Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
Trabajo de Investigación
- Autores:
-
Medina-Castaño, Mariana
Meza-Patacón, Diego Fernando
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/30288
- Acceso en línea:
- https://hdl.handle.net/10983/30288
- Palabra clave:
- SISTEMAS OPERATIVOS (COMPUTADORES)
SEGURIDAD INFORMÁTICA
REINGENIERÍA DE SOFTWARE
620 - Ingeniería y operaciones afines
Escaneo
Hardening
Parchado
Sistema operativo
Vulnerabilidad
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_0ea0bfe630c249572bf9163de6ec7298 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/30288 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening |
title |
Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening |
spellingShingle |
Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening SISTEMAS OPERATIVOS (COMPUTADORES) SEGURIDAD INFORMÁTICA REINGENIERÍA DE SOFTWARE 620 - Ingeniería y operaciones afines Escaneo Hardening Parchado Sistema operativo Vulnerabilidad |
title_short |
Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening |
title_full |
Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening |
title_fullStr |
Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening |
title_full_unstemmed |
Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening |
title_sort |
Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening |
dc.creator.fl_str_mv |
Medina-Castaño, Mariana Meza-Patacón, Diego Fernando |
dc.contributor.advisor.none.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.none.fl_str_mv |
Medina-Castaño, Mariana Meza-Patacón, Diego Fernando |
dc.subject.armarc.none.fl_str_mv |
SISTEMAS OPERATIVOS (COMPUTADORES) SEGURIDAD INFORMÁTICA REINGENIERÍA DE SOFTWARE |
topic |
SISTEMAS OPERATIVOS (COMPUTADORES) SEGURIDAD INFORMÁTICA REINGENIERÍA DE SOFTWARE 620 - Ingeniería y operaciones afines Escaneo Hardening Parchado Sistema operativo Vulnerabilidad |
dc.subject.ddc.none.fl_str_mv |
620 - Ingeniería y operaciones afines |
dc.subject.proposal.none.fl_str_mv |
Escaneo Hardening Parchado Sistema operativo Vulnerabilidad |
description |
Trabajo de Investigación |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-04-26T19:45:53Z |
dc.date.available.none.fl_str_mv |
2023-04-26T19:45:53Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Medina-Castaño, M. & Meza-Patacón, D. F. (2022). Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/30288 |
identifier_str_mv |
Medina-Castaño, M. & Meza-Patacón, D. F. (2022). Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/30288 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
BERTINO, E., MARTINO, L., PACI, F., & SQUICCIARINI, A. C. (2009). Web Services Threats, Vulnerabilities, and Countermeasures (Security for Web Services and Service-Oriented Architectures). CAMBRIDGE. (2022). Cambridge Dictionary. Cambridge University Press. CENTER FOR INTERNET SECURITY. (2022). cisecurity.org. Recuperado el 4 de Mayo de 2022, de https://www.cisecurity.org/cis-hardened-images#:~:text=Hardening%20is%20a%20process%20of,access%2C%20and%20other%20cyber%20threats. CIS. CENTER FOR INTERNET SECURITY. (06 de 10 de 2022). Cisecurity. Obtenido de Cisecurity: https://www.cisecurity.org/cis-benchmarks COMMON CRITERIA. (26 de 10 de 2022). Commoncriteriaportal. Obtenido de Commoncriteriaportal: https://www.commoncriteriaportal.org/ccra/index.cfm CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022 DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE. ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online. CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022 DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE. ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online. FERNANDEZ, Y. (10 de Abril de 2018). www.xataka.com. Recuperado el 09 de Mayo de 2022, de https://www.xataka.com/basics/archivos-iso-que-son-y-como-montarlos-en-windows-y-macos GLOBALSTATS. (Abril de 2022). Gs.statcounter.com. Recuperado el 18 de Abril de 2022, de https://gs.statcounter.com/os-market-share/desktop/worldwide GOOGLE. (01 de 11 de 2022). googleprojectzero.blogspot.com. Obtenido de googleprojectzero.blogspot.com: https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.html JOSEPH OWAN, V. (Noviembre de 2013). The Role of operating system to the computer/system communication. IEEE. Recuperado el 20 de Marzo de 2022, de https://www.researchgate.net/publication/315640036_The_Role_of_operating_system_to_the_computersystem_communication?channel=doi&linkId=58d682fdaca2727e5ed1d083&showFulltext=true KARPERSKY. (s.f.). Latam Karpersky. Recuperado el 4 de Mayo de 2022, de https://latam.kaspersky.com/resource-center/definitions/hacker-hat-types KASPERSKY. (05 de 11 de 2022). Securelist. Recuperado el Marzo de 2022, de Securelist: https://securelist.lat/kaspersky-security-bulletin-2021-statistics/96099/ PROTEK. (s.f.). Proteck.com.py. Recuperado el 4 de Mayo de 2020, de https://www.protek.com.py/novedades/estadisticas-de-ciberseguridad/#:~:text=%C2%BFA%20qu%C3%A9%20nos%20referimos%20con,de%20seguridad%20para%20las%20empresas. RAE. (2019). Diccionario de la Real Academia Española. Real Academia Española. RAGGO, M. T., & CHET, H. (2013). Data Hiding Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. Waltham, USA: ELSEVIER. RAMÍREZ, S. P. (2019). Explotación Avanzada del Directorio Activo. Bogotá: Universidad Católica de Colombia. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/24059/1/Explotacion%20Avanzada%20del%20Directorio%20Activo.pdf RYAN, S. (10 de Febrero de 2022). googleprojectzero.blogspot.com. (Google) Recuperado el 20 de Marzo de 2022, de https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.html SAEED, T. (29 de Septiembre de 2022). computerverge.com. Obtenido de computerverge.com: https://computerverge.com/the-cpu-has-been-disabled-by-the-guest-operating-system-explained-and-fixed/ Sarmiento Acosta, W. A. (15 de Junio de 2019). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf SARMIENTO ACOSTA, W. A., & RODRIGUEZ VASQUEZ, E. G. (15 de Junio de 2019). Repository U Catolica. Recuperado el 09 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf SECURITY, C. f. (Septiembre de 2022). www.cisecurity.org. Obtenido de www.cisecurity.org: https://www.cisecurity.org/cis-benchmarks/ STATCOUNTER GLOBALSTATS. (2022). (StatCounter) Recuperado el 21 de Marzo de 2022,de https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar. STATCOUNTER GLOBALSTATS. (21 de 03 de 2022). StatCounter GlobalStats. Obtenido de StatCounter GlobalStats: https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar. TENABLE, I. (Septiembre de 2022). tenable.com. Obtenido de tenable.com: https://community.tenable.com/s/article/Troubleshooting-Credential-scanning-on-Windows TENABLE, I. (Septiembre de 2022). www.tenable.com. Obtenido de www.tenable.com: https://www.tenable.com TRENT, J. (2008). Operating System Security - Synthesis Lectures on Information Security, Privacy, and Trust. UMESH HODEGHATTA, R., & UMESHA, N. (2014). The InfoSec Handbook. An Introduction to Information Security - Chapter 3 Key Concepts and Principles. Apress. UNIVERSIDAD DE ILLINOIS. (s.f.). www..uic.edu. Recuperado el 09 de Mayo de 2022, de http://www.uic.edu/depts/accc/software/ISO_Instructions.pdf VMWARE. (s.f.). VMware. (VMware Inc.) Recuperado el 30 de Octubre de 2022, de https://www.vmware.com/ WINDOWS, M. (Septiembre de 2022). www.microsoft.com. Obtenido de www.microsoft.com: https://www.microsoft.com/en-us/download/details.aspx?id=55319 ZIELINSKI, M. (01 de 11 de 2022). Proquest.com. Obtenido de Proquest.com: https://www.proquest.com/trade-journals/zero-day-exploits-consider-os/docview/215978678/se-2?accountid=45660 |
dc.rights.none.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
67 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Especialización en Seguridad de la Información |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/71d52429-e03c-4f38-a528-6334215f303f/download https://repository.ucatolica.edu.co/bitstreams/7497dc0f-5e2a-4029-808b-c18ac83cc654/download https://repository.ucatolica.edu.co/bitstreams/2861e63b-f05f-46a0-abb0-6b61aab25ae7/download https://repository.ucatolica.edu.co/bitstreams/c57c66aa-b23c-4a2d-8224-f145a61d828f/download https://repository.ucatolica.edu.co/bitstreams/6a1f2f21-30b6-4d9d-b876-0e838a8b4d90/download https://repository.ucatolica.edu.co/bitstreams/88cd09d2-0e49-4b64-b9db-acbb89e09af9/download https://repository.ucatolica.edu.co/bitstreams/fe137402-0873-43a3-8c33-5ab0ec0e2b4c/download https://repository.ucatolica.edu.co/bitstreams/52e0bdb4-57fe-4df8-bf28-ab11844ae28c/download https://repository.ucatolica.edu.co/bitstreams/51b6f0c3-5106-4822-baf2-a0ca11b4a707/download https://repository.ucatolica.edu.co/bitstreams/615d0f11-a9a5-4cd0-90ec-d9f302ab60f6/download https://repository.ucatolica.edu.co/bitstreams/7039a703-999b-4256-b506-34513059ce4f/download https://repository.ucatolica.edu.co/bitstreams/d9354989-5674-41ce-8407-99afd33e5f45/download https://repository.ucatolica.edu.co/bitstreams/51569973-2671-4f8b-82e9-652bc8087d9f/download |
bitstream.checksum.fl_str_mv |
33854a293b9884a31d9939884da26403 dda07ddd6199114a5d4b0174930fe68d d777fd43ef4eb1d9a8d430e44c551cbd e9ad00b64dcd18278c97edc11d46597d 73a5432e0b76442b22b026844140d683 2dc339821a0ac52a97afc032db890a15 90db48fdca89487a9a1bd5dbb035df93 65433664e5ccb7599cd3df6b5257be1f 6f9f0ee96d413d7484a3a65f5186fd52 91e7b561aaa0ef9a0f5e3d6885333e70 05151b69cec5744e3dd0f373543123e5 6b7486a00adab440fcc89d4c601ffdd3 8357e0adc54446c6722b6f691cddf6d1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256259900112896 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Medina-Castaño, Mariana78dee7b3-8f6c-4633-9919-f044e50b8ef4-1Meza-Patacón, Diego Fernando4c5445ac-550a-4210-904b-f9de04888db5-12023-04-26T19:45:53Z2023-04-26T19:45:53Z2022Trabajo de InvestigaciónSe ha realizado un análisis de vulnerabilidades y aplicación de hardening sobre los sistemas operativos MacOS Monterey, Microsoft Windows 11 y Linux Ubuntu 20.04, por medio de escaneos que permitan evaluar comparativamente las mejoras en los sistemas operativos identificando así el más seguro antes y después de aplicación de parchado y hardening. Primero se realizará la configuración del ambiente de trabajo para cada sistema y el escaneo posterior a tres puntos de configuración (Inicial, Actualizaciones y Hardening), y posteriormente, se analizarán los resultados obtenidos logrando así identificar el sistema con mayor nivel de seguridad. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. ESTRATEGIAS DE COMUNICACIÓN 8. CONCLUSIONES BIBLIOGRAFÍA ANEXOS67 páginasapplication/pdfMedina-Castaño, M. & Meza-Patacón, D. F. (2022). Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/30288spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónBERTINO, E., MARTINO, L., PACI, F., & SQUICCIARINI, A. C. (2009). Web Services Threats, Vulnerabilities, and Countermeasures (Security for Web Services and Service-Oriented Architectures).CAMBRIDGE. (2022). Cambridge Dictionary. Cambridge University Press.CENTER FOR INTERNET SECURITY. (2022). cisecurity.org. Recuperado el 4 de Mayo de 2022, de https://www.cisecurity.org/cis-hardened-images#:~:text=Hardening%20is%20a%20process%20of,access%2C%20and%20other%20cyber%20threats.CIS. CENTER FOR INTERNET SECURITY. (06 de 10 de 2022). Cisecurity. Obtenido de Cisecurity: https://www.cisecurity.org/cis-benchmarksCOMMON CRITERIA. (26 de 10 de 2022). Commoncriteriaportal. Obtenido de Commoncriteriaportal: https://www.commoncriteriaportal.org/ccra/index.cfm CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022 DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE. ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online.CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politicaCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BISCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.htmlCRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=yCVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfDILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE.ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online.FERNANDEZ, Y. (10 de Abril de 2018). www.xataka.com. Recuperado el 09 de Mayo de 2022, de https://www.xataka.com/basics/archivos-iso-que-son-y-como-montarlos-en-windows-y-macosGLOBALSTATS. (Abril de 2022). Gs.statcounter.com. Recuperado el 18 de Abril de 2022, de https://gs.statcounter.com/os-market-share/desktop/worldwideGOOGLE. (01 de 11 de 2022). googleprojectzero.blogspot.com. Obtenido de googleprojectzero.blogspot.com: https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.htmlJOSEPH OWAN, V. (Noviembre de 2013). The Role of operating system to the computer/system communication. IEEE. Recuperado el 20 de Marzo de 2022, de https://www.researchgate.net/publication/315640036_The_Role_of_operating_system_to_the_computersystem_communication?channel=doi&linkId=58d682fdaca2727e5ed1d083&showFulltext=trueKARPERSKY. (s.f.). Latam Karpersky. Recuperado el 4 de Mayo de 2022, de https://latam.kaspersky.com/resource-center/definitions/hacker-hat-typesKASPERSKY. (05 de 11 de 2022). Securelist. Recuperado el Marzo de 2022, de Securelist: https://securelist.lat/kaspersky-security-bulletin-2021-statistics/96099/PROTEK. (s.f.). Proteck.com.py. Recuperado el 4 de Mayo de 2020, de https://www.protek.com.py/novedades/estadisticas-de-ciberseguridad/#:~:text=%C2%BFA%20qu%C3%A9%20nos%20referimos%20con,de%20seguridad%20para%20las%20empresas.RAE. (2019). Diccionario de la Real Academia Española. Real Academia Española.RAGGO, M. T., & CHET, H. (2013). Data Hiding Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. Waltham, USA: ELSEVIER.RAMÍREZ, S. P. (2019). Explotación Avanzada del Directorio Activo. Bogotá: Universidad Católica de Colombia. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/24059/1/Explotacion%20Avanzada%20del%20Directorio%20Activo.pdfRYAN, S. (10 de Febrero de 2022). googleprojectzero.blogspot.com. (Google) Recuperado el 20 de Marzo de 2022, de https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.htmlSAEED, T. (29 de Septiembre de 2022). computerverge.com. Obtenido de computerverge.com: https://computerverge.com/the-cpu-has-been-disabled-by-the-guest-operating-system-explained-and-fixed/Sarmiento Acosta, W. A. (15 de Junio de 2019). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdfSARMIENTO ACOSTA, W. A., & RODRIGUEZ VASQUEZ, E. G. (15 de Junio de 2019). Repository U Catolica. Recuperado el 09 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdfSECURITY, C. f. (Septiembre de 2022). www.cisecurity.org. Obtenido de www.cisecurity.org: https://www.cisecurity.org/cis-benchmarks/STATCOUNTER GLOBALSTATS. (2022). (StatCounter) Recuperado el 21 de Marzo de 2022,de https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar.STATCOUNTER GLOBALSTATS. (21 de 03 de 2022). StatCounter GlobalStats. Obtenido de StatCounter GlobalStats: https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar.TENABLE, I. (Septiembre de 2022). tenable.com. Obtenido de tenable.com: https://community.tenable.com/s/article/Troubleshooting-Credential-scanning-on-WindowsTENABLE, I. (Septiembre de 2022). www.tenable.com. Obtenido de www.tenable.com: https://www.tenable.comTRENT, J. (2008). Operating System Security - Synthesis Lectures on Information Security, Privacy, and Trust.UMESH HODEGHATTA, R., & UMESHA, N. (2014). The InfoSec Handbook. An Introduction to Information Security - Chapter 3 Key Concepts and Principles. Apress.UNIVERSIDAD DE ILLINOIS. (s.f.). www..uic.edu. Recuperado el 09 de Mayo de 2022, de http://www.uic.edu/depts/accc/software/ISO_Instructions.pdfVMWARE. (s.f.). VMware. (VMware Inc.) Recuperado el 30 de Octubre de 2022, de https://www.vmware.com/WINDOWS, M. (Septiembre de 2022). www.microsoft.com. Obtenido de www.microsoft.com: https://www.microsoft.com/en-us/download/details.aspx?id=55319ZIELINSKI, M. (01 de 11 de 2022). Proquest.com. Obtenido de Proquest.com: https://www.proquest.com/trade-journals/zero-day-exploits-consider-os/docview/215978678/se-2?accountid=45660Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/SISTEMAS OPERATIVOS (COMPUTADORES)SEGURIDAD INFORMÁTICAREINGENIERÍA DE SOFTWARE620 - Ingeniería y operaciones afinesEscaneoHardeningParchadoSistema operativoVulnerabilidadIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardeningTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardeningIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardeningapplication/pdf2344917https://repository.ucatolica.edu.co/bitstreams/71d52429-e03c-4f38-a528-6334215f303f/download33854a293b9884a31d9939884da26403MD53Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf133902https://repository.ucatolica.edu.co/bitstreams/7497dc0f-5e2a-4029-808b-c18ac83cc654/downloaddda07ddd6199114a5d4b0174930fe68dMD54F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf1555894https://repository.ucatolica.edu.co/bitstreams/2861e63b-f05f-46a0-abb0-6b61aab25ae7/downloadd777fd43ef4eb1d9a8d430e44c551cbdMD52F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdfapplication/pdf555210https://repository.ucatolica.edu.co/bitstreams/c57c66aa-b23c-4a2d-8224-f145a61d828f/downloade9ad00b64dcd18278c97edc11d46597dMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/6a1f2f21-30b6-4d9d-b876-0e838a8b4d90/download73a5432e0b76442b22b026844140d683MD55TEXTIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening.txtIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening.txtExtracted texttext/plain99900https://repository.ucatolica.edu.co/bitstreams/88cd09d2-0e49-4b64-b9db-acbb89e09af9/download2dc339821a0ac52a97afc032db890a15MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain15011https://repository.ucatolica.edu.co/bitstreams/fe137402-0873-43a3-8c33-5ab0ec0e2b4c/download90db48fdca89487a9a1bd5dbb035df93MD58F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain3196https://repository.ucatolica.edu.co/bitstreams/52e0bdb4-57fe-4df8-bf28-ab11844ae28c/download65433664e5ccb7599cd3df6b5257be1fMD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdf.txtExtracted texttext/plain13185https://repository.ucatolica.edu.co/bitstreams/51b6f0c3-5106-4822-baf2-a0ca11b4a707/download6f9f0ee96d413d7484a3a65f5186fd52MD512THUMBNAILIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening.jpgIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening.jpgGenerated Thumbnailimage/jpeg7567https://repository.ucatolica.edu.co/bitstreams/615d0f11-a9a5-4cd0-90ec-d9f302ab60f6/download91e7b561aaa0ef9a0f5e3d6885333e70MD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg11350https://repository.ucatolica.edu.co/bitstreams/7039a703-999b-4256-b506-34513059ce4f/download05151b69cec5744e3dd0f373543123e5MD59F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgGenerated Thumbnailimage/jpeg16829https://repository.ucatolica.edu.co/bitstreams/d9354989-5674-41ce-8407-99afd33e5f45/download6b7486a00adab440fcc89d4c601ffdd3MD511F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04 (1).pdf.jpgGenerated Thumbnailimage/jpeg15885https://repository.ucatolica.edu.co/bitstreams/51569973-2671-4f8b-82e9-652bc8087d9f/download8357e0adc54446c6722b6f691cddf6d1MD51310983/30288oai:repository.ucatolica.edu.co:10983/302882023-04-27 03:00:44.924https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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 |