VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4
luigiHdz
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
17oswaldo
 
Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
Jesús Moreno León
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
Tu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Tu Instituto Online
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 

Similaire à Vulnerabiliadades en los Sistemas Operativos (20)

Sad tema2 pen_test_ii
Sad tema2 pen_test_iiSad tema2 pen_test_ii
Sad tema2 pen_test_ii
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4VC4NM73 EQ4-W8U5T4
VC4NM73 EQ4-W8U5T4
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
Microsoft Security Intelligence Report Volume 6   Key Findings Summary   SpanishMicrosoft Security Intelligence Report Volume 6   Key Findings Summary   Spanish
Microsoft Security Intelligence Report Volume 6 Key Findings Summary Spanish
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Tarea de software
Tarea de softwareTarea de software
Tarea de software
 

Plus de Jesús Moreno León

On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
Jesús Moreno León
 

Plus de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Vulnerabiliadades en los Sistemas Operativos

  • 1. Seguridad Informática: vulnerabilidades en los Sistemas Operativos Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Número de vulnerabilidades ≠ Seguridad La seguridad depende de personas, procesos y tecnología Para medir la seguridad de distintos sistemas operativos hay pocos criterios comparables y medibles → ¿puede usarse el número de vulnerabilidades? Habría que tener en cuenta otros factores: ● La gestión que se hace de las vulnerabilidades ● La facilidad de instalación de los parches ● Popularidad del Sistema Operativo → Número de ataques recibidos
  • 4. Número de vulnerabilidades en los SO Si se va a utilizar el número de vulnerabilidades de los SO para compararlos, hay que tener en cuenta muchos factores: ● Nivel de criticidad, facilidad de explotación, tiempo de exposición al riesgo, existencia de exploit público... ● ¿Base de datos a utilizar? Secunia, Security Focus, Milw0rn ● ¿Qué versiones de los SO comparamos? ● ¿Qué aplicaciones incluimos?
  • 5. Estudio de Jeff Jones: 6 meses de vida Informe con los datos de las vulnerabilidades de los sistemas operativos en el primer medio año de vida. Comparativa entre Windows Vista, Windows XP Red Hat Work , Station 4, Ubuntu 6.06, Novel Suse Linux Enterprise Desktop 10 y MacOs X 10 “Full Disclosure: I work for Microsoft”
  • 6. Estudio de Jeff Jones: 6 meses de vida Todas las vulnerabilidades corregidas y no corregidas hechas públicas
  • 7. Estudio de Jeff Jones: 6 meses de vida Vulnerabilidades de nivel High Severity
  • 8. Estudio de Jeff Jones: 6 meses de vida Todas las vulnerabilidades usando el método Apple-to-Apple
  • 9. Estudio de Jeff Jones: 6 meses de vida Vulnerabilidades High Severity usando el método Apple-to- Apple
  • 10. Avisos y corrección de vulnerabilidades ● Boletines de seguridad de Microsoft ● Información sobre seguridad de Debian ● RedHat Errata ● Avisos de seguridad de SUSE Linux ● OpenBSD release errata & patch list