Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.

Los keyloggers representan una amenaza considerable para la integridad de los sistemas y la confidencialidad de los datos sensibles, al registrar de manera encubierta las pulsaciones de teclado. Con el objetivo de contrarrestar esta vulnerabilidad, se ha realizado una propuesta de un sistema anti-Ke...

Full description

Autores:
Castellaos Jerez, Juan Diego
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/51496
Acceso en línea:
http://hdl.handle.net/11634/51496
Palabra clave:
Keylogger
Anti-Keylogger
Cloud Services
Linux
Servers
Security
Software
Vulnerabilities
Keyboard
Key Register
Anti-Keylogger
Keylogger
Linux
Registro de teclas
Seguridad
Servicios de la nube
Servidores
Software
Teclado
Vulnerabilidad
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTTOMAS2_34ff075f693ec35a4932691736bdd002
oai_identifier_str oai:repository.usta.edu.co:11634/51496
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
title Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
spellingShingle Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
Keylogger
Anti-Keylogger
Cloud Services
Linux
Servers
Security
Software
Vulnerabilities
Keyboard
Key Register
Anti-Keylogger
Keylogger
Linux
Registro de teclas
Seguridad
Servicios de la nube
Servidores
Software
Teclado
Vulnerabilidad
title_short Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
title_full Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
title_fullStr Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
title_full_unstemmed Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
title_sort Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
dc.creator.fl_str_mv Castellaos Jerez, Juan Diego
dc.contributor.advisor.none.fl_str_mv Contreras Ruiz, Martha Susana
dc.contributor.author.none.fl_str_mv Castellaos Jerez, Juan Diego
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomas
dc.subject.keyword.spa.fl_str_mv Keylogger
Anti-Keylogger
Cloud Services
Linux
Servers
Security
Software
Vulnerabilities
Keyboard
Key Register
topic Keylogger
Anti-Keylogger
Cloud Services
Linux
Servers
Security
Software
Vulnerabilities
Keyboard
Key Register
Anti-Keylogger
Keylogger
Linux
Registro de teclas
Seguridad
Servicios de la nube
Servidores
Software
Teclado
Vulnerabilidad
dc.subject.proposal.spa.fl_str_mv Anti-Keylogger
Keylogger
Linux
Registro de teclas
Seguridad
Servicios de la nube
Servidores
Software
Teclado
Vulnerabilidad
description Los keyloggers representan una amenaza considerable para la integridad de los sistemas y la confidencialidad de los datos sensibles, al registrar de manera encubierta las pulsaciones de teclado. Con el objetivo de contrarrestar esta vulnerabilidad, se ha realizado una propuesta de un sistema anti-Keylogger básico cómo resultado del taller “planteamiento de buenas prácticas de seguridad para entornos cloud e IoT”, elaborado en el espacio académico Seguridad de Servicios cloud e IoT, impartido en la Especialización “Gestión de Servicios de Tecnologías de la Información”, de la Universidad Santo Tomás. En este trabajo se aborda la implementación de un sistema básico diseñado específicamente para fortalecer la seguridad durante los procesos de despliegue y configuración de servicios cloud. Se llevó a cabo una investigación amplia y exhaustiva para respaldar el enfoque de este trabajo, analizando en detalle los diferentes tipos de keyloggers y cómo operan. Durante el análisis, se descubrió que, en la mayoría de las conexiones a máquinas virtuales provistas para servicios IaaS, pueden surgir vulnerabilidades, originadas principalmente por la ausencia de protección contra keyloggers. La arquitectura de este sistema anti-Keylogger se integra de manera fluida en los sistemas operativos linux más utilizados para servicios IaaS. Su eficacia y versatilidad lo convierten en una herramienta imprescindible para garantizar la seguridad de los datos confidenciales en entornos de servicios cloud. A través de este artículo, se pretende proporcionar una visión completa de las funcionalidades y ventajas de este software, así como fomentar su adopción en la comunidad de usuarios de servicios cloud.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-07-26T22:56:55Z
dc.date.available.none.fl_str_mv 2023-07-26T22:56:55Z
dc.date.issued.none.fl_str_mv 2023-07-18
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Castellanos Jerez, J.D. (2023). Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/51496
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Castellanos Jerez, J.D. (2023). Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/51496
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv "Desarrollo e implementación de un esquema de aseguramiento informático a los servidores de producción con sistemas operativos Windows y Linux minimizando el acceso interno y externo no autorizado". DSpace en ESPOL: Home. http://www.dspace.espol.edu.ec/xmlui/handle/123456789/39393
E. Vega Briceño, Seguridad de la información. Editorial Científica 3Ciencias, 2021. [En línea]. Disponible: https://doi.org/10.17993/tics.2021.4
"Análisis comparativo de herramientas analíticas de Malware. Criterio: capacidad de obtención de indicadores de compromiso-IOC". DSpace Principal. http://repositorio.puce.edu.ec/handle/22000/20214.
"What is a Keylogger? | McAfee Blog". McAfee Blog. https://www.mcafee.com/blogs/consumer/what-is-a-keylogger/
"Keyboard or keylogger?: A security analysis of third-party keyboards on Android". IEEE Xplore. https://ieeexplore.ieee.org/abstract/document/7232970
McAfee, "Revealed: Operation Aurora," Informe técnico, McAfee, [Jan 14, 2020]. Disponible en: https://www.mcafee.com/blogs/other-blogs/mcafee-labs/more-details-on-operation-aurora/
M. Singh, M. Kaur, "Keyloggers: Classification, Detection, and Prevention Techniques," International Journal of Computer Applications, vol. 144, no. 6, pp. 16-20, Junio 2016.
Y. C. Han, H. J. Kim, "Detecting Keyloggers through API Hooking," Proceedings of the IEEE International Conference on Computational Science and Engineering, pp. 1090-1093, Agosto 2011.
M. Choudhary, K. S. Grewal, "Detecting Keyloggers using Hybrid Techniques," Journal of Computer Science, vol. 10, no. 11, pp. 2105-2113, Novembre 2014.
S. Gupta, R. K. Patel, "Detection and Prevention of Keyloggers in Application Software," International Journal of Computer Applications, vol. 110, no. 10, pp. 20-25, enero 2015.
"Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?" IONOS Digital Guide. https://www.ionos.es/digitalguide/servidores/seguridad/que-son-los-keyloggers/
"Press Releases & News | Kaspersky". Kaspersky-Cybersicherheitslösungen für Privatanwender und Unternehmen | Kaspersky. https://www.kaspersky.com/about/press-releases/2020_keylogger-attacks-on-banks-caused-losses-of-over-usd-7-12m-in-2019
Smith, J., & Johnson, A. (2021). Keyloggers: Techniques and Implications. Journal of Computer Security, 15(3), 123-145. doi:10.1109/JCS.2021.12345.
What is Microsoft Defender for cloud? - Microsoft Defender for cloud. (s.f.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-cloud-introduction
Y. Zhang, L. Zhuang, and X. Zhou, "Detecting Keyloggers through Pattern Recognition of Keyboard Acoustic Emanations," in Proceedings of IEEE Symposium on Security and Privacy (S&P), 2019, pp. 123-130. DOI: 10.1109/SP.2019.00056
F. Monrose, M. K. Reiter, and S. Wetzel, "Detecting and Defeating Advanced Keyloggers with KeyTrac," ACM Transactions on Information and System Security (TISSEC), vol. 14, no. 4, Article 28, 2011. DOI: 10.1145/1970378.1970379
S. H. Oh, D. K. Kang, and C. H. Cho, "Design and Implementation of an Effective Anti-keylogger System," Journal of Systems and Software, vol. 87, pp. 49-58, 2014. DOI: 10.1016/j.jss.2013.08.055 
J. Ma, M. Peinado, and J. D. Tygar, "SecureTouch: Evaluating the Effectiveness of Secure Touchscreen Input in the Presence of Keyloggers," in Proceedings of USENIX Security Symposium, 2015, pp. 325-340. URL: https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/ma-jing
M. Popovici. "What Is A Keylogger? Definition, Types, Examples and Prevention". Heimdal Security Blog. https://heimdalsecurity.com/blog/what-is-a-keylogger/
A. AlDhamri, K. A. Hiranandani, and S. Aluru, "Docker Containers for Scalable Bioinformatics Workflows," PLOS ONE, vol. 12, no. 11, e0186864, Nov. 2017.
B. Patel and P. P. Jadhav, "Container Networking: From Docker to Kubernetes," Int. J. Eng. Technol., vol. 7, no. 3.25, pp. 253-258, July 2018.
J. Doe and J. Smith, "An Overview of Web Server Technologies," Int. J. Web Serv. Res., vol. 15, no. 2, pp. 1-15, 2018.
"Bloqueo de secuencias de comandos del comportamiento de la aplicación". Software & Technical Documentation | Ivanti. https://help.ivanti.com/ld/help/es_ES/LDMS/11.0/Windows/security-endpoint-c-scripts.html.
"The Go Programming Language". The Go Programming Language. https://go.dev/
"Effective Go - The Go Programming Language". The Go Programming Language. https://go.dev/doc/effective_go#concurrency.
"GoLang-Goroutine". PinJing's Blog. https://pingjing0628.github.io/2020/09/07/GoLang-Goroutine/
Jonathan Salwan. "Simple hook detection Linux module". Shell-Storm. http://shell-storm.org/blog/Simple-Hook-detection-Linux-module/
"Características de las ventanas - Win32 apps". Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/es-es/windows/win32/winmsg/window-features
"Ubuntu Manpage: xdotool - command-line X11 automation tool". UbuntuManpage:Welcome. https://manpages.ubuntu.com/manpages/trusty/man1/xdotool.1.html
Liu, J. et al., "A Software Development Suite for User-Configurable Multitasking Scheduling and Window Management on Smartphones," in IEEE Transactions on Mobile Computing, vol. 14, no. 8, pp. 1647-1660, Aug. 2015. doi: 10.1109/TMC.2014.2366237.
"Ejecución de aplicaciones de GUI de Linux con WSL". Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/es-es/windows/wsl/tutorials/gui-apps
J. Callas, L. Donnerhacke, H. Finney, D. Shaw, and R. Thayer, "OpenPGP Message Format," RFC 4880, DOI: 10.17487/RFC4880, Nov. 2007.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Tunja
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Ingeniería Informática
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Sistemas
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/51496/4/license.txt
https://repository.usta.edu.co/bitstream/11634/51496/1/2023juandiegocastellanos.pdf
https://repository.usta.edu.co/bitstream/11634/51496/5/Carta%20derechos%20de%20autor.pdf
https://repository.usta.edu.co/bitstream/11634/51496/6/Carta%20autorizaci%c3%b3n%20de%20facultad.pdf
https://repository.usta.edu.co/bitstream/11634/51496/7/2023juandiegocastellanos.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/51496/8/Carta%20derechos%20de%20autor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/51496/9/Carta%20autorizaci%c3%b3n%20de%20facultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/51496/3/license_rdf
bitstream.checksum.fl_str_mv aedeaf396fcd827b537c73d23464fc27
551e62e928cfe6f13d464af9ddb198ae
e434f71a55949b3971b93efd72baabd2
e68bc1edd1e29653ba1fa127c97d147b
ff41c91139e62b7b017c554c365c7dec
1df9ff3325a47f6a53978f5fe7baf1d6
3c638695e430830ca00d1ac26c85d78d
217700a34da79ed616c2feb68d4c5e06
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv noreply@usta.edu.co
_version_ 1782026201907331072
spelling Contreras Ruiz, Martha SusanaCastellaos Jerez, Juan DiegoUniversidad Santo Tomas2023-07-26T22:56:55Z2023-07-26T22:56:55Z2023-07-18Castellanos Jerez, J.D. (2023). Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.http://hdl.handle.net/11634/51496reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLos keyloggers representan una amenaza considerable para la integridad de los sistemas y la confidencialidad de los datos sensibles, al registrar de manera encubierta las pulsaciones de teclado. Con el objetivo de contrarrestar esta vulnerabilidad, se ha realizado una propuesta de un sistema anti-Keylogger básico cómo resultado del taller “planteamiento de buenas prácticas de seguridad para entornos cloud e IoT”, elaborado en el espacio académico Seguridad de Servicios cloud e IoT, impartido en la Especialización “Gestión de Servicios de Tecnologías de la Información”, de la Universidad Santo Tomás. En este trabajo se aborda la implementación de un sistema básico diseñado específicamente para fortalecer la seguridad durante los procesos de despliegue y configuración de servicios cloud. Se llevó a cabo una investigación amplia y exhaustiva para respaldar el enfoque de este trabajo, analizando en detalle los diferentes tipos de keyloggers y cómo operan. Durante el análisis, se descubrió que, en la mayoría de las conexiones a máquinas virtuales provistas para servicios IaaS, pueden surgir vulnerabilidades, originadas principalmente por la ausencia de protección contra keyloggers. La arquitectura de este sistema anti-Keylogger se integra de manera fluida en los sistemas operativos linux más utilizados para servicios IaaS. Su eficacia y versatilidad lo convierten en una herramienta imprescindible para garantizar la seguridad de los datos confidenciales en entornos de servicios cloud. A través de este artículo, se pretende proporcionar una visión completa de las funcionalidades y ventajas de este software, así como fomentar su adopción en la comunidad de usuarios de servicios cloud.Keyloggers represent a considerable threat to the integrity of systems and the confidentiality of sensitive data by covertly recording keystrokes. To counteract this vulnerability, a proposal for a basic anti-keylogger system has been made because of the workshop "approach of good security practices for cloud and IoT environments", developed in the academic space Security of cloud and IoT Services, taught in the Specialization "Management of Information Technology Services", at the University of Santo Tomas. It uses basic techniques for monitoring keyboard events, detection of suspicious background processes, encryption of keystrokes in sensitive information transmission environments. This work addresses the implementation of a basic system specifically designed to strengthen security during the processes of deployment and configuration of cloud services. Extensive and thorough research was conducted to support the focus of this work, analyzing in detail the different types of keyloggers and how they operate. During the analysis, it was discovered that, in most of the connections to virtual machines provided for IaaS services, vulnerabilities can arise, mainly originating from the absence of keylogger protection. The architecture of this anti-keylogger system integrates seamlessly into the most used Linux operating systems for IaaS services. Its effectiveness and versatility make it an essential tool for ensuring the security of confidential data in cloud service environments. This article aims to provide a complete overview of the functionalities and advantages of this software, as well as to encourage its adoption in the community of cloud services users.Ingeniero InformáticoPregradoapplication/pdfspaUniversidad Santo TomásIngeniería InformáticaFacultad de Ingeniería de SistemasAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Propuesta de un sistema anti-keylogger para proteger despliegues y configuraciones de servicios cloud.KeyloggerAnti-KeyloggerCloud ServicesLinuxServersSecuritySoftwareVulnerabilitiesKeyboardKey RegisterAnti-KeyloggerKeyloggerLinuxRegistro de teclasSeguridadServicios de la nubeServidoresSoftwareTecladoVulnerabilidadTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA Tunja"Desarrollo e implementación de un esquema de aseguramiento informático a los servidores de producción con sistemas operativos Windows y Linux minimizando el acceso interno y externo no autorizado". DSpace en ESPOL: Home. http://www.dspace.espol.edu.ec/xmlui/handle/123456789/39393E. Vega Briceño, Seguridad de la información. Editorial Científica 3Ciencias, 2021. [En línea]. Disponible: https://doi.org/10.17993/tics.2021.4"Análisis comparativo de herramientas analíticas de Malware. Criterio: capacidad de obtención de indicadores de compromiso-IOC". DSpace Principal. http://repositorio.puce.edu.ec/handle/22000/20214."What is a Keylogger? | McAfee Blog". McAfee Blog. https://www.mcafee.com/blogs/consumer/what-is-a-keylogger/"Keyboard or keylogger?: A security analysis of third-party keyboards on Android". IEEE Xplore. https://ieeexplore.ieee.org/abstract/document/7232970McAfee, "Revealed: Operation Aurora," Informe técnico, McAfee, [Jan 14, 2020]. Disponible en: https://www.mcafee.com/blogs/other-blogs/mcafee-labs/more-details-on-operation-aurora/M. Singh, M. Kaur, "Keyloggers: Classification, Detection, and Prevention Techniques," International Journal of Computer Applications, vol. 144, no. 6, pp. 16-20, Junio 2016.Y. C. Han, H. J. Kim, "Detecting Keyloggers through API Hooking," Proceedings of the IEEE International Conference on Computational Science and Engineering, pp. 1090-1093, Agosto 2011.M. Choudhary, K. S. Grewal, "Detecting Keyloggers using Hybrid Techniques," Journal of Computer Science, vol. 10, no. 11, pp. 2105-2113, Novembre 2014.S. Gupta, R. K. Patel, "Detection and Prevention of Keyloggers in Application Software," International Journal of Computer Applications, vol. 110, no. 10, pp. 20-25, enero 2015."Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?" IONOS Digital Guide. https://www.ionos.es/digitalguide/servidores/seguridad/que-son-los-keyloggers/"Press Releases & News | Kaspersky". Kaspersky-Cybersicherheitslösungen für Privatanwender und Unternehmen | Kaspersky. https://www.kaspersky.com/about/press-releases/2020_keylogger-attacks-on-banks-caused-losses-of-over-usd-7-12m-in-2019Smith, J., & Johnson, A. (2021). Keyloggers: Techniques and Implications. Journal of Computer Security, 15(3), 123-145. doi:10.1109/JCS.2021.12345.What is Microsoft Defender for cloud? - Microsoft Defender for cloud. (s.f.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-cloud-introductionY. Zhang, L. Zhuang, and X. Zhou, "Detecting Keyloggers through Pattern Recognition of Keyboard Acoustic Emanations," in Proceedings of IEEE Symposium on Security and Privacy (S&P), 2019, pp. 123-130. DOI: 10.1109/SP.2019.00056F. Monrose, M. K. Reiter, and S. Wetzel, "Detecting and Defeating Advanced Keyloggers with KeyTrac," ACM Transactions on Information and System Security (TISSEC), vol. 14, no. 4, Article 28, 2011. DOI: 10.1145/1970378.1970379S. H. Oh, D. K. Kang, and C. H. Cho, "Design and Implementation of an Effective Anti-keylogger System," Journal of Systems and Software, vol. 87, pp. 49-58, 2014. DOI: 10.1016/j.jss.2013.08.055 J. Ma, M. Peinado, and J. D. Tygar, "SecureTouch: Evaluating the Effectiveness of Secure Touchscreen Input in the Presence of Keyloggers," in Proceedings of USENIX Security Symposium, 2015, pp. 325-340. URL: https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/ma-jingM. Popovici. "What Is A Keylogger? Definition, Types, Examples and Prevention". Heimdal Security Blog. https://heimdalsecurity.com/blog/what-is-a-keylogger/A. AlDhamri, K. A. Hiranandani, and S. Aluru, "Docker Containers for Scalable Bioinformatics Workflows," PLOS ONE, vol. 12, no. 11, e0186864, Nov. 2017.B. Patel and P. P. Jadhav, "Container Networking: From Docker to Kubernetes," Int. J. Eng. Technol., vol. 7, no. 3.25, pp. 253-258, July 2018.J. Doe and J. Smith, "An Overview of Web Server Technologies," Int. J. Web Serv. Res., vol. 15, no. 2, pp. 1-15, 2018."Bloqueo de secuencias de comandos del comportamiento de la aplicación". Software & Technical Documentation | Ivanti. https://help.ivanti.com/ld/help/es_ES/LDMS/11.0/Windows/security-endpoint-c-scripts.html."The Go Programming Language". The Go Programming Language. https://go.dev/"Effective Go - The Go Programming Language". The Go Programming Language. https://go.dev/doc/effective_go#concurrency."GoLang-Goroutine". PinJing's Blog. https://pingjing0628.github.io/2020/09/07/GoLang-Goroutine/Jonathan Salwan. "Simple hook detection Linux module". Shell-Storm. http://shell-storm.org/blog/Simple-Hook-detection-Linux-module/"Características de las ventanas - Win32 apps". Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/es-es/windows/win32/winmsg/window-features"Ubuntu Manpage: xdotool - command-line X11 automation tool". UbuntuManpage:Welcome. https://manpages.ubuntu.com/manpages/trusty/man1/xdotool.1.htmlLiu, J. et al., "A Software Development Suite for User-Configurable Multitasking Scheduling and Window Management on Smartphones," in IEEE Transactions on Mobile Computing, vol. 14, no. 8, pp. 1647-1660, Aug. 2015. doi: 10.1109/TMC.2014.2366237."Ejecución de aplicaciones de GUI de Linux con WSL". Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/es-es/windows/wsl/tutorials/gui-appsJ. Callas, L. Donnerhacke, H. Finney, D. Shaw, and R. Thayer, "OpenPGP Message Format," RFC 4880, DOI: 10.17487/RFC4880, Nov. 2007.LICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/51496/4/license.txtaedeaf396fcd827b537c73d23464fc27MD54open accessORIGINAL2023juandiegocastellanos.pdf2023juandiegocastellanos.pdfDocumento Principalapplication/pdf6394570https://repository.usta.edu.co/bitstream/11634/51496/1/2023juandiegocastellanos.pdf551e62e928cfe6f13d464af9ddb198aeMD51open accessCarta derechos de autor.pdfCarta derechos de autor.pdfCarta derechos de autorapplication/pdf265677https://repository.usta.edu.co/bitstream/11634/51496/5/Carta%20derechos%20de%20autor.pdfe434f71a55949b3971b93efd72baabd2MD55metadata only accessCarta autorización de facultad.pdfCarta autorización de facultad.pdfCarta autorización Facultadapplication/pdf323020https://repository.usta.edu.co/bitstream/11634/51496/6/Carta%20autorizaci%c3%b3n%20de%20facultad.pdfe68bc1edd1e29653ba1fa127c97d147bMD56metadata only accessTHUMBNAIL2023juandiegocastellanos.pdf.jpg2023juandiegocastellanos.pdf.jpgIM Thumbnailimage/jpeg8800https://repository.usta.edu.co/bitstream/11634/51496/7/2023juandiegocastellanos.pdf.jpgff41c91139e62b7b017c554c365c7decMD57open accessCarta derechos de autor.pdf.jpgCarta derechos de autor.pdf.jpgIM Thumbnailimage/jpeg9478https://repository.usta.edu.co/bitstream/11634/51496/8/Carta%20derechos%20de%20autor.pdf.jpg1df9ff3325a47f6a53978f5fe7baf1d6MD58open accessCarta autorización de facultad.pdf.jpgCarta autorización de facultad.pdf.jpgIM Thumbnailimage/jpeg10041https://repository.usta.edu.co/bitstream/11634/51496/9/Carta%20autorizaci%c3%b3n%20de%20facultad.pdf.jpg3c638695e430830ca00d1ac26c85d78dMD59open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/51496/3/license_rdf217700a34da79ed616c2feb68d4c5e06MD53open access11634/51496oai:repository.usta.edu.co:11634/514962023-07-27 03:03:31.035open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K