Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening

Trabajo de Investigación

Autores:
Medina-Castaño, Mariana
Meza-Patacón, Diego Fernando
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/30288
Acceso en línea:
https://hdl.handle.net/10983/30288
Palabra clave:
SISTEMAS OPERATIVOS (COMPUTADORES)
SEGURIDAD INFORMÁTICA
REINGENIERÍA DE SOFTWARE
620 - Ingeniería y operaciones afines
Escaneo
Hardening
Parchado
Sistema operativo
Vulnerabilidad
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_0ea0bfe630c249572bf9163de6ec7298
oai_identifier_str oai:repository.ucatolica.edu.co:10983/30288
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
title Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
spellingShingle Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
SISTEMAS OPERATIVOS (COMPUTADORES)
SEGURIDAD INFORMÁTICA
REINGENIERÍA DE SOFTWARE
620 - Ingeniería y operaciones afines
Escaneo
Hardening
Parchado
Sistema operativo
Vulnerabilidad
title_short Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
title_full Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
title_fullStr Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
title_full_unstemmed Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
title_sort Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
dc.creator.fl_str_mv Medina-Castaño, Mariana
Meza-Patacón, Diego Fernando
dc.contributor.advisor.none.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.none.fl_str_mv Medina-Castaño, Mariana
Meza-Patacón, Diego Fernando
dc.subject.armarc.none.fl_str_mv SISTEMAS OPERATIVOS (COMPUTADORES)
SEGURIDAD INFORMÁTICA
REINGENIERÍA DE SOFTWARE
topic SISTEMAS OPERATIVOS (COMPUTADORES)
SEGURIDAD INFORMÁTICA
REINGENIERÍA DE SOFTWARE
620 - Ingeniería y operaciones afines
Escaneo
Hardening
Parchado
Sistema operativo
Vulnerabilidad
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
dc.subject.proposal.none.fl_str_mv Escaneo
Hardening
Parchado
Sistema operativo
Vulnerabilidad
description Trabajo de Investigación
publishDate 2022
dc.date.issued.none.fl_str_mv 2022
dc.date.accessioned.none.fl_str_mv 2023-04-26T19:45:53Z
dc.date.available.none.fl_str_mv 2023-04-26T19:45:53Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Medina-Castaño, M. & Meza-Patacón, D. F. (2022). Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/30288
identifier_str_mv Medina-Castaño, M. & Meza-Patacón, D. F. (2022). Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/30288
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv BERTINO, E., MARTINO, L., PACI, F., & SQUICCIARINI, A. C. (2009). Web Services Threats, Vulnerabilities, and Countermeasures (Security for Web Services and Service-Oriented Architectures).
CAMBRIDGE. (2022). Cambridge Dictionary. Cambridge University Press.
CENTER FOR INTERNET SECURITY. (2022). cisecurity.org. Recuperado el 4 de Mayo de 2022, de https://www.cisecurity.org/cis-hardened-images#:~:text=Hardening%20is%20a%20process%20of,access%2C%20and%20other%20cyber%20threats.
CIS. CENTER FOR INTERNET SECURITY. (06 de 10 de 2022). Cisecurity. Obtenido de Cisecurity: https://www.cisecurity.org/cis-benchmarks
COMMON CRITERIA. (26 de 10 de 2022). Commoncriteriaportal. Obtenido de Commoncriteriaportal: https://www.commoncriteriaportal.org/ccra/index.cfm CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022 DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE. ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online.
CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica
CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS
CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html
CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y
CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022
DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf
DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE.
ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online.
FERNANDEZ, Y. (10 de Abril de 2018). www.xataka.com. Recuperado el 09 de Mayo de 2022, de https://www.xataka.com/basics/archivos-iso-que-son-y-como-montarlos-en-windows-y-macos
GLOBALSTATS. (Abril de 2022). Gs.statcounter.com. Recuperado el 18 de Abril de 2022, de https://gs.statcounter.com/os-market-share/desktop/worldwide
GOOGLE. (01 de 11 de 2022). googleprojectzero.blogspot.com. Obtenido de googleprojectzero.blogspot.com: https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.html
JOSEPH OWAN, V. (Noviembre de 2013). The Role of operating system to the computer/system communication. IEEE. Recuperado el 20 de Marzo de 2022, de https://www.researchgate.net/publication/315640036_The_Role_of_operating_system_to_the_computersystem_communication?channel=doi&linkId=58d682fdaca2727e5ed1d083&showFulltext=true
KARPERSKY. (s.f.). Latam Karpersky. Recuperado el 4 de Mayo de 2022, de https://latam.kaspersky.com/resource-center/definitions/hacker-hat-types
KASPERSKY. (05 de 11 de 2022). Securelist. Recuperado el Marzo de 2022, de Securelist: https://securelist.lat/kaspersky-security-bulletin-2021-statistics/96099/
PROTEK. (s.f.). Proteck.com.py. Recuperado el 4 de Mayo de 2020, de https://www.protek.com.py/novedades/estadisticas-de-ciberseguridad/#:~:text=%C2%BFA%20qu%C3%A9%20nos%20referimos%20con,de%20seguridad%20para%20las%20empresas.
RAE. (2019). Diccionario de la Real Academia Española. Real Academia Española.
RAGGO, M. T., & CHET, H. (2013). Data Hiding Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. Waltham, USA: ELSEVIER.
RAMÍREZ, S. P. (2019). Explotación Avanzada del Directorio Activo. Bogotá: Universidad Católica de Colombia. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/24059/1/Explotacion%20Avanzada%20del%20Directorio%20Activo.pdf
RYAN, S. (10 de Febrero de 2022). googleprojectzero.blogspot.com. (Google) Recuperado el 20 de Marzo de 2022, de https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.html
SAEED, T. (29 de Septiembre de 2022). computerverge.com. Obtenido de computerverge.com: https://computerverge.com/the-cpu-has-been-disabled-by-the-guest-operating-system-explained-and-fixed/
Sarmiento Acosta, W. A. (15 de Junio de 2019). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf
SARMIENTO ACOSTA, W. A., & RODRIGUEZ VASQUEZ, E. G. (15 de Junio de 2019). Repository U Catolica. Recuperado el 09 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf
SECURITY, C. f. (Septiembre de 2022). www.cisecurity.org. Obtenido de www.cisecurity.org: https://www.cisecurity.org/cis-benchmarks/
STATCOUNTER GLOBALSTATS. (2022). (StatCounter) Recuperado el 21 de Marzo de 2022,de https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar.
STATCOUNTER GLOBALSTATS. (21 de 03 de 2022). StatCounter GlobalStats. Obtenido de StatCounter GlobalStats: https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar.
TENABLE, I. (Septiembre de 2022). tenable.com. Obtenido de tenable.com: https://community.tenable.com/s/article/Troubleshooting-Credential-scanning-on-Windows
TENABLE, I. (Septiembre de 2022). www.tenable.com. Obtenido de www.tenable.com: https://www.tenable.com
TRENT, J. (2008). Operating System Security - Synthesis Lectures on Information Security, Privacy, and Trust.
UMESH HODEGHATTA, R., & UMESHA, N. (2014). The InfoSec Handbook. An Introduction to Information Security - Chapter 3 Key Concepts and Principles. Apress.
UNIVERSIDAD DE ILLINOIS. (s.f.). www..uic.edu. Recuperado el 09 de Mayo de 2022, de http://www.uic.edu/depts/accc/software/ISO_Instructions.pdf
VMWARE. (s.f.). VMware. (VMware Inc.) Recuperado el 30 de Octubre de 2022, de https://www.vmware.com/
WINDOWS, M. (Septiembre de 2022). www.microsoft.com. Obtenido de www.microsoft.com: https://www.microsoft.com/en-us/download/details.aspx?id=55319
ZIELINSKI, M. (01 de 11 de 2022). Proquest.com. Obtenido de Proquest.com: https://www.proquest.com/trade-journals/zero-day-exploits-consider-os/docview/215978678/se-2?accountid=45660
dc.rights.none.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 67 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/71d52429-e03c-4f38-a528-6334215f303f/download
https://repository.ucatolica.edu.co/bitstreams/7497dc0f-5e2a-4029-808b-c18ac83cc654/download
https://repository.ucatolica.edu.co/bitstreams/2861e63b-f05f-46a0-abb0-6b61aab25ae7/download
https://repository.ucatolica.edu.co/bitstreams/c57c66aa-b23c-4a2d-8224-f145a61d828f/download
https://repository.ucatolica.edu.co/bitstreams/6a1f2f21-30b6-4d9d-b876-0e838a8b4d90/download
https://repository.ucatolica.edu.co/bitstreams/88cd09d2-0e49-4b64-b9db-acbb89e09af9/download
https://repository.ucatolica.edu.co/bitstreams/fe137402-0873-43a3-8c33-5ab0ec0e2b4c/download
https://repository.ucatolica.edu.co/bitstreams/52e0bdb4-57fe-4df8-bf28-ab11844ae28c/download
https://repository.ucatolica.edu.co/bitstreams/51b6f0c3-5106-4822-baf2-a0ca11b4a707/download
https://repository.ucatolica.edu.co/bitstreams/615d0f11-a9a5-4cd0-90ec-d9f302ab60f6/download
https://repository.ucatolica.edu.co/bitstreams/7039a703-999b-4256-b506-34513059ce4f/download
https://repository.ucatolica.edu.co/bitstreams/d9354989-5674-41ce-8407-99afd33e5f45/download
https://repository.ucatolica.edu.co/bitstreams/51569973-2671-4f8b-82e9-652bc8087d9f/download
bitstream.checksum.fl_str_mv 33854a293b9884a31d9939884da26403
dda07ddd6199114a5d4b0174930fe68d
d777fd43ef4eb1d9a8d430e44c551cbd
e9ad00b64dcd18278c97edc11d46597d
73a5432e0b76442b22b026844140d683
2dc339821a0ac52a97afc032db890a15
90db48fdca89487a9a1bd5dbb035df93
65433664e5ccb7599cd3df6b5257be1f
6f9f0ee96d413d7484a3a65f5186fd52
91e7b561aaa0ef9a0f5e3d6885333e70
05151b69cec5744e3dd0f373543123e5
6b7486a00adab440fcc89d4c601ffdd3
8357e0adc54446c6722b6f691cddf6d1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402525224697856
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Medina-Castaño, Mariana78dee7b3-8f6c-4633-9919-f044e50b8ef4-1Meza-Patacón, Diego Fernando4c5445ac-550a-4210-904b-f9de04888db5-12023-04-26T19:45:53Z2023-04-26T19:45:53Z2022Trabajo de InvestigaciónSe ha realizado un análisis de vulnerabilidades y aplicación de hardening sobre los sistemas operativos MacOS Monterey, Microsoft Windows 11 y Linux Ubuntu 20.04, por medio de escaneos que permitan evaluar comparativamente las mejoras en los sistemas operativos identificando así el más seguro antes y después de aplicación de parchado y hardening. Primero se realizará la configuración del ambiente de trabajo para cada sistema y el escaneo posterior a tres puntos de configuración (Inicial, Actualizaciones y Hardening), y posteriormente, se analizarán los resultados obtenidos logrando así identificar el sistema con mayor nivel de seguridad. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. ESTRATEGIAS DE COMUNICACIÓN 8. CONCLUSIONES BIBLIOGRAFÍA ANEXOS67 páginasapplication/pdfMedina-Castaño, M. & Meza-Patacón, D. F. (2022). Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/30288spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónBERTINO, E., MARTINO, L., PACI, F., & SQUICCIARINI, A. C. (2009). Web Services Threats, Vulnerabilities, and Countermeasures (Security for Web Services and Service-Oriented Architectures).CAMBRIDGE. (2022). Cambridge Dictionary. Cambridge University Press.CENTER FOR INTERNET SECURITY. (2022). cisecurity.org. Recuperado el 4 de Mayo de 2022, de https://www.cisecurity.org/cis-hardened-images#:~:text=Hardening%20is%20a%20process%20of,access%2C%20and%20other%20cyber%20threats.CIS. CENTER FOR INTERNET SECURITY. (06 de 10 de 2022). Cisecurity. Obtenido de Cisecurity: https://www.cisecurity.org/cis-benchmarksCOMMON CRITERIA. (26 de 10 de 2022). Commoncriteriaportal. Obtenido de Commoncriteriaportal: https://www.commoncriteriaportal.org/ccra/index.cfm CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022 DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE. ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online.CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politicaCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BISCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.htmlCRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=yCVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfDILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE.ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online.FERNANDEZ, Y. (10 de Abril de 2018). www.xataka.com. Recuperado el 09 de Mayo de 2022, de https://www.xataka.com/basics/archivos-iso-que-son-y-como-montarlos-en-windows-y-macosGLOBALSTATS. (Abril de 2022). Gs.statcounter.com. Recuperado el 18 de Abril de 2022, de https://gs.statcounter.com/os-market-share/desktop/worldwideGOOGLE. (01 de 11 de 2022). googleprojectzero.blogspot.com. Obtenido de googleprojectzero.blogspot.com: https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.htmlJOSEPH OWAN, V. (Noviembre de 2013). The Role of operating system to the computer/system communication. IEEE. Recuperado el 20 de Marzo de 2022, de https://www.researchgate.net/publication/315640036_The_Role_of_operating_system_to_the_computersystem_communication?channel=doi&linkId=58d682fdaca2727e5ed1d083&showFulltext=trueKARPERSKY. (s.f.). Latam Karpersky. Recuperado el 4 de Mayo de 2022, de https://latam.kaspersky.com/resource-center/definitions/hacker-hat-typesKASPERSKY. (05 de 11 de 2022). Securelist. Recuperado el Marzo de 2022, de Securelist: https://securelist.lat/kaspersky-security-bulletin-2021-statistics/96099/PROTEK. (s.f.). Proteck.com.py. Recuperado el 4 de Mayo de 2020, de https://www.protek.com.py/novedades/estadisticas-de-ciberseguridad/#:~:text=%C2%BFA%20qu%C3%A9%20nos%20referimos%20con,de%20seguridad%20para%20las%20empresas.RAE. (2019). Diccionario de la Real Academia Española. Real Academia Española.RAGGO, M. T., & CHET, H. (2013). Data Hiding Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. Waltham, USA: ELSEVIER.RAMÍREZ, S. P. (2019). Explotación Avanzada del Directorio Activo. Bogotá: Universidad Católica de Colombia. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/24059/1/Explotacion%20Avanzada%20del%20Directorio%20Activo.pdfRYAN, S. (10 de Febrero de 2022). googleprojectzero.blogspot.com. (Google) Recuperado el 20 de Marzo de 2022, de https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.htmlSAEED, T. (29 de Septiembre de 2022). computerverge.com. Obtenido de computerverge.com: https://computerverge.com/the-cpu-has-been-disabled-by-the-guest-operating-system-explained-and-fixed/Sarmiento Acosta, W. A. (15 de Junio de 2019). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdfSARMIENTO ACOSTA, W. A., & RODRIGUEZ VASQUEZ, E. G. (15 de Junio de 2019). Repository U Catolica. Recuperado el 09 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdfSECURITY, C. f. (Septiembre de 2022). www.cisecurity.org. Obtenido de www.cisecurity.org: https://www.cisecurity.org/cis-benchmarks/STATCOUNTER GLOBALSTATS. (2022). (StatCounter) Recuperado el 21 de Marzo de 2022,de https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar.STATCOUNTER GLOBALSTATS. (21 de 03 de 2022). StatCounter GlobalStats. Obtenido de StatCounter GlobalStats: https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar.TENABLE, I. (Septiembre de 2022). tenable.com. Obtenido de tenable.com: https://community.tenable.com/s/article/Troubleshooting-Credential-scanning-on-WindowsTENABLE, I. (Septiembre de 2022). www.tenable.com. Obtenido de www.tenable.com: https://www.tenable.comTRENT, J. (2008). Operating System Security - Synthesis Lectures on Information Security, Privacy, and Trust.UMESH HODEGHATTA, R., & UMESHA, N. (2014). The InfoSec Handbook. An Introduction to Information Security - Chapter 3 Key Concepts and Principles. Apress.UNIVERSIDAD DE ILLINOIS. (s.f.). www..uic.edu. Recuperado el 09 de Mayo de 2022, de http://www.uic.edu/depts/accc/software/ISO_Instructions.pdfVMWARE. (s.f.). VMware. (VMware Inc.) Recuperado el 30 de Octubre de 2022, de https://www.vmware.com/WINDOWS, M. (Septiembre de 2022). www.microsoft.com. Obtenido de www.microsoft.com: https://www.microsoft.com/en-us/download/details.aspx?id=55319ZIELINSKI, M. (01 de 11 de 2022). Proquest.com. Obtenido de Proquest.com: https://www.proquest.com/trade-journals/zero-day-exploits-consider-os/docview/215978678/se-2?accountid=45660Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/SISTEMAS OPERATIVOS (COMPUTADORES)SEGURIDAD INFORMÁTICAREINGENIERÍA DE SOFTWARE620 - Ingeniería y operaciones afinesEscaneoHardeningParchadoSistema operativoVulnerabilidadIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardeningTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardeningIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardeningapplication/pdf2344917https://repository.ucatolica.edu.co/bitstreams/71d52429-e03c-4f38-a528-6334215f303f/download33854a293b9884a31d9939884da26403MD53Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf133902https://repository.ucatolica.edu.co/bitstreams/7497dc0f-5e2a-4029-808b-c18ac83cc654/downloaddda07ddd6199114a5d4b0174930fe68dMD54F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf1555894https://repository.ucatolica.edu.co/bitstreams/2861e63b-f05f-46a0-abb0-6b61aab25ae7/downloadd777fd43ef4eb1d9a8d430e44c551cbdMD52F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdfapplication/pdf555210https://repository.ucatolica.edu.co/bitstreams/c57c66aa-b23c-4a2d-8224-f145a61d828f/downloade9ad00b64dcd18278c97edc11d46597dMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/6a1f2f21-30b6-4d9d-b876-0e838a8b4d90/download73a5432e0b76442b22b026844140d683MD55TEXTIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening.txtIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening.txtExtracted texttext/plain99900https://repository.ucatolica.edu.co/bitstreams/88cd09d2-0e49-4b64-b9db-acbb89e09af9/download2dc339821a0ac52a97afc032db890a15MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain15011https://repository.ucatolica.edu.co/bitstreams/fe137402-0873-43a3-8c33-5ab0ec0e2b4c/download90db48fdca89487a9a1bd5dbb035df93MD58F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain3196https://repository.ucatolica.edu.co/bitstreams/52e0bdb4-57fe-4df8-bf28-ab11844ae28c/download65433664e5ccb7599cd3df6b5257be1fMD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdf.txtExtracted texttext/plain13185https://repository.ucatolica.edu.co/bitstreams/51b6f0c3-5106-4822-baf2-a0ca11b4a707/download6f9f0ee96d413d7484a3a65f5186fd52MD512THUMBNAILIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening.jpgIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening.jpgGenerated Thumbnailimage/jpeg7567https://repository.ucatolica.edu.co/bitstreams/615d0f11-a9a5-4cd0-90ec-d9f302ab60f6/download91e7b561aaa0ef9a0f5e3d6885333e70MD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg11350https://repository.ucatolica.edu.co/bitstreams/7039a703-999b-4256-b506-34513059ce4f/download05151b69cec5744e3dd0f373543123e5MD59F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgGenerated Thumbnailimage/jpeg16829https://repository.ucatolica.edu.co/bitstreams/d9354989-5674-41ce-8407-99afd33e5f45/download6b7486a00adab440fcc89d4c601ffdd3MD511F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdf.jpgGenerated Thumbnailimage/jpeg15885https://repository.ucatolica.edu.co/bitstreams/51569973-2671-4f8b-82e9-652bc8087d9f/download8357e0adc54446c6722b6f691cddf6d1MD51310983/30288oai:repository.ucatolica.edu.co:10983/302882023-04-27 03:00:44.924https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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