Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/35691
Exportar a:
Title: Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
Author: Herrera Rodríguez, Marcel Edilson
Ariza Llanos, Jonathan Fabian
Email autor: marcel.herrerar@campusucc.edu.co
jonthan.arizal@campusucc.edu.co
Issue Date: 19-Aug-2021
Advisor / Validator: Paéz Paéz, Jaime Alberto
Keywords: Backdoor (puerta trasera)
Windows (sistema operativo)
Máquina virtual
Resume: Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corporativo. El presente proyecto busca mostrar la forma en que un troyano BackDoor creado desde cero puede afectar a aquellas empresas que cuentan con el sistema operativo Windows para operar. Dicho programa fue desarrollado y creado en una máquina virtual que cuenta con Kali Linux, contando con la herramienta de Metasploit Framework, empleada mayoritariamente para procesos de prueba de penetración, el desarrollo de malware y el reconocimiento de vulnerabilidades. A su vez, este fue aplicado en otra máquina virtual con sistema Windows, tratando de impedir que este sea detectado como una amenaza, por parte de los antivirus. Sin embargo, se usa la información obtenida de los efectos y de la forma en que se puede acceder a la máquina de forma no autorizada y desde un punto remoto para saber las falencias y vulnerabilidades del propio sistema y en base a esto, llevar a cabo un descubrimiento y gestión de riesgos implicados a través de la metodología MAGERIT y la Norma ISO 27001:2013, el cual, permita conocer las formas en que las empresas y organizaciones se pueden defender de esta modalidad de ataque, viéndose como medidas o buenas prácticas a seguir para impedir el robo de información y los cuales, se pueden aplicar a los equipos informáticos y las oficinas de las que dispone el propio negocio. Los resultados esperados se ven desde la concientización de los usuarios sobre los BackDoor hasta implementar un análisis de riesgos para proponer un plan de mejora como contramedida de este ataque.
Abstract: Businesses using Windows should be aware of the ways their information can be be affected by the malware infection, this given in the computer equipment they have to carry out on a daily basis all the transactions and operations necessary to coexist in the corporate world. This project seeks to show how a BackDoor Trojan created from scratch can affect those companies that have the operating system Windows to operate. This program was developed and created in a virtual machine that has Kali Linux, with the Metasploit Framework tool, used mostly for penetration testing processes, malware development and vulnerability recognition. In turn, this was applied in another virtual machine with Windows system, trying to prevent it from being detected as a threat, by the antivirus. However, the information obtained from the effects and the way in which it can be used is used. access the machine in an unauthorized way and from a remote point to know the faults and vulnerabilities of the system itself and based on this, carry out a discovery and management of risks involved through the MAGERIT methodology and the ISO 27001: 2013 Standard, which, allow to know the ways in which companies and organizations can defend themselves against this attack modality, seen as measures or good practices to follow to prevent the theft of information and which, can be applied to the computer equipment and the offices of which arranges the business itself. The expected results are seen from the awareness of users on the BackDoors until implementing a risk analysis to propose an improvement plan as a countermeasure to this attack.
Table Of Contents: 1. Introducción. -- 2. Planteamiento del problema. -- 2.1. Descripción del problema. -- 2.2. Formulación del problema. -- 2.3. Pregunta de investigación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Justificación. -- 5. Delimitación del proyecto. -- 5.1. Alcance. -- 6. Marco teórico. -- 6.1. Antecedentes. -- 6.1.1. Estudio de control de acceso y aplicaciones de seguridad contra malware en empresas con intranets vulnerables. -- 6.1.2. Análisis y diseño de un honeynet para detectar amenazas de código malicioso backdoor. -- 7. Estado del arte. -- 7.1. Seguridad informática para pequeñas y medianas empresas de la provincia de santa elena. -- 7.2. Evaluación de sistemas de seguridad informáticos universitarios caso de estudio. -- 8. Metodología. -- 8.1. Prueba de penetración de caja negra. -- 8.2. Magerit (metodología de análisis y gestión de riesgos de los sistemas de información). -- 8.3. Análisis de riesgos de acuerdo a la norma iso 27001: 2013. -- 9. Desarrollo ingenieril. -- 9.1. Desarrollo del backdoor. -- 9.2. Análisis de riesgos. -- 9.2.1. Resultados esperados. -- 9.2.2. Clasificación de amenazas y activos. -- 9.2.3. Valoración de amenazas. -- 10. Análisis de resultados. -- 11. Conclusiones. -- 12. Referencias bibliográficas. --
Program: Ingeniería de Sistemas
Headquarters: Bogotá
Type: Trabajos de grado - Pregrado
Citation: Herrera Rodríguez, M. E. y Ariza Llanos, J. F. (2021) Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35691
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2021_Backdoor_Windows_Riesgos.pdfTrabajo de grado1.37 MBAdobe PDFView/Open
2021_Backdoor_Windows_Riesgos-LicenciadeUso.pdfLicencia de Uso671.58 kBAdobe PDFView/Open Request a copy
2021_Backdoor_Windows_Riesgos-AvalAsesor.pdfActa de aprobación158.79 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.