dc.contributor | Osorio-Reina, Diego | |
dc.creator | Medina-Castaño, Mariana | |
dc.creator | Meza-Patacón, Diego Fernando | |
dc.date.accessioned | 2023-04-26T19:45:53Z | |
dc.date.accessioned | 2023-06-05T16:04:51Z | |
dc.date.available | 2023-04-26T19:45:53Z | |
dc.date.available | 2023-06-05T16:04:51Z | |
dc.date.created | 2023-04-26T19:45:53Z | |
dc.date.issued | 2022 | |
dc.identifier | Medina-Castaño, M. & Meza-Patacón, D. F. (2022). Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. | |
dc.identifier | https://hdl.handle.net/10983/30288 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/6646891 | |
dc.description.abstract | Se ha realizado un análisis de vulnerabilidades y aplicación de hardening sobre los sistemas operativos MacOS Monterey, Microsoft Windows 11 y Linux Ubuntu 20.04, por medio de escaneos que permitan evaluar comparativamente las mejoras en los sistemas operativos identificando así el más seguro antes y después de aplicación de parchado y hardening. Primero se realizará la configuración del ambiente de trabajo para cada sistema y el escaneo posterior a tres puntos de configuración (Inicial, Actualizaciones y Hardening), y posteriormente, se analizarán los resultados obtenidos
logrando así identificar el sistema con mayor nivel de seguridad. (Tomado de la fuente). | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingenierías | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | BERTINO, E., MARTINO, L., PACI, F., & SQUICCIARINI, A. C. (2009). Web Services Threats, Vulnerabilities, and Countermeasures (Security for Web Services and Service-Oriented Architectures). | |
dc.relation | CAMBRIDGE. (2022). Cambridge Dictionary. Cambridge University Press. | |
dc.relation | CENTER FOR INTERNET SECURITY. (2022). cisecurity.org. Recuperado el 4 de Mayo de 2022, de https://www.cisecurity.org/cis-hardened-images#:~:text=Hardening%20is%20a%20process%20of,access%2C%20and%20other%20cyber%20threats. | |
dc.relation | CIS. CENTER FOR INTERNET SECURITY. (06 de 10 de 2022). Cisecurity. Obtenido de Cisecurity: https://www.cisecurity.org/cis-benchmarks | |
dc.relation | COMMON CRITERIA. (26 de 10 de 2022). Commoncriteriaportal. Obtenido de Commoncriteriaportal: https://www.commoncriteriaportal.org/ccra/index.cfm CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022 DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE. ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online. | |
dc.relation | CONGRESO DE LA REPUBLICA DE COLOMBIA. (28 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/index.php/constitucion-politica | |
dc.relation | CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 11 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html | |
dc.relation | CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#T%C3%ADtulo%20VII%20BIS | |
dc.relation | CONGRESO DE LA REPUBLICA DE COLOMBIA. (20 de Abril de 2022). www.secretariasenado.gov.co. (Congreso de la Republica de Colombia) Recuperado el 10 de Mayo de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html | |
dc.relation | CRUZ MORENO, O. A. (2017). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2020, de https://repository.libertadores.edu.co/bitstream/handle/11371/1298/cruzoscar2017.pdf?sequence=3&isAllowed=y | |
dc.relation | CVE. (7 de abril de 2022). www.cvedetails.com. Obtenido de https://www.cvedetails.com/top-50-products.php?year=2022 | |
dc.relation | DEPARTAMENTO NACIONAL DE PLANEACIÓN. (01 de Julio de 2020). www.dnp.gov.co. (Departamento Nacional de Planeación) Recuperado el 10 de Mayo de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf | |
dc.relation | DILLON, S., & DAVIS, D. (2017). EternalBlue Exploit Analysis and Port to Microsoft Windows 10. RISKSENSE. | |
dc.relation | ENDLER, M. (2012). IBM Predicts Rise In OS X Exploits, Touts Sandboxing. Informationweek Online. | |
dc.relation | FERNANDEZ, Y. (10 de Abril de 2018). www.xataka.com. Recuperado el 09 de Mayo de 2022, de https://www.xataka.com/basics/archivos-iso-que-son-y-como-montarlos-en-windows-y-macos | |
dc.relation | GLOBALSTATS. (Abril de 2022). Gs.statcounter.com. Recuperado el 18 de Abril de 2022, de https://gs.statcounter.com/os-market-share/desktop/worldwide | |
dc.relation | GOOGLE. (01 de 11 de 2022). googleprojectzero.blogspot.com. Obtenido de googleprojectzero.blogspot.com: https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.html | |
dc.relation | JOSEPH OWAN, V. (Noviembre de 2013). The Role of operating system to the computer/system communication. IEEE. Recuperado el 20 de Marzo de 2022, de https://www.researchgate.net/publication/315640036_The_Role_of_operating_system_to_the_computersystem_communication?channel=doi&linkId=58d682fdaca2727e5ed1d083&showFulltext=true | |
dc.relation | KARPERSKY. (s.f.). Latam Karpersky. Recuperado el 4 de Mayo de 2022, de https://latam.kaspersky.com/resource-center/definitions/hacker-hat-types | |
dc.relation | KASPERSKY. (05 de 11 de 2022). Securelist. Recuperado el Marzo de 2022, de Securelist: https://securelist.lat/kaspersky-security-bulletin-2021-statistics/96099/ | |
dc.relation | PROTEK. (s.f.). Proteck.com.py. Recuperado el 4 de Mayo de 2020, de https://www.protek.com.py/novedades/estadisticas-de-ciberseguridad/#:~:text=%C2%BFA%20qu%C3%A9%20nos%20referimos%20con,de%20seguridad%20para%20las%20empresas. | |
dc.relation | RAE. (2019). Diccionario de la Real Academia Española. Real Academia Española. | |
dc.relation | RAGGO, M. T., & CHET, H. (2013). Data Hiding Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. Waltham, USA: ELSEVIER. | |
dc.relation | RAMÍREZ, S. P. (2019). Explotación Avanzada del Directorio Activo. Bogotá: Universidad Católica de Colombia. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/24059/1/Explotacion%20Avanzada%20del%20Directorio%20Activo.pdf | |
dc.relation | RYAN, S. (10 de Febrero de 2022). googleprojectzero.blogspot.com. (Google) Recuperado el 20 de Marzo de 2022, de https://googleprojectzero.blogspot.com/2022/02/a-walk-through-project-zero-metrics.html | |
dc.relation | SAEED, T. (29 de Septiembre de 2022). computerverge.com. Obtenido de computerverge.com: https://computerverge.com/the-cpu-has-been-disabled-by-the-guest-operating-system-explained-and-fixed/ | |
dc.relation | Sarmiento Acosta, W. A. (15 de Junio de 2019). Repository Universidad Catolica. Recuperado el 4 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf | |
dc.relation | SARMIENTO ACOSTA, W. A., & RODRIGUEZ VASQUEZ, E. G. (15 de Junio de 2019). Repository U Catolica. Recuperado el 09 de Mayo de 2022, de https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf | |
dc.relation | SECURITY, C. f. (Septiembre de 2022). www.cisecurity.org. Obtenido de www.cisecurity.org: https://www.cisecurity.org/cis-benchmarks/ | |
dc.relation | STATCOUNTER GLOBALSTATS. (2022). (StatCounter) Recuperado el 21 de Marzo de 2022,de https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar. | |
dc.relation | STATCOUNTER GLOBALSTATS. (21 de 03 de 2022). StatCounter GlobalStats. Obtenido de StatCounter GlobalStats: https://gs.statcounter.com/os-market-share/desktop/worldwide/#monthly-202103-202203-bar. | |
dc.relation | TENABLE, I. (Septiembre de 2022). tenable.com. Obtenido de tenable.com: https://community.tenable.com/s/article/Troubleshooting-Credential-scanning-on-Windows | |
dc.relation | TENABLE, I. (Septiembre de 2022). www.tenable.com. Obtenido de www.tenable.com: https://www.tenable.com | |
dc.relation | TRENT, J. (2008). Operating System Security - Synthesis Lectures on Information Security, Privacy, and Trust. | |
dc.relation | UMESH HODEGHATTA, R., & UMESHA, N. (2014). The InfoSec Handbook. An Introduction to Information Security - Chapter 3 Key Concepts and Principles. Apress. | |
dc.relation | UNIVERSIDAD DE ILLINOIS. (s.f.). www..uic.edu. Recuperado el 09 de Mayo de 2022, de http://www.uic.edu/depts/accc/software/ISO_Instructions.pdf | |
dc.relation | VMWARE. (s.f.). VMware. (VMware Inc.) Recuperado el 30 de Octubre de 2022, de https://www.vmware.com/ | |
dc.relation | WINDOWS, M. (Septiembre de 2022). www.microsoft.com. Obtenido de www.microsoft.com: https://www.microsoft.com/en-us/download/details.aspx?id=55319 | |
dc.relation | ZIELINSKI, M. (01 de 11 de 2022). Proquest.com. Obtenido de Proquest.com: https://www.proquest.com/trade-journals/zero-day-exploits-consider-os/docview/215978678/se-2?accountid=45660 | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND
4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | Copyright-Universidad Católica de Colombia, 2022 | |
dc.title | Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening | |
dc.type | Trabajo de grado - Pregrado | |