Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado

Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corpora...

Full description

Autores:
Herrera Rodríguez, Marcel Edilson
Ariza Llanos, Jonathan Fabián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/35691
Acceso en línea:
https://hdl.handle.net/20.500.12494/35691
Palabra clave:
Backdoor (puerta trasera)
Windows (sistema operativo)
Máquina virtual
Backdoor
Windows
Virtual machine
Rights
openAccess
License
Atribución
Description
Summary:Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corporativo. El presente proyecto busca mostrar la forma en que un troyano BackDoor creado desde cero puede afectar a aquellas empresas que cuentan con el sistema operativo Windows para operar. Dicho programa fue desarrollado y creado en una máquina virtual que cuenta con Kali Linux, contando con la herramienta de Metasploit Framework, empleada mayoritariamente para procesos de prueba de penetración, el desarrollo de malware y el reconocimiento de vulnerabilidades. A su vez, este fue aplicado en otra máquina virtual con sistema Windows, tratando de impedir que este sea detectado como una amenaza, por parte de los antivirus. Sin embargo, se usa la información obtenida de los efectos y de la forma en que se puede acceder a la máquina de forma no autorizada y desde un punto remoto para saber las falencias y vulnerabilidades del propio sistema y en base a esto, llevar a cabo un descubrimiento y gestión de riesgos implicados a través de la metodología MAGERIT y la Norma ISO 27001:2013, el cual, permita conocer las formas en que las empresas y organizaciones se pueden defender de esta modalidad de ataque, viéndose como medidas o buenas prácticas a seguir para impedir el robo de información y los cuales, se pueden aplicar a los equipos informáticos y las oficinas de las que dispone el propio negocio. Los resultados esperados se ven desde la concientización de los usuarios sobre los BackDoor hasta implementar un análisis de riesgos para proponer un plan de mejora como contramedida de este ataque.