dc.contributorOsorio-Reina, Diego
dc.creatorMedina-Castaño, Mariana
dc.creatorMeza-Patacón, Diego Fernando
dc.date.accessioned2023-04-26T19:45:53Z
dc.date.accessioned2023-06-05T16:04:51Z
dc.date.available2023-04-26T19:45:53Z
dc.date.available2023-06-05T16:04:51Z
dc.date.created2023-04-26T19:45:53Z
dc.date.issued2022
dc.identifierMedina-Castaño, M. & Meza-Patacón, D. F. (2022). Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifierhttps://hdl.handle.net/10983/30288
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/6646891
dc.description.abstractSe ha realizado un análisis de vulnerabilidades y aplicación de hardening sobre los sistemas operativos MacOS Monterey, Microsoft Windows 11 y Linux Ubuntu 20.04, por medio de escaneos que permitan evaluar comparativamente las mejoras en los sistemas operativos identificando así el más seguro antes y después de aplicación de parchado y hardening. Primero se realizará la configuración del ambiente de trabajo para cada sistema y el escaneo posterior a tres puntos de configuración (Inicial, Actualizaciones y Hardening), y posteriormente, se analizarán los resultados obtenidos logrando así identificar el sistema con mayor nivel de seguridad. (Tomado de la fuente).
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingenierías
dc.publisherBogotá
dc.publisherEspecialización en Seguridad de la Información
dc.relationBERTINO, E., MARTINO, L., PACI, F., & SQUICCIARINI, A. C. (2009). Web Services Threats, Vulnerabilities, and Countermeasures (Security for Web Services and Service-Oriented Architectures).
dc.relationCAMBRIDGE. (2022). Cambridge Dictionary. Cambridge University Press.
dc.relationCENTER FOR INTERNET SECURITY. (2022). cisecurity.org. Recuperado el 4 de Mayo de 2022, de https://www.cisecurity.org/cis-hardened-images#:~:text=Hardening%20is%20a%20process%20of,access%2C%20and%20other%20cyber%20threats.
dc.relationCIS. CENTER FOR INTERNET SECURITY. (06 de 10 de 2022). Cisecurity. Obtenido de Cisecurity: https://www.cisecurity.org/cis-benchmarks
dc.relationCOMMON CRITERIA. (26 de 10 de 2022). Commoncriteriaportal. Obtenido de Commoncriteriaportal: https://www.commoncriteriaportal.org/ccra/index.cfm CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022 DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE. ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online.
dc.relationCONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica
dc.relationCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
dc.relationCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS
dc.relationCONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html
dc.relationCRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y
dc.relationCVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022
dc.relationDEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf
dc.relationDILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE.
dc.relationENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online.
dc.relationFERNANDEZ, Y. (10 de Abril de 2018). www.xataka.com. Recuperado el 09 de Mayo de 2022, de https://www.xataka.com/basics/archivos-iso-que-son-y-como-montarlos-en-windows-y-macos
dc.relationGLOBALSTATS. (Abril de 2022). Gs.statcounter.com. Recuperado el 18 de Abril de 2022, de https://gs.statcounter.com/os-market-share/desktop/worldwide
dc.relationGOOGLE. (01 de 11 de 2022). googleprojectzero.blogspot.com. Obtenido de googleprojectzero.blogspot.com: https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.html
dc.relationJOSEPH OWAN, V. (Noviembre de 2013). The Role of operating system to the computer/system communication. IEEE. Recuperado el 20 de Marzo de 2022, de https://www.researchgate.net/publication/315640036_The_Role_of_operating_system_to_the_computersystem_communication?channel=doi&linkId=58d682fdaca2727e5ed1d083&showFulltext=true
dc.relationKARPERSKY. (s.f.). Latam Karpersky. Recuperado el 4 de Mayo de 2022, de https://latam.kaspersky.com/resource-center/definitions/hacker-hat-types
dc.relationKASPERSKY. (05 de 11 de 2022). Securelist. Recuperado el Marzo de 2022, de Securelist: https://securelist.lat/kaspersky-security-bulletin-2021-statistics/96099/
dc.relationPROTEK. (s.f.). Proteck.com.py. Recuperado el 4 de Mayo de 2020, de https://www.protek.com.py/novedades/estadisticas-de-ciberseguridad/#:~:text=%C2%BFA%20qu%C3%A9%20nos%20referimos%20con,de%20seguridad%20para%20las%20empresas.
dc.relationRAE. (2019). Diccionario de la Real Academia Española. Real Academia Española.
dc.relationRAGGO, M. T., & CHET, H. (2013). Data Hiding Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. Waltham, USA: ELSEVIER.
dc.relationRAMÍREZ, S. P. (2019). Explotación Avanzada del Directorio Activo. Bogotá: Universidad Católica de Colombia. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/24059/1/Explotacion%20Avanzada%20del%20Directorio%20Activo.pdf
dc.relationRYAN, S. (10 de Febrero de 2022). googleprojectzero.blogspot.com. (Google) Recuperado el 20 de Marzo de 2022, de https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.html
dc.relationSAEED, T. (29 de Septiembre de 2022). computerverge.com. Obtenido de computerverge.com: https://computerverge.com/the-cpu-has-been-disabled-by-the-guest-operating-system-explained-and-fixed/
dc.relationSarmiento Acosta, W. A. (15 de Junio de 2019). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf
dc.relationSARMIENTO ACOSTA, W. A., & RODRIGUEZ VASQUEZ, E. G. (15 de Junio de 2019). Repository U Catolica. Recuperado el 09 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf
dc.relationSECURITY, C. f. (Septiembre de 2022). www.cisecurity.org. Obtenido de www.cisecurity.org: https://www.cisecurity.org/cis-benchmarks/
dc.relationSTATCOUNTER GLOBALSTATS. (2022). (StatCounter) Recuperado el 21 de Marzo de 2022,de https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar.
dc.relationSTATCOUNTER GLOBALSTATS. (21 de 03 de 2022). StatCounter GlobalStats. Obtenido de StatCounter GlobalStats: https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar.
dc.relationTENABLE, I. (Septiembre de 2022). tenable.com. Obtenido de tenable.com: https://community.tenable.com/s/article/Troubleshooting-Credential-scanning-on-Windows
dc.relationTENABLE, I. (Septiembre de 2022). www.tenable.com. Obtenido de www.tenable.com: https://www.tenable.com
dc.relationTRENT, J. (2008). Operating System Security - Synthesis Lectures on Information Security, Privacy, and Trust.
dc.relationUMESH HODEGHATTA, R., & UMESHA, N. (2014). The InfoSec Handbook. An Introduction to Information Security - Chapter 3 Key Concepts and Principles. Apress.
dc.relationUNIVERSIDAD DE ILLINOIS. (s.f.). www..uic.edu. Recuperado el 09 de Mayo de 2022, de http://www.uic.edu/depts/accc/software/ISO_Instructions.pdf
dc.relationVMWARE. (s.f.). VMware. (VMware Inc.) Recuperado el 30 de Octubre de 2022, de https://www.vmware.com/
dc.relationWINDOWS, M. (Septiembre de 2022). www.microsoft.com. Obtenido de www.microsoft.com: https://www.microsoft.com/en-us/download/details.aspx?id=55319
dc.relationZIELINSKI, M. (01 de 11 de 2022). Proquest.com. Obtenido de Proquest.com: https://www.proquest.com/trade-journals/zero-day-exploits-consider-os/docview/215978678/se-2?accountid=45660
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsCopyright-Universidad Católica de Colombia, 2022
dc.titleIdentificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
dc.typeTrabajo de grado - Pregrado


Este ítem pertenece a la siguiente institución