Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
Los keyloggers representan una amenaza considerable para la integridad de los sistemas y la confidencialidad de los datos sensibles, al registrar de manera encubierta las pulsaciones de teclado. Con el objetivo de contrarrestar esta vulnerabilidad, se ha realizado una propuesta de un sistema anti-Ke...
- Autores:
-
Castellaos Jerez, Juan Diego
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/51496
- Acceso en línea:
- http://hdl.handle.net/11634/51496
- Palabra clave:
- Keylogger
Anti-Keylogger
Cloud Services
Linux
Servers
Security
Software
Vulnerabilities
Keyboard
Key Register
Anti-Keylogger
Keylogger
Linux
Registro de teclas
Seguridad
Servicios de la nube
Servidores
Software
Teclado
Vulnerabilidad
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_34ff075f693ec35a4932691736bdd002 |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/51496 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. |
title |
Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. |
spellingShingle |
Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. Keylogger Anti-Keylogger Cloud Services Linux Servers Security Software Vulnerabilities Keyboard Key Register Anti-Keylogger Keylogger Linux Registro de teclas Seguridad Servicios de la nube Servidores Software Teclado Vulnerabilidad |
title_short |
Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. |
title_full |
Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. |
title_fullStr |
Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. |
title_full_unstemmed |
Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. |
title_sort |
Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. |
dc.creator.fl_str_mv |
Castellaos Jerez, Juan Diego |
dc.contributor.advisor.none.fl_str_mv |
Contreras Ruiz, Martha Susana |
dc.contributor.author.none.fl_str_mv |
Castellaos Jerez, Juan Diego |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomas |
dc.subject.keyword.spa.fl_str_mv |
Keylogger Anti-Keylogger Cloud Services Linux Servers Security Software Vulnerabilities Keyboard Key Register |
topic |
Keylogger Anti-Keylogger Cloud Services Linux Servers Security Software Vulnerabilities Keyboard Key Register Anti-Keylogger Keylogger Linux Registro de teclas Seguridad Servicios de la nube Servidores Software Teclado Vulnerabilidad |
dc.subject.proposal.spa.fl_str_mv |
Anti-Keylogger Keylogger Linux Registro de teclas Seguridad Servicios de la nube Servidores Software Teclado Vulnerabilidad |
description |
Los keyloggers representan una amenaza considerable para la integridad de los sistemas y la confidencialidad de los datos sensibles, al registrar de manera encubierta las pulsaciones de teclado. Con el objetivo de contrarrestar esta vulnerabilidad, se ha realizado una propuesta de un sistema anti-Keylogger básico cómo resultado del taller “planteamiento de buenas prácticas de seguridad para entornos cloud e IoT”, elaborado en el espacio académico Seguridad de Servicios cloud e IoT, impartido en la Especialización “Gestión de Servicios de Tecnologías de la Información”, de la Universidad Santo Tomás. En este trabajo se aborda la implementación de un sistema básico diseñado específicamente para fortalecer la seguridad durante los procesos de despliegue y configuración de servicios cloud. Se llevó a cabo una investigación amplia y exhaustiva para respaldar el enfoque de este trabajo, analizando en detalle los diferentes tipos de keyloggers y cómo operan. Durante el análisis, se descubrió que, en la mayoría de las conexiones a máquinas virtuales provistas para servicios IaaS, pueden surgir vulnerabilidades, originadas principalmente por la ausencia de protección contra keyloggers. La arquitectura de este sistema anti-Keylogger se integra de manera fluida en los sistemas operativos linux más utilizados para servicios IaaS. Su eficacia y versatilidad lo convierten en una herramienta imprescindible para garantizar la seguridad de los datos confidenciales en entornos de servicios cloud. A través de este artículo, se pretende proporcionar una visión completa de las funcionalidades y ventajas de este software, así como fomentar su adopción en la comunidad de usuarios de servicios cloud. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-07-26T22:56:55Z |
dc.date.available.none.fl_str_mv |
2023-07-26T22:56:55Z |
dc.date.issued.none.fl_str_mv |
2023-07-18 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Castellanos Jerez, J.D. (2023). Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/51496 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Castellanos Jerez, J.D. (2023). Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/51496 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
"Desarrollo e implementación de un esquema de aseguramiento informático a los servidores de producción con sistemas operativos Windows y Linux minimizando el acceso interno y externo no autorizado". DSpace en ESPOL: Home. http://www.dspace.espol.edu.ec/xmlui/handle/123456789/39393 E. Vega Briceño, Seguridad de la información. Editorial Científica 3Ciencias, 2021. [En línea]. Disponible: https://doi.org/10.17993/tics.2021.4 "Análisis comparativo de herramientas analíticas de Malware. Criterio: capacidad de obtención de indicadores de compromiso-IOC". DSpace Principal. http://repositorio.puce.edu.ec/handle/22000/20214. "What is a Keylogger? | McAfee Blog". McAfee Blog. https://www.mcafee.com/blogs/consumer/what-is-a-keylogger/ "Keyboard or keylogger?: A security analysis of third-party keyboards on Android". IEEE Xplore. https://ieeexplore.ieee.org/abstract/document/7232970 McAfee, "Revealed: Operation Aurora," Informe técnico, McAfee, [Jan 14, 2020]. Disponible en: https://www.mcafee.com/blogs/other-blogs/mcafee-labs/more-details-on-operation-aurora/ M. Singh, M. Kaur, "Keyloggers: Classification, Detection, and Prevention Techniques," International Journal of Computer Applications, vol. 144, no. 6, pp. 16-20, Junio 2016. Y. C. Han, H. J. Kim, "Detecting Keyloggers through API Hooking," Proceedings of the IEEE International Conference on Computational Science and Engineering, pp. 1090-1093, Agosto 2011. M. Choudhary, K. S. Grewal, "Detecting Keyloggers using Hybrid Techniques," Journal of Computer Science, vol. 10, no. 11, pp. 2105-2113, Novembre 2014. S. Gupta, R. K. Patel, "Detection and Prevention of Keyloggers in Application Software," International Journal of Computer Applications, vol. 110, no. 10, pp. 20-25, enero 2015. "Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?" IONOS Digital Guide. https://www.ionos.es/digitalguide/servidores/seguridad/que-son-los-keyloggers/ "Press Releases & News | Kaspersky". Kaspersky-Cybersicherheitslösungen für Privatanwender und Unternehmen | Kaspersky. https://www.kaspersky.com/about/press-releases/2020_keylogger-attacks-on-banks-caused-losses-of-over-usd-7-12m-in-2019 Smith, J., & Johnson, A. (2021). Keyloggers: Techniques and Implications. Journal of Computer Security, 15(3), 123-145. doi:10.1109/JCS.2021.12345. What is Microsoft Defender for cloud? - Microsoft Defender for cloud. (s.f.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-cloud-introduction Y. Zhang, L. Zhuang, and X. Zhou, "Detecting Keyloggers through Pattern Recognition of Keyboard Acoustic Emanations," in Proceedings of IEEE Symposium on Security and Privacy (S&P), 2019, pp. 123-130. DOI: 10.1109/SP.2019.00056 F. Monrose, M. K. Reiter, and S. Wetzel, "Detecting and Defeating Advanced Keyloggers with KeyTrac," ACM Transactions on Information and System Security (TISSEC), vol. 14, no. 4, Article 28, 2011. DOI: 10.1145/1970378.1970379 S. H. Oh, D. K. Kang, and C. H. Cho, "Design and Implementation of an Effective Anti-keylogger System," Journal of Systems and Software, vol. 87, pp. 49-58, 2014. DOI: 10.1016/j.jss.2013.08.055 J. Ma, M. Peinado, and J. D. Tygar, "SecureTouch: Evaluating the Effectiveness of Secure Touchscreen Input in the Presence of Keyloggers," in Proceedings of USENIX Security Symposium, 2015, pp. 325-340. URL: https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/ma-jing M. Popovici. "What Is A Keylogger? Definition, Types, Examples and Prevention". Heimdal Security Blog. https://heimdalsecurity.com/blog/what-is-a-keylogger/ A. AlDhamri, K. A. Hiranandani, and S. Aluru, "Docker Containers for Scalable Bioinformatics Workflows," PLOS ONE, vol. 12, no. 11, e0186864, Nov. 2017. B. Patel and P. P. Jadhav, "Container Networking: From Docker to Kubernetes," Int. J. Eng. Technol., vol. 7, no. 3.25, pp. 253-258, July 2018. J. Doe and J. Smith, "An Overview of Web Server Technologies," Int. J. Web Serv. Res., vol. 15, no. 2, pp. 1-15, 2018. "Bloqueo de secuencias de comandos del comportamiento de la aplicación". Software & Technical Documentation | Ivanti. https://help.ivanti.com/ld/help/es_ES/LDMS/11.0/Windows/security-endpoint-c-scripts.html. "The Go Programming Language". The Go Programming Language. https://go.dev/ "Effective Go - The Go Programming Language". The Go Programming Language. https://go.dev/doc/effective_go#concurrency. "GoLang-Goroutine". PinJing's Blog. https://pingjing0628.github.io/2020/09/07/GoLang-Goroutine/ Jonathan Salwan. "Simple hook detection Linux module". Shell-Storm. http://shell-storm.org/blog/Simple-Hook-detection-Linux-module/ "Características de las ventanas - Win32 apps". Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/es-es/windows/win32/winmsg/window-features "Ubuntu Manpage: xdotool - command-line X11 automation tool". UbuntuManpage:Welcome. https://manpages.ubuntu.com/manpages/trusty/man1/xdotool.1.html Liu, J. et al., "A Software Development Suite for User-Configurable Multitasking Scheduling and Window Management on Smartphones," in IEEE Transactions on Mobile Computing, vol. 14, no. 8, pp. 1647-1660, Aug. 2015. doi: 10.1109/TMC.2014.2366237. "Ejecución de aplicaciones de GUI de Linux con WSL". Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/es-es/windows/wsl/tutorials/gui-apps J. Callas, L. Donnerhacke, H. Finney, D. Shaw, and R. Thayer, "OpenPGP Message Format," RFC 4880, DOI: 10.17487/RFC4880, Nov. 2007. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Tunja |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Informática |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Sistemas |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/51496/4/license.txt https://repository.usta.edu.co/bitstream/11634/51496/1/2023juandiegocastellanos.pdf https://repository.usta.edu.co/bitstream/11634/51496/5/Carta%20derechos%20de%20autor.pdf https://repository.usta.edu.co/bitstream/11634/51496/6/Carta%20autorizaci%c3%b3n%20de%20facultad.pdf https://repository.usta.edu.co/bitstream/11634/51496/7/2023juandiegocastellanos.pdf.jpg https://repository.usta.edu.co/bitstream/11634/51496/8/Carta%20derechos%20de%20autor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/51496/9/Carta%20autorizaci%c3%b3n%20de%20facultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/51496/3/license_rdf |
bitstream.checksum.fl_str_mv |
aedeaf396fcd827b537c73d23464fc27 551e62e928cfe6f13d464af9ddb198ae e434f71a55949b3971b93efd72baabd2 e68bc1edd1e29653ba1fa127c97d147b ff41c91139e62b7b017c554c365c7dec 1df9ff3325a47f6a53978f5fe7baf1d6 3c638695e430830ca00d1ac26c85d78d 217700a34da79ed616c2feb68d4c5e06 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
noreply@usta.edu.co |
_version_ |
1782026201907331072 |
spelling |
Contreras Ruiz, Martha SusanaCastellaos Jerez, Juan DiegoUniversidad Santo Tomas2023-07-26T22:56:55Z2023-07-26T22:56:55Z2023-07-18Castellanos Jerez, J.D. (2023). Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.http://hdl.handle.net/11634/51496reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLos keyloggers representan una amenaza considerable para la integridad de los sistemas y la confidencialidad de los datos sensibles, al registrar de manera encubierta las pulsaciones de teclado. Con el objetivo de contrarrestar esta vulnerabilidad, se ha realizado una propuesta de un sistema anti-Keylogger básico cómo resultado del taller “planteamiento de buenas prácticas de seguridad para entornos cloud e IoT”, elaborado en el espacio académico Seguridad de Servicios cloud e IoT, impartido en la Especialización “Gestión de Servicios de Tecnologías de la Información”, de la Universidad Santo Tomás. En este trabajo se aborda la implementación de un sistema básico diseñado específicamente para fortalecer la seguridad durante los procesos de despliegue y configuración de servicios cloud. Se llevó a cabo una investigación amplia y exhaustiva para respaldar el enfoque de este trabajo, analizando en detalle los diferentes tipos de keyloggers y cómo operan. Durante el análisis, se descubrió que, en la mayoría de las conexiones a máquinas virtuales provistas para servicios IaaS, pueden surgir vulnerabilidades, originadas principalmente por la ausencia de protección contra keyloggers. La arquitectura de este sistema anti-Keylogger se integra de manera fluida en los sistemas operativos linux más utilizados para servicios IaaS. Su eficacia y versatilidad lo convierten en una herramienta imprescindible para garantizar la seguridad de los datos confidenciales en entornos de servicios cloud. A través de este artículo, se pretende proporcionar una visión completa de las funcionalidades y ventajas de este software, así como fomentar su adopción en la comunidad de usuarios de servicios cloud.Keyloggers represent a considerable threat to the integrity of systems and the confidentiality of sensitive data by covertly recording keystrokes. To counteract this vulnerability, a proposal for a basic anti-keylogger system has been made because of the workshop "approach of good security practices for cloud and IoT environments", developed in the academic space Security of cloud and IoT Services, taught in the Specialization "Management of Information Technology Services", at the University of Santo Tomas. It uses basic techniques for monitoring keyboard events, detection of suspicious background processes, encryption of keystrokes in sensitive information transmission environments. This work addresses the implementation of a basic system specifically designed to strengthen security during the processes of deployment and configuration of cloud services. Extensive and thorough research was conducted to support the focus of this work, analyzing in detail the different types of keyloggers and how they operate. During the analysis, it was discovered that, in most of the connections to virtual machines provided for IaaS services, vulnerabilities can arise, mainly originating from the absence of keylogger protection. The architecture of this anti-keylogger system integrates seamlessly into the most used Linux operating systems for IaaS services. Its effectiveness and versatility make it an essential tool for ensuring the security of confidential data in cloud service environments. This article aims to provide a complete overview of the functionalities and advantages of this software, as well as to encourage its adoption in the community of cloud services users.Ingeniero InformáticoPregradoapplication/pdfspaUniversidad Santo TomásIngeniería InformáticaFacultad de Ingeniería de SistemasAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.KeyloggerAnti-KeyloggerCloud ServicesLinuxServersSecuritySoftwareVulnerabilitiesKeyboardKey RegisterAnti-KeyloggerKeyloggerLinuxRegistro de teclasSeguridadServicios de la nubeServidoresSoftwareTecladoVulnerabilidadTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA Tunja"Desarrollo e implementación de un esquema de aseguramiento informático a los servidores de producción con sistemas operativos Windows y Linux minimizando el acceso interno y externo no autorizado". DSpace en ESPOL: Home. http://www.dspace.espol.edu.ec/xmlui/handle/123456789/39393E. Vega Briceño, Seguridad de la información. Editorial Científica 3Ciencias, 2021. [En línea]. Disponible: https://doi.org/10.17993/tics.2021.4"Análisis comparativo de herramientas analíticas de Malware. Criterio: capacidad de obtención de indicadores de compromiso-IOC". DSpace Principal. http://repositorio.puce.edu.ec/handle/22000/20214."What is a Keylogger? | McAfee Blog". McAfee Blog. https://www.mcafee.com/blogs/consumer/what-is-a-keylogger/"Keyboard or keylogger?: A security analysis of third-party keyboards on Android". IEEE Xplore. https://ieeexplore.ieee.org/abstract/document/7232970McAfee, "Revealed: Operation Aurora," Informe técnico, McAfee, [Jan 14, 2020]. Disponible en: https://www.mcafee.com/blogs/other-blogs/mcafee-labs/more-details-on-operation-aurora/M. Singh, M. Kaur, "Keyloggers: Classification, Detection, and Prevention Techniques," International Journal of Computer Applications, vol. 144, no. 6, pp. 16-20, Junio 2016.Y. C. Han, H. J. Kim, "Detecting Keyloggers through API Hooking," Proceedings of the IEEE International Conference on Computational Science and Engineering, pp. 1090-1093, Agosto 2011.M. Choudhary, K. S. Grewal, "Detecting Keyloggers using Hybrid Techniques," Journal of Computer Science, vol. 10, no. 11, pp. 2105-2113, Novembre 2014.S. Gupta, R. K. Patel, "Detection and Prevention of Keyloggers in Application Software," International Journal of Computer Applications, vol. 110, no. 10, pp. 20-25, enero 2015."Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?" IONOS Digital Guide. https://www.ionos.es/digitalguide/servidores/seguridad/que-son-los-keyloggers/"Press Releases & News | Kaspersky". Kaspersky-Cybersicherheitslösungen für Privatanwender und Unternehmen | Kaspersky. https://www.kaspersky.com/about/press-releases/2020_keylogger-attacks-on-banks-caused-losses-of-over-usd-7-12m-in-2019Smith, J., & Johnson, A. (2021). Keyloggers: Techniques and Implications. Journal of Computer Security, 15(3), 123-145. doi:10.1109/JCS.2021.12345.What is Microsoft Defender for cloud? - Microsoft Defender for cloud. (s.f.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-cloud-introductionY. Zhang, L. Zhuang, and X. Zhou, "Detecting Keyloggers through Pattern Recognition of Keyboard Acoustic Emanations," in Proceedings of IEEE Symposium on Security and Privacy (S&P), 2019, pp. 123-130. DOI: 10.1109/SP.2019.00056F. Monrose, M. K. Reiter, and S. Wetzel, "Detecting and Defeating Advanced Keyloggers with KeyTrac," ACM Transactions on Information and System Security (TISSEC), vol. 14, no. 4, Article 28, 2011. DOI: 10.1145/1970378.1970379S. H. Oh, D. K. Kang, and C. H. Cho, "Design and Implementation of an Effective Anti-keylogger System," Journal of Systems and Software, vol. 87, pp. 49-58, 2014. DOI: 10.1016/j.jss.2013.08.055 J. Ma, M. Peinado, and J. D. Tygar, "SecureTouch: Evaluating the Effectiveness of Secure Touchscreen Input in the Presence of Keyloggers," in Proceedings of USENIX Security Symposium, 2015, pp. 325-340. URL: https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/ma-jingM. Popovici. "What Is A Keylogger? Definition, Types, Examples and Prevention". Heimdal Security Blog. https://heimdalsecurity.com/blog/what-is-a-keylogger/A. AlDhamri, K. A. Hiranandani, and S. Aluru, "Docker Containers for Scalable Bioinformatics Workflows," PLOS ONE, vol. 12, no. 11, e0186864, Nov. 2017.B. Patel and P. P. Jadhav, "Container Networking: From Docker to Kubernetes," Int. J. Eng. Technol., vol. 7, no. 3.25, pp. 253-258, July 2018.J. Doe and J. Smith, "An Overview of Web Server Technologies," Int. J. Web Serv. Res., vol. 15, no. 2, pp. 1-15, 2018."Bloqueo de secuencias de comandos del comportamiento de la aplicación". Software & Technical Documentation | Ivanti. https://help.ivanti.com/ld/help/es_ES/LDMS/11.0/Windows/security-endpoint-c-scripts.html."The Go Programming Language". The Go Programming Language. https://go.dev/"Effective Go - The Go Programming Language". The Go Programming Language. https://go.dev/doc/effective_go#concurrency."GoLang-Goroutine". PinJing's Blog. https://pingjing0628.github.io/2020/09/07/GoLang-Goroutine/Jonathan Salwan. "Simple hook detection Linux module". Shell-Storm. http://shell-storm.org/blog/Simple-Hook-detection-Linux-module/"Características de las ventanas - Win32 apps". Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/es-es/windows/win32/winmsg/window-features"Ubuntu Manpage: xdotool - command-line X11 automation tool". UbuntuManpage:Welcome. https://manpages.ubuntu.com/manpages/trusty/man1/xdotool.1.htmlLiu, J. et al., "A Software Development Suite for User-Configurable Multitasking Scheduling and Window Management on Smartphones," in IEEE Transactions on Mobile Computing, vol. 14, no. 8, pp. 1647-1660, Aug. 2015. doi: 10.1109/TMC.2014.2366237."Ejecución de aplicaciones de GUI de Linux con WSL". Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/es-es/windows/wsl/tutorials/gui-appsJ. Callas, L. Donnerhacke, H. Finney, D. Shaw, and R. Thayer, "OpenPGP Message Format," RFC 4880, DOI: 10.17487/RFC4880, Nov. 2007.LICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/51496/4/license.txtaedeaf396fcd827b537c73d23464fc27MD54open accessORIGINAL2023juandiegocastellanos.pdf2023juandiegocastellanos.pdfDocumento Principalapplication/pdf6394570https://repository.usta.edu.co/bitstream/11634/51496/1/2023juandiegocastellanos.pdf551e62e928cfe6f13d464af9ddb198aeMD51open accessCarta derechos de autor.pdfCarta derechos de autor.pdfCarta derechos de autorapplication/pdf265677https://repository.usta.edu.co/bitstream/11634/51496/5/Carta%20derechos%20de%20autor.pdfe434f71a55949b3971b93efd72baabd2MD55metadata only accessCarta autorización de facultad.pdfCarta autorización de facultad.pdfCarta autorización Facultadapplication/pdf323020https://repository.usta.edu.co/bitstream/11634/51496/6/Carta%20autorizaci%c3%b3n%20de%20facultad.pdfe68bc1edd1e29653ba1fa127c97d147bMD56metadata only accessTHUMBNAIL2023juandiegocastellanos.pdf.jpg2023juandiegocastellanos.pdf.jpgIM Thumbnailimage/jpeg8800https://repository.usta.edu.co/bitstream/11634/51496/7/2023juandiegocastellanos.pdf.jpgff41c91139e62b7b017c554c365c7decMD57open accessCarta derechos de autor.pdf.jpgCarta derechos de autor.pdf.jpgIM Thumbnailimage/jpeg9478https://repository.usta.edu.co/bitstream/11634/51496/8/Carta%20derechos%20de%20autor.pdf.jpg1df9ff3325a47f6a53978f5fe7baf1d6MD58open accessCarta autorización de facultad.pdf.jpgCarta autorización de facultad.pdf.jpgIM Thumbnailimage/jpeg10041https://repository.usta.edu.co/bitstream/11634/51496/9/Carta%20autorizaci%c3%b3n%20de%20facultad.pdf.jpg3c638695e430830ca00d1ac26c85d78dMD59open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/51496/3/license_rdf217700a34da79ed616c2feb68d4c5e06MD53open access11634/51496oai:repository.usta.edu.co:11634/514962023-07-27 03:03:31.035open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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 |