Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado

Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corpora...

Full description

Autores:
Herrera Rodríguez, Marcel Edilson
Ariza Llanos, Jonathan Fabián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/35691
Acceso en línea:
https://hdl.handle.net/20.500.12494/35691
Palabra clave:
Backdoor (puerta trasera)
Windows (sistema operativo)
Máquina virtual
Backdoor
Windows
Virtual machine
Rights
openAccess
License
Atribución
id COOPER2_382e3c83eb12df3c8535756a7a9c2877
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/35691
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
title Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
spellingShingle Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
Backdoor (puerta trasera)
Windows (sistema operativo)
Máquina virtual
Backdoor
Windows
Virtual machine
title_short Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
title_full Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
title_fullStr Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
title_full_unstemmed Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
title_sort Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
dc.creator.fl_str_mv Herrera Rodríguez, Marcel Edilson
Ariza Llanos, Jonathan Fabián
dc.contributor.advisor.none.fl_str_mv Páez Páez, Jaime Alberto
dc.contributor.author.none.fl_str_mv Herrera Rodríguez, Marcel Edilson
Ariza Llanos, Jonathan Fabián
dc.subject.spa.fl_str_mv Backdoor (puerta trasera)
Windows (sistema operativo)
Máquina virtual
topic Backdoor (puerta trasera)
Windows (sistema operativo)
Máquina virtual
Backdoor
Windows
Virtual machine
dc.subject.other.spa.fl_str_mv Backdoor
Windows
Virtual machine
description Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corporativo. El presente proyecto busca mostrar la forma en que un troyano BackDoor creado desde cero puede afectar a aquellas empresas que cuentan con el sistema operativo Windows para operar. Dicho programa fue desarrollado y creado en una máquina virtual que cuenta con Kali Linux, contando con la herramienta de Metasploit Framework, empleada mayoritariamente para procesos de prueba de penetración, el desarrollo de malware y el reconocimiento de vulnerabilidades. A su vez, este fue aplicado en otra máquina virtual con sistema Windows, tratando de impedir que este sea detectado como una amenaza, por parte de los antivirus. Sin embargo, se usa la información obtenida de los efectos y de la forma en que se puede acceder a la máquina de forma no autorizada y desde un punto remoto para saber las falencias y vulnerabilidades del propio sistema y en base a esto, llevar a cabo un descubrimiento y gestión de riesgos implicados a través de la metodología MAGERIT y la Norma ISO 27001:2013, el cual, permita conocer las formas en que las empresas y organizaciones se pueden defender de esta modalidad de ataque, viéndose como medidas o buenas prácticas a seguir para impedir el robo de información y los cuales, se pueden aplicar a los equipos informáticos y las oficinas de las que dispone el propio negocio. Los resultados esperados se ven desde la concientización de los usuarios sobre los BackDoor hasta implementar un análisis de riesgos para proponer un plan de mejora como contramedida de este ataque.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-08-24T20:21:58Z
dc.date.available.none.fl_str_mv 2021-08-24T20:21:58Z
dc.date.issued.none.fl_str_mv 2021-08-19
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/35691
dc.identifier.bibliographicCitation.spa.fl_str_mv Herrera Rodríguez, M. E. y Ariza Llanos, J. F. (2021) Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35691
url https://hdl.handle.net/20.500.12494/35691
identifier_str_mv Herrera Rodríguez, M. E. y Ariza Llanos, J. F. (2021) Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35691
dc.relation.references.spa.fl_str_mv Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.
ACIS. (2020). Covid-19: La tormenta perfecta para ciberdelincuentes . ACIS Recuperado de https://acis.org.co/portal/content/noticiasdelsector/aumenta-el-cibercrimen-en-colombia-en-el-contexto-de-covid-19
Álvaro, S. (Noviembre 2018). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/
Andrés, R. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671
Castro Fonseca, Cortes Méndez (2020). Capítulo No. 12: Propuesta para la evaluación de estudiantes formados bajo la metodología STEAM. Recuperado de https://www.cedinter.com/wp-content/uploads/2021/01/Ebook-Gestion-del-conocimiento-vol-28.pdf
Catoria, F. (s. f.). Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework | Revista .Seguridad. ..Seguridad. Recuperado 11 de agosto de 2021, de https://revista.seguridad.unam.mx/numero-19/pruebas-de-penetraci%C3%B3n-para-principiantes-explotando-una-vulnerabilidad-con-metasploit-fra
David . (Agosto 2015). Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux. Hardsoft Security Recuperado de https://hardsoftsecurity.es/index.php/2015/08/09/creacion-de-virus-ocultacion-y-control-remoto-del-equipo-victima-kali-linux/
DragonJAR. (s.f.). Conociendo fondo el Metasploit Shell Root. DragonJAR Recuperado de https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo%20el%20metasploit%20shell%20root%22#post21607
Enciclopedia de Kaspersky. (s.f.). Backdoor. Enciclopedia de Kaspersky Recuperado de https://encyclopedia.kaspersky.es/knowledge/backdoor/
Escobedo, J. (s. f.). Hacking Ético. LSCV Systems. Recuperado 11 de agosto de 2021, de http://www.lscvsystems.com/index.php/servicios/seguridad-de-la-informacion/hacking-etico
ESET. (s. f.). Prevenir Backdoors de la mano de ESET. Recuperado 14 de noviembre de 2020, de https://www.eset.com/py/empresas/compania/prevenir-backdoors-eset/
Imbaquingo, D. E., Herrera-Granda, E., Herrera-Granda, I., Arciniega, S. R., Guamán, V., L., & Ortega-Bustamante, M. (2019). Evaluación de sistemas de seguridad informáticos universitarios caso de estudio: Sistema de evaluación docente. Revista Ibérica De Sistemas y Tecnologías De Información, 349-362. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2317841275?accountid=44394
ISOTools Excellence. (Junio 2017). ISO 27001: Plan de tratamiento de riesgos de seguridad de la información. SGSI Blog especializado en Sistemas de Gestión de Seguridad de la Información Recuperado de https://www.pmg-ssi.com/2017/06/iso-27001-plan-tratamiento-riesgos-seguridad- 46 informacion/#:~:text=Gesti%C3%B3n%20de%20riesgos,la%20informaci%C3%B3n%20para%20sus%20operaciones.
ISOTools. (Febrero 2019). ISO 27001 - Software ISO 27001 de Sistemas de Gestión. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
Lituma, Marco & Quintuña, Luis. (2011). Control de Acceso y Aplicaciones de Seguridad contra Malware en Empresas con Intranets Vulnerables. Universidad Israel Recuperado de http://157.100.241.244/handle/47000/196
Marker, G. (2020, Junio). ¿Qué es un Cracker?. Tecnología + Información Recuperado de https://www.tecnologia-informatica.com/que-es-un-cracker/
Metasploit . (s.f.). The world’s most used penetration testing framework. Metasploit Recuperado de https://metasploit.com/
Offensive Security . (s.f.). Metasploit Unleashed. Offensive Security Recuperado de https://www.offensive-security.com/metasploit-unleashed/
Patiño, S., Caicedo, A., & Guaña, E. R. (2019). Modelo de evaluación del dominio control de acceso de la norma ISO 27002 aplicado al proceso de gestión de bases de datos. Revista Ibérica De Sistemas de Tecnologías De Información, , 230-241. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2317841707?accountid=44394
Portal Administración Electrónica (s.f.). MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. PAE. Recuperado de: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html
Quintero, B. (2011, Marzo). Lección 6: Malware. Intypedia Recuperado de http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf
Ramírez, H. (Julio, 2020). ¿Qué es un backdoor y cómo eliminarlo? Grupo Atico34. https://protecciondatos-lopd.com/empresas/backdoor/
Reyes, J., Muñoz, C., & Guarda, T. (2018). Seguridad informática para pequeñas y medianas empresas de la provincia de Santa Elena. Revista Ibérica De Sistemas e Tecnologías De Información, 144-152. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2041143564?accountid=44394
Rivero, M. (s.f.). ¿Qué es un virus troyano?. Kaspersky Recuperado 31 de octubre de 2020, de https://www.kaspersky.es/resource-center/threats/trojans
Rivero, M. (s.f.). ¿Qué son los Malwares?. Info Spyware Recuperado 31 de octubre de 2020, de https://www.infospyware.com/articulos/que-son-los-malwares/
Rob Fuller. (Junio 2011). Payloads de Metasploit Explicados. HackNode Recuperado de https://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-parte_26.html
Rubén, A. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671
Sánchez, M. (Marzo 2015). Métodos para la instalación de una puerta trasera (backdoor) en un sistema. Negocios bajo control Recuperado de https://technologyincontrol2.wordpress.com/2015/03/16/metodos-para-la-instalacion-de-una-puerta-trasera-backdoor-en-un-sistema/
Tecnosfera, R. (2017). Android destrona a Windows como el sistema operativo más usado en red. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/android-destrona-a-windows-como-el-sistema-operativo-mas-usado-en-red-74448
Solás, A. (Noviembre 2019). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/
TicTac. (Octubre 2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones Recuperado de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/
Torres, C. (s.f.). La importancia de realizar un análisis de riesgo en las empresas. Universidad Piloto de Colombia. Recuperado de http://polux.unipiloto.edu.co:8080/00003266.pdf
Velasco, R . (Marzo 2020). Conviértete en hacker ético con Kali Linux. Softzone Recuperado de https://www.softzone.es/programas/linux/kali-linux/
WeLiveSecurity. (Abril 2015). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/
WeLiveSecurity. (Agosto 2020). Mekotio: Análisis de esta familia de malware bancario que apunta a Latinoamérica. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2020/08/13/mekotio-analisis-familia-malware-bancario-latinoamerica/
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 52 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/bc946dca-82b4-4ac7-afc6-c80e63e5b3bd/download
https://repository.ucc.edu.co/bitstreams/b498541f-7d33-43d8-885b-d70b9a724c3b/download
https://repository.ucc.edu.co/bitstreams/246a2cf7-68ea-465e-8b0f-9ee5740b513e/download
https://repository.ucc.edu.co/bitstreams/ebcd3048-cebf-4430-8d6e-586f8ad9a7e4/download
https://repository.ucc.edu.co/bitstreams/521313de-ffc1-4c5a-b898-f898c3596343/download
https://repository.ucc.edu.co/bitstreams/e44f0e57-3d07-4bc7-94dc-27685c036496/download
https://repository.ucc.edu.co/bitstreams/504c60c2-5fe2-47dd-9b7a-130021fa3339/download
https://repository.ucc.edu.co/bitstreams/6df8b2ac-6d4c-4dd6-8d30-c78282494765/download
https://repository.ucc.edu.co/bitstreams/6180e194-0031-4063-a66b-da4daa1232a5/download
https://repository.ucc.edu.co/bitstreams/7c2e019a-6ff0-4983-8b73-a99bd8f6f577/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
40d1d88fdb4f747ab219b6f8e279c343
1584d18496872702417efae78e6c5d54
d1feae38dba5d9a7bf9b779f811c7aa2
7ab2d82fd262d0bcc08b00b6e6c8509b
827a85217a0f55e37382c43a07b5b2af
4b67248b07a38ee0c53dcfedf28d9f89
ee9470ee5575cbe142f5df6da60fd97a
a2e286f70fa68431a8e7bbe5db99f694
14a65586d8f6379af869db95cd29dca0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246999303651328
spelling Páez Páez, Jaime AlbertoHerrera Rodríguez, Marcel EdilsonAriza Llanos, Jonathan Fabián2021-08-24T20:21:58Z2021-08-24T20:21:58Z2021-08-19https://hdl.handle.net/20.500.12494/35691Herrera Rodríguez, M. E. y Ariza Llanos, J. F. (2021) Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35691Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corporativo. El presente proyecto busca mostrar la forma en que un troyano BackDoor creado desde cero puede afectar a aquellas empresas que cuentan con el sistema operativo Windows para operar. Dicho programa fue desarrollado y creado en una máquina virtual que cuenta con Kali Linux, contando con la herramienta de Metasploit Framework, empleada mayoritariamente para procesos de prueba de penetración, el desarrollo de malware y el reconocimiento de vulnerabilidades. A su vez, este fue aplicado en otra máquina virtual con sistema Windows, tratando de impedir que este sea detectado como una amenaza, por parte de los antivirus. Sin embargo, se usa la información obtenida de los efectos y de la forma en que se puede acceder a la máquina de forma no autorizada y desde un punto remoto para saber las falencias y vulnerabilidades del propio sistema y en base a esto, llevar a cabo un descubrimiento y gestión de riesgos implicados a través de la metodología MAGERIT y la Norma ISO 27001:2013, el cual, permita conocer las formas en que las empresas y organizaciones se pueden defender de esta modalidad de ataque, viéndose como medidas o buenas prácticas a seguir para impedir el robo de información y los cuales, se pueden aplicar a los equipos informáticos y las oficinas de las que dispone el propio negocio. Los resultados esperados se ven desde la concientización de los usuarios sobre los BackDoor hasta implementar un análisis de riesgos para proponer un plan de mejora como contramedida de este ataque.Businesses using Windows should be aware of the ways their information can be be affected by the malware infection, this given in the computer equipment they have to carry out on a daily basis all the transactions and operations necessary to coexist in the corporate world. This project seeks to show how a BackDoor Trojan created from scratch can affect those companies that have the operating system Windows to operate. This program was developed and reated in a virtual machine that has Kali Linux, with the Metasploit Framework tool, used mostly for penetration testing processes, malware development and vulnerability recognition. In turn, this was applied in another virtual machine with Windows system, trying to prevent it from being detected as a threat, by the antivirus. However, the information obtained from the effects and the way in which it can be used is used. access the machine in an unauthorized way and from a remote point to know the faults and vulnerabilities of the system itself and based on this, carry out a discovery and management of risks involved through the MAGERIT methodology and the ISO 27001: 2013 Standard, which, allow to know the ways in which companies and organizations can defend themselves against this attack modality, seen as measures or good practices to follow to prevent the theft of information and which, can be applied to the computer equipment and the offices of which arranges the business itself. The expected results are seen from the awareness of users on the BackDoors until implementing a risk analysis to propose an improvement plan as a countermeasure to this attack.1. Introducción. -- 2. Planteamiento del problema. -- 2.1. Descripción del problema. -- 2.2. Formulación del problema. -- 2.3. Pregunta de investigación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Justificación. -- 5. Delimitación del proyecto. -- 5.1. Alcance. -- 6. Marco teórico. -- 6.1. Antecedentes. -- 6.1.1. Estudio de control de acceso y aplicaciones de seguridad contra malware en empresas con intranets vulnerables. -- 6.1.2. Análisis y diseño de un honeynet para detectar amenazas de código malicioso backdoor. -- 7. Estado del arte. -- 7.1. Seguridad informática para pequeñas y medianas empresas de la provincia de santa elena. -- 7.2. Evaluación de sistemas de seguridad informáticos universitarios caso de estudio. -- 8. Metodología. -- 8.1. Prueba de penetración de caja negra. -- 8.2. Magerit (metodología de análisis y gestión de riesgos de los sistemas de información). -- 8.3. Análisis de riesgos de acuerdo a la norma iso 27001: 2013. -- 9. Desarrollo ingenieril. -- 9.1. Desarrollo del backdoor. -- 9.2. Análisis de riesgos. -- 9.2.1. Resultados esperados. -- 9.2.2. Clasificación de amenazas y activos. -- 9.2.3. Valoración de amenazas. -- 10. Análisis de resultados. -- 11. Conclusiones. -- 12. Referencias bibliográficas. --marcel.herrerar@campusucc.edu.cojonthan.arizal@campusucc.edu.co52 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáBackdoor (puerta trasera)Windows (sistema operativo)Máquina virtualBackdoorWindowsVirtual machineDesarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simuladoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.ACIS. (2020). Covid-19: La tormenta perfecta para ciberdelincuentes . ACIS Recuperado de https://acis.org.co/portal/content/noticiasdelsector/aumenta-el-cibercrimen-en-colombia-en-el-contexto-de-covid-19Álvaro, S. (Noviembre 2018). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/Andrés, R. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671Castro Fonseca, Cortes Méndez (2020). Capítulo No. 12: Propuesta para la evaluación de estudiantes formados bajo la metodología STEAM. Recuperado de https://www.cedinter.com/wp-content/uploads/2021/01/Ebook-Gestion-del-conocimiento-vol-28.pdfCatoria, F. (s. f.). Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework | Revista .Seguridad. ..Seguridad. Recuperado 11 de agosto de 2021, de https://revista.seguridad.unam.mx/numero-19/pruebas-de-penetraci%C3%B3n-para-principiantes-explotando-una-vulnerabilidad-con-metasploit-fraDavid . (Agosto 2015). Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux. Hardsoft Security Recuperado de https://hardsoftsecurity.es/index.php/2015/08/09/creacion-de-virus-ocultacion-y-control-remoto-del-equipo-victima-kali-linux/DragonJAR. (s.f.). Conociendo fondo el Metasploit Shell Root. DragonJAR Recuperado de https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo%20el%20metasploit%20shell%20root%22#post21607Enciclopedia de Kaspersky. (s.f.). Backdoor. Enciclopedia de Kaspersky Recuperado de https://encyclopedia.kaspersky.es/knowledge/backdoor/Escobedo, J. (s. f.). Hacking Ético. LSCV Systems. Recuperado 11 de agosto de 2021, de http://www.lscvsystems.com/index.php/servicios/seguridad-de-la-informacion/hacking-eticoESET. (s. f.). Prevenir Backdoors de la mano de ESET. Recuperado 14 de noviembre de 2020, de https://www.eset.com/py/empresas/compania/prevenir-backdoors-eset/Imbaquingo, D. E., Herrera-Granda, E., Herrera-Granda, I., Arciniega, S. R., Guamán, V., L., & Ortega-Bustamante, M. (2019). Evaluación de sistemas de seguridad informáticos universitarios caso de estudio: Sistema de evaluación docente. Revista Ibérica De Sistemas y Tecnologías De Información, 349-362. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2317841275?accountid=44394ISOTools Excellence. (Junio 2017). ISO 27001: Plan de tratamiento de riesgos de seguridad de la información. SGSI Blog especializado en Sistemas de Gestión de Seguridad de la Información Recuperado de https://www.pmg-ssi.com/2017/06/iso-27001-plan-tratamiento-riesgos-seguridad- 46 informacion/#:~:text=Gesti%C3%B3n%20de%20riesgos,la%20informaci%C3%B3n%20para%20sus%20operaciones.ISOTools. (Febrero 2019). ISO 27001 - Software ISO 27001 de Sistemas de Gestión. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Lituma, Marco & Quintuña, Luis. (2011). Control de Acceso y Aplicaciones de Seguridad contra Malware en Empresas con Intranets Vulnerables. Universidad Israel Recuperado de http://157.100.241.244/handle/47000/196Marker, G. (2020, Junio). ¿Qué es un Cracker?. Tecnología + Información Recuperado de https://www.tecnologia-informatica.com/que-es-un-cracker/Metasploit . (s.f.). The world’s most used penetration testing framework. Metasploit Recuperado de https://metasploit.com/Offensive Security . (s.f.). Metasploit Unleashed. Offensive Security Recuperado de https://www.offensive-security.com/metasploit-unleashed/Patiño, S., Caicedo, A., & Guaña, E. R. (2019). Modelo de evaluación del dominio control de acceso de la norma ISO 27002 aplicado al proceso de gestión de bases de datos. Revista Ibérica De Sistemas de Tecnologías De Información, , 230-241. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2317841707?accountid=44394Portal Administración Electrónica (s.f.). MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. PAE. Recuperado de: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.htmlQuintero, B. (2011, Marzo). Lección 6: Malware. Intypedia Recuperado de http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdfRamírez, H. (Julio, 2020). ¿Qué es un backdoor y cómo eliminarlo? Grupo Atico34. https://protecciondatos-lopd.com/empresas/backdoor/Reyes, J., Muñoz, C., & Guarda, T. (2018). Seguridad informática para pequeñas y medianas empresas de la provincia de Santa Elena. Revista Ibérica De Sistemas e Tecnologías De Información, 144-152. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2041143564?accountid=44394Rivero, M. (s.f.). ¿Qué es un virus troyano?. Kaspersky Recuperado 31 de octubre de 2020, de https://www.kaspersky.es/resource-center/threats/trojansRivero, M. (s.f.). ¿Qué son los Malwares?. Info Spyware Recuperado 31 de octubre de 2020, de https://www.infospyware.com/articulos/que-son-los-malwares/Rob Fuller. (Junio 2011). Payloads de Metasploit Explicados. HackNode Recuperado de https://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-parte_26.htmlRubén, A. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671Sánchez, M. (Marzo 2015). Métodos para la instalación de una puerta trasera (backdoor) en un sistema. Negocios bajo control Recuperado de https://technologyincontrol2.wordpress.com/2015/03/16/metodos-para-la-instalacion-de-una-puerta-trasera-backdoor-en-un-sistema/Tecnosfera, R. (2017). Android destrona a Windows como el sistema operativo más usado en red. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/android-destrona-a-windows-como-el-sistema-operativo-mas-usado-en-red-74448Solás, A. (Noviembre 2019). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/TicTac. (Octubre 2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones Recuperado de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Torres, C. (s.f.). La importancia de realizar un análisis de riesgo en las empresas. Universidad Piloto de Colombia. Recuperado de http://polux.unipiloto.edu.co:8080/00003266.pdfVelasco, R . (Marzo 2020). Conviértete en hacker ético con Kali Linux. Softzone Recuperado de https://www.softzone.es/programas/linux/kali-linux/WeLiveSecurity. (Abril 2015). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/WeLiveSecurity. (Agosto 2020). Mekotio: Análisis de esta familia de malware bancario que apunta a Latinoamérica. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2020/08/13/mekotio-analisis-familia-malware-bancario-latinoamerica/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/bc946dca-82b4-4ac7-afc6-c80e63e5b3bd/download3bce4f7ab09dfc588f126e1e36e98a45MD54ORIGINAL2021_Backdoor_Windows_Riesgos.pdf2021_Backdoor_Windows_Riesgos.pdfTrabajo de gradoapplication/pdf1407655https://repository.ucc.edu.co/bitstreams/b498541f-7d33-43d8-885b-d70b9a724c3b/download40d1d88fdb4f747ab219b6f8e279c343MD522021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf2021_Backdoor_Windows_Riesgos-LicenciadeUso.pdfLicencia de Usoapplication/pdf687694https://repository.ucc.edu.co/bitstreams/246a2cf7-68ea-465e-8b0f-9ee5740b513e/download1584d18496872702417efae78e6c5d54MD512021_Backdoor_Windows_Riesgos-AvalAsesor.pdf2021_Backdoor_Windows_Riesgos-AvalAsesor.pdfActa de aprobaciónapplication/pdf162604https://repository.ucc.edu.co/bitstreams/ebcd3048-cebf-4430-8d6e-586f8ad9a7e4/downloadd1feae38dba5d9a7bf9b779f811c7aa2MD53THUMBNAIL2021_Backdoor_Windows_Riesgos.pdf.jpg2021_Backdoor_Windows_Riesgos.pdf.jpgGenerated Thumbnailimage/jpeg3157https://repository.ucc.edu.co/bitstreams/521313de-ffc1-4c5a-b898-f898c3596343/download7ab2d82fd262d0bcc08b00b6e6c8509bMD552021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf.jpg2021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5359https://repository.ucc.edu.co/bitstreams/e44f0e57-3d07-4bc7-94dc-27685c036496/download827a85217a0f55e37382c43a07b5b2afMD562021_Backdoor_Windows_Riesgos-AvalAsesor.pdf.jpg2021_Backdoor_Windows_Riesgos-AvalAsesor.pdf.jpgGenerated Thumbnailimage/jpeg4887https://repository.ucc.edu.co/bitstreams/504c60c2-5fe2-47dd-9b7a-130021fa3339/download4b67248b07a38ee0c53dcfedf28d9f89MD57TEXT2021_Backdoor_Windows_Riesgos.pdf.txt2021_Backdoor_Windows_Riesgos.pdf.txtExtracted texttext/plain74315https://repository.ucc.edu.co/bitstreams/6df8b2ac-6d4c-4dd6-8d30-c78282494765/downloadee9470ee5575cbe142f5df6da60fd97aMD582021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf.txt2021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf.txtExtracted texttext/plain5932https://repository.ucc.edu.co/bitstreams/6180e194-0031-4063-a66b-da4daa1232a5/downloada2e286f70fa68431a8e7bbe5db99f694MD592021_Backdoor_Windows_Riesgos-AvalAsesor.pdf.txt2021_Backdoor_Windows_Riesgos-AvalAsesor.pdf.txtExtracted texttext/plain1393https://repository.ucc.edu.co/bitstreams/7c2e019a-6ff0-4983-8b73-a99bd8f6f577/download14a65586d8f6379af869db95cd29dca0MD51020.500.12494/35691oai:repository.ucc.edu.co:20.500.12494/356912024-08-10 21:44:07.227open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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