Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado
Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corpora...
- Autores:
-
Herrera Rodríguez, Marcel Edilson
Ariza Llanos, Jonathan Fabián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/35691
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/35691
- Palabra clave:
- Backdoor (puerta trasera)
Windows (sistema operativo)
Máquina virtual
Backdoor
Windows
Virtual machine
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_382e3c83eb12df3c8535756a7a9c2877 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/35691 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado |
title |
Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado |
spellingShingle |
Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado Backdoor (puerta trasera) Windows (sistema operativo) Máquina virtual Backdoor Windows Virtual machine |
title_short |
Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado |
title_full |
Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado |
title_fullStr |
Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado |
title_full_unstemmed |
Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado |
title_sort |
Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado |
dc.creator.fl_str_mv |
Herrera Rodríguez, Marcel Edilson Ariza Llanos, Jonathan Fabián |
dc.contributor.advisor.none.fl_str_mv |
Páez Páez, Jaime Alberto |
dc.contributor.author.none.fl_str_mv |
Herrera Rodríguez, Marcel Edilson Ariza Llanos, Jonathan Fabián |
dc.subject.spa.fl_str_mv |
Backdoor (puerta trasera) Windows (sistema operativo) Máquina virtual |
topic |
Backdoor (puerta trasera) Windows (sistema operativo) Máquina virtual Backdoor Windows Virtual machine |
dc.subject.other.spa.fl_str_mv |
Backdoor Windows Virtual machine |
description |
Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corporativo. El presente proyecto busca mostrar la forma en que un troyano BackDoor creado desde cero puede afectar a aquellas empresas que cuentan con el sistema operativo Windows para operar. Dicho programa fue desarrollado y creado en una máquina virtual que cuenta con Kali Linux, contando con la herramienta de Metasploit Framework, empleada mayoritariamente para procesos de prueba de penetración, el desarrollo de malware y el reconocimiento de vulnerabilidades. A su vez, este fue aplicado en otra máquina virtual con sistema Windows, tratando de impedir que este sea detectado como una amenaza, por parte de los antivirus. Sin embargo, se usa la información obtenida de los efectos y de la forma en que se puede acceder a la máquina de forma no autorizada y desde un punto remoto para saber las falencias y vulnerabilidades del propio sistema y en base a esto, llevar a cabo un descubrimiento y gestión de riesgos implicados a través de la metodología MAGERIT y la Norma ISO 27001:2013, el cual, permita conocer las formas en que las empresas y organizaciones se pueden defender de esta modalidad de ataque, viéndose como medidas o buenas prácticas a seguir para impedir el robo de información y los cuales, se pueden aplicar a los equipos informáticos y las oficinas de las que dispone el propio negocio. Los resultados esperados se ven desde la concientización de los usuarios sobre los BackDoor hasta implementar un análisis de riesgos para proponer un plan de mejora como contramedida de este ataque. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-08-24T20:21:58Z |
dc.date.available.none.fl_str_mv |
2021-08-24T20:21:58Z |
dc.date.issued.none.fl_str_mv |
2021-08-19 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/35691 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Herrera Rodríguez, M. E. y Ariza Llanos, J. F. (2021) Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35691 |
url |
https://hdl.handle.net/20.500.12494/35691 |
identifier_str_mv |
Herrera Rodríguez, M. E. y Ariza Llanos, J. F. (2021) Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35691 |
dc.relation.references.spa.fl_str_mv |
Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia. ACIS. (2020). Covid-19: La tormenta perfecta para ciberdelincuentes . ACIS Recuperado de https://acis.org.co/portal/content/noticiasdelsector/aumenta-el-cibercrimen-en-colombia-en-el-contexto-de-covid-19 Álvaro, S. (Noviembre 2018). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/ Andrés, R. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671 Castro Fonseca, Cortes Méndez (2020). Capítulo No. 12: Propuesta para la evaluación de estudiantes formados bajo la metodología STEAM. Recuperado de https://www.cedinter.com/wp-content/uploads/2021/01/Ebook-Gestion-del-conocimiento-vol-28.pdf Catoria, F. (s. f.). Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework | Revista .Seguridad. ..Seguridad. Recuperado 11 de agosto de 2021, de https://revista.seguridad.unam.mx/numero-19/pruebas-de-penetraci%C3%B3n-para-principiantes-explotando-una-vulnerabilidad-con-metasploit-fra David . (Agosto 2015). Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux. Hardsoft Security Recuperado de https://hardsoftsecurity.es/index.php/2015/08/09/creacion-de-virus-ocultacion-y-control-remoto-del-equipo-victima-kali-linux/ DragonJAR. (s.f.). Conociendo fondo el Metasploit Shell Root. DragonJAR Recuperado de https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo%20el%20metasploit%20shell%20root%22#post21607 Enciclopedia de Kaspersky. (s.f.). Backdoor. Enciclopedia de Kaspersky Recuperado de https://encyclopedia.kaspersky.es/knowledge/backdoor/ Escobedo, J. (s. f.). Hacking Ético. LSCV Systems. Recuperado 11 de agosto de 2021, de http://www.lscvsystems.com/index.php/servicios/seguridad-de-la-informacion/hacking-etico ESET. (s. f.). Prevenir Backdoors de la mano de ESET. Recuperado 14 de noviembre de 2020, de https://www.eset.com/py/empresas/compania/prevenir-backdoors-eset/ Imbaquingo, D. E., Herrera-Granda, E., Herrera-Granda, I., Arciniega, S. R., Guamán, V., L., & Ortega-Bustamante, M. (2019). Evaluación de sistemas de seguridad informáticos universitarios caso de estudio: Sistema de evaluación docente. Revista Ibérica De Sistemas y Tecnologías De Información, 349-362. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2317841275?accountid=44394 ISOTools Excellence. (Junio 2017). ISO 27001: Plan de tratamiento de riesgos de seguridad de la información. SGSI Blog especializado en Sistemas de Gestión de Seguridad de la Información Recuperado de https://www.pmg-ssi.com/2017/06/iso-27001-plan-tratamiento-riesgos-seguridad- 46 informacion/#:~:text=Gesti%C3%B3n%20de%20riesgos,la%20informaci%C3%B3n%20para%20sus%20operaciones. ISOTools. (Febrero 2019). ISO 27001 - Software ISO 27001 de Sistemas de Gestión. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ Lituma, Marco & Quintuña, Luis. (2011). Control de Acceso y Aplicaciones de Seguridad contra Malware en Empresas con Intranets Vulnerables. Universidad Israel Recuperado de http://157.100.241.244/handle/47000/196 Marker, G. (2020, Junio). ¿Qué es un Cracker?. Tecnología + Información Recuperado de https://www.tecnologia-informatica.com/que-es-un-cracker/ Metasploit . (s.f.). The world’s most used penetration testing framework. Metasploit Recuperado de https://metasploit.com/ Offensive Security . (s.f.). Metasploit Unleashed. Offensive Security Recuperado de https://www.offensive-security.com/metasploit-unleashed/ Patiño, S., Caicedo, A., & Guaña, E. R. (2019). Modelo de evaluación del dominio control de acceso de la norma ISO 27002 aplicado al proceso de gestión de bases de datos. Revista Ibérica De Sistemas de Tecnologías De Información, , 230-241. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2317841707?accountid=44394 Portal Administración Electrónica (s.f.). MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. PAE. Recuperado de: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html Quintero, B. (2011, Marzo). Lección 6: Malware. Intypedia Recuperado de http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf Ramírez, H. (Julio, 2020). ¿Qué es un backdoor y cómo eliminarlo? Grupo Atico34. https://protecciondatos-lopd.com/empresas/backdoor/ Reyes, J., Muñoz, C., & Guarda, T. (2018). Seguridad informática para pequeñas y medianas empresas de la provincia de Santa Elena. Revista Ibérica De Sistemas e Tecnologías De Información, 144-152. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2041143564?accountid=44394 Rivero, M. (s.f.). ¿Qué es un virus troyano?. Kaspersky Recuperado 31 de octubre de 2020, de https://www.kaspersky.es/resource-center/threats/trojans Rivero, M. (s.f.). ¿Qué son los Malwares?. Info Spyware Recuperado 31 de octubre de 2020, de https://www.infospyware.com/articulos/que-son-los-malwares/ Rob Fuller. (Junio 2011). Payloads de Metasploit Explicados. HackNode Recuperado de https://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-parte_26.html Rubén, A. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671 Sánchez, M. (Marzo 2015). Métodos para la instalación de una puerta trasera (backdoor) en un sistema. Negocios bajo control Recuperado de https://technologyincontrol2.wordpress.com/2015/03/16/metodos-para-la-instalacion-de-una-puerta-trasera-backdoor-en-un-sistema/ Tecnosfera, R. (2017). Android destrona a Windows como el sistema operativo más usado en red. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/android-destrona-a-windows-como-el-sistema-operativo-mas-usado-en-red-74448 Solás, A. (Noviembre 2019). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/ TicTac. (Octubre 2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones Recuperado de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ Torres, C. (s.f.). La importancia de realizar un análisis de riesgo en las empresas. Universidad Piloto de Colombia. Recuperado de http://polux.unipiloto.edu.co:8080/00003266.pdf Velasco, R . (Marzo 2020). Conviértete en hacker ético con Kali Linux. Softzone Recuperado de https://www.softzone.es/programas/linux/kali-linux/ WeLiveSecurity. (Abril 2015). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/ WeLiveSecurity. (Agosto 2020). Mekotio: Análisis de esta familia de malware bancario que apunta a Latinoamérica. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2020/08/13/mekotio-analisis-familia-malware-bancario-latinoamerica/ |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
52 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/bc946dca-82b4-4ac7-afc6-c80e63e5b3bd/download https://repository.ucc.edu.co/bitstreams/b498541f-7d33-43d8-885b-d70b9a724c3b/download https://repository.ucc.edu.co/bitstreams/246a2cf7-68ea-465e-8b0f-9ee5740b513e/download https://repository.ucc.edu.co/bitstreams/ebcd3048-cebf-4430-8d6e-586f8ad9a7e4/download https://repository.ucc.edu.co/bitstreams/521313de-ffc1-4c5a-b898-f898c3596343/download https://repository.ucc.edu.co/bitstreams/e44f0e57-3d07-4bc7-94dc-27685c036496/download https://repository.ucc.edu.co/bitstreams/504c60c2-5fe2-47dd-9b7a-130021fa3339/download https://repository.ucc.edu.co/bitstreams/6df8b2ac-6d4c-4dd6-8d30-c78282494765/download https://repository.ucc.edu.co/bitstreams/6180e194-0031-4063-a66b-da4daa1232a5/download https://repository.ucc.edu.co/bitstreams/7c2e019a-6ff0-4983-8b73-a99bd8f6f577/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 40d1d88fdb4f747ab219b6f8e279c343 1584d18496872702417efae78e6c5d54 d1feae38dba5d9a7bf9b779f811c7aa2 7ab2d82fd262d0bcc08b00b6e6c8509b 827a85217a0f55e37382c43a07b5b2af 4b67248b07a38ee0c53dcfedf28d9f89 ee9470ee5575cbe142f5df6da60fd97a a2e286f70fa68431a8e7bbe5db99f694 14a65586d8f6379af869db95cd29dca0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246999303651328 |
spelling |
Páez Páez, Jaime AlbertoHerrera Rodríguez, Marcel EdilsonAriza Llanos, Jonathan Fabián2021-08-24T20:21:58Z2021-08-24T20:21:58Z2021-08-19https://hdl.handle.net/20.500.12494/35691Herrera Rodríguez, M. E. y Ariza Llanos, J. F. (2021) Desarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simulado [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35691Los negocios que utilizan Windows deben conocer las formas en que su información puede ser afectada por la infección de malware, esto dado en los equipos informáticos de los que disponen para realizar de forma diaria todas las transacciones y operaciones necesarias para coexistir en el mundo corporativo. El presente proyecto busca mostrar la forma en que un troyano BackDoor creado desde cero puede afectar a aquellas empresas que cuentan con el sistema operativo Windows para operar. Dicho programa fue desarrollado y creado en una máquina virtual que cuenta con Kali Linux, contando con la herramienta de Metasploit Framework, empleada mayoritariamente para procesos de prueba de penetración, el desarrollo de malware y el reconocimiento de vulnerabilidades. A su vez, este fue aplicado en otra máquina virtual con sistema Windows, tratando de impedir que este sea detectado como una amenaza, por parte de los antivirus. Sin embargo, se usa la información obtenida de los efectos y de la forma en que se puede acceder a la máquina de forma no autorizada y desde un punto remoto para saber las falencias y vulnerabilidades del propio sistema y en base a esto, llevar a cabo un descubrimiento y gestión de riesgos implicados a través de la metodología MAGERIT y la Norma ISO 27001:2013, el cual, permita conocer las formas en que las empresas y organizaciones se pueden defender de esta modalidad de ataque, viéndose como medidas o buenas prácticas a seguir para impedir el robo de información y los cuales, se pueden aplicar a los equipos informáticos y las oficinas de las que dispone el propio negocio. Los resultados esperados se ven desde la concientización de los usuarios sobre los BackDoor hasta implementar un análisis de riesgos para proponer un plan de mejora como contramedida de este ataque.Businesses using Windows should be aware of the ways their information can be be affected by the malware infection, this given in the computer equipment they have to carry out on a daily basis all the transactions and operations necessary to coexist in the corporate world. This project seeks to show how a BackDoor Trojan created from scratch can affect those companies that have the operating system Windows to operate. This program was developed and reated in a virtual machine that has Kali Linux, with the Metasploit Framework tool, used mostly for penetration testing processes, malware development and vulnerability recognition. In turn, this was applied in another virtual machine with Windows system, trying to prevent it from being detected as a threat, by the antivirus. However, the information obtained from the effects and the way in which it can be used is used. access the machine in an unauthorized way and from a remote point to know the faults and vulnerabilities of the system itself and based on this, carry out a discovery and management of risks involved through the MAGERIT methodology and the ISO 27001: 2013 Standard, which, allow to know the ways in which companies and organizations can defend themselves against this attack modality, seen as measures or good practices to follow to prevent the theft of information and which, can be applied to the computer equipment and the offices of which arranges the business itself. The expected results are seen from the awareness of users on the BackDoors until implementing a risk analysis to propose an improvement plan as a countermeasure to this attack.1. Introducción. -- 2. Planteamiento del problema. -- 2.1. Descripción del problema. -- 2.2. Formulación del problema. -- 2.3. Pregunta de investigación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Justificación. -- 5. Delimitación del proyecto. -- 5.1. Alcance. -- 6. Marco teórico. -- 6.1. Antecedentes. -- 6.1.1. Estudio de control de acceso y aplicaciones de seguridad contra malware en empresas con intranets vulnerables. -- 6.1.2. Análisis y diseño de un honeynet para detectar amenazas de código malicioso backdoor. -- 7. Estado del arte. -- 7.1. Seguridad informática para pequeñas y medianas empresas de la provincia de santa elena. -- 7.2. Evaluación de sistemas de seguridad informáticos universitarios caso de estudio. -- 8. Metodología. -- 8.1. Prueba de penetración de caja negra. -- 8.2. Magerit (metodología de análisis y gestión de riesgos de los sistemas de información). -- 8.3. Análisis de riesgos de acuerdo a la norma iso 27001: 2013. -- 9. Desarrollo ingenieril. -- 9.1. Desarrollo del backdoor. -- 9.2. Análisis de riesgos. -- 9.2.1. Resultados esperados. -- 9.2.2. Clasificación de amenazas y activos. -- 9.2.3. Valoración de amenazas. -- 10. Análisis de resultados. -- 11. Conclusiones. -- 12. Referencias bibliográficas. --marcel.herrerar@campusucc.edu.cojonthan.arizal@campusucc.edu.co52 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáBackdoor (puerta trasera)Windows (sistema operativo)Máquina virtualBackdoorWindowsVirtual machineDesarrollo de análisis de riesgos aplicado a los troyanos backdoor en un equipo windows simuladoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ortiz, A., Cortés, J., & Páez, J. (2019). Pymes, competencias laborales y TIC competitividad, productividad e innovación organizacional. Santa Marta: Universidad Cooperativa de Colombia.ACIS. (2020). Covid-19: La tormenta perfecta para ciberdelincuentes . ACIS Recuperado de https://acis.org.co/portal/content/noticiasdelsector/aumenta-el-cibercrimen-en-colombia-en-el-contexto-de-covid-19Álvaro, S. (Noviembre 2018). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/Andrés, R. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671Castro Fonseca, Cortes Méndez (2020). Capítulo No. 12: Propuesta para la evaluación de estudiantes formados bajo la metodología STEAM. Recuperado de https://www.cedinter.com/wp-content/uploads/2021/01/Ebook-Gestion-del-conocimiento-vol-28.pdfCatoria, F. (s. f.). Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework | Revista .Seguridad. ..Seguridad. Recuperado 11 de agosto de 2021, de https://revista.seguridad.unam.mx/numero-19/pruebas-de-penetraci%C3%B3n-para-principiantes-explotando-una-vulnerabilidad-con-metasploit-fraDavid . (Agosto 2015). Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux. Hardsoft Security Recuperado de https://hardsoftsecurity.es/index.php/2015/08/09/creacion-de-virus-ocultacion-y-control-remoto-del-equipo-victima-kali-linux/DragonJAR. (s.f.). Conociendo fondo el Metasploit Shell Root. DragonJAR Recuperado de https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo%20el%20metasploit%20shell%20root%22#post21607Enciclopedia de Kaspersky. (s.f.). Backdoor. Enciclopedia de Kaspersky Recuperado de https://encyclopedia.kaspersky.es/knowledge/backdoor/Escobedo, J. (s. f.). Hacking Ético. LSCV Systems. Recuperado 11 de agosto de 2021, de http://www.lscvsystems.com/index.php/servicios/seguridad-de-la-informacion/hacking-eticoESET. (s. f.). Prevenir Backdoors de la mano de ESET. Recuperado 14 de noviembre de 2020, de https://www.eset.com/py/empresas/compania/prevenir-backdoors-eset/Imbaquingo, D. E., Herrera-Granda, E., Herrera-Granda, I., Arciniega, S. R., Guamán, V., L., & Ortega-Bustamante, M. (2019). Evaluación de sistemas de seguridad informáticos universitarios caso de estudio: Sistema de evaluación docente. Revista Ibérica De Sistemas y Tecnologías De Información, 349-362. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2317841275?accountid=44394ISOTools Excellence. (Junio 2017). ISO 27001: Plan de tratamiento de riesgos de seguridad de la información. SGSI Blog especializado en Sistemas de Gestión de Seguridad de la Información Recuperado de https://www.pmg-ssi.com/2017/06/iso-27001-plan-tratamiento-riesgos-seguridad- 46 informacion/#:~:text=Gesti%C3%B3n%20de%20riesgos,la%20informaci%C3%B3n%20para%20sus%20operaciones.ISOTools. (Febrero 2019). ISO 27001 - Software ISO 27001 de Sistemas de Gestión. Software ISO. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Lituma, Marco & Quintuña, Luis. (2011). Control de Acceso y Aplicaciones de Seguridad contra Malware en Empresas con Intranets Vulnerables. Universidad Israel Recuperado de http://157.100.241.244/handle/47000/196Marker, G. (2020, Junio). ¿Qué es un Cracker?. Tecnología + Información Recuperado de https://www.tecnologia-informatica.com/que-es-un-cracker/Metasploit . (s.f.). The world’s most used penetration testing framework. Metasploit Recuperado de https://metasploit.com/Offensive Security . (s.f.). Metasploit Unleashed. Offensive Security Recuperado de https://www.offensive-security.com/metasploit-unleashed/Patiño, S., Caicedo, A., & Guaña, E. R. (2019). Modelo de evaluación del dominio control de acceso de la norma ISO 27002 aplicado al proceso de gestión de bases de datos. Revista Ibérica De Sistemas de Tecnologías De Información, , 230-241. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2317841707?accountid=44394Portal Administración Electrónica (s.f.). MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. PAE. Recuperado de: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.htmlQuintero, B. (2011, Marzo). Lección 6: Malware. Intypedia Recuperado de http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdfRamírez, H. (Julio, 2020). ¿Qué es un backdoor y cómo eliminarlo? Grupo Atico34. https://protecciondatos-lopd.com/empresas/backdoor/Reyes, J., Muñoz, C., & Guarda, T. (2018). Seguridad informática para pequeñas y medianas empresas de la provincia de Santa Elena. Revista Ibérica De Sistemas e Tecnologías De Información, 144-152. Recuperado de https://bbibliograficas.ucc.edu.co:2149/docview/2041143564?accountid=44394Rivero, M. (s.f.). ¿Qué es un virus troyano?. Kaspersky Recuperado 31 de octubre de 2020, de https://www.kaspersky.es/resource-center/threats/trojansRivero, M. (s.f.). ¿Qué son los Malwares?. Info Spyware Recuperado 31 de octubre de 2020, de https://www.infospyware.com/articulos/que-son-los-malwares/Rob Fuller. (Junio 2011). Payloads de Metasploit Explicados. HackNode Recuperado de https://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-parte_26.htmlRubén, A. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671Sánchez, M. (Marzo 2015). Métodos para la instalación de una puerta trasera (backdoor) en un sistema. Negocios bajo control Recuperado de https://technologyincontrol2.wordpress.com/2015/03/16/metodos-para-la-instalacion-de-una-puerta-trasera-backdoor-en-un-sistema/Tecnosfera, R. (2017). Android destrona a Windows como el sistema operativo más usado en red. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/android-destrona-a-windows-como-el-sistema-operativo-mas-usado-en-red-74448Solás, A. (Noviembre 2019). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/TicTac. (Octubre 2019). Tendencias del Cibercrimen en Colombia 2019-2020. Cámara Colombiana de Informática y Telecomunicaciones Recuperado de https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Torres, C. (s.f.). La importancia de realizar un análisis de riesgo en las empresas. Universidad Piloto de Colombia. Recuperado de http://polux.unipiloto.edu.co:8080/00003266.pdfVelasco, R . (Marzo 2020). Conviértete en hacker ético con Kali Linux. Softzone Recuperado de https://www.softzone.es/programas/linux/kali-linux/WeLiveSecurity. (Abril 2015). ¿Sabes qué es un backdoor y en qué se diferencia de un troyano?. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/WeLiveSecurity. (Agosto 2020). Mekotio: Análisis de esta familia de malware bancario que apunta a Latinoamérica. WeLiveSecurity Recuperado de https://www.welivesecurity.com/la-es/2020/08/13/mekotio-analisis-familia-malware-bancario-latinoamerica/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/bc946dca-82b4-4ac7-afc6-c80e63e5b3bd/download3bce4f7ab09dfc588f126e1e36e98a45MD54ORIGINAL2021_Backdoor_Windows_Riesgos.pdf2021_Backdoor_Windows_Riesgos.pdfTrabajo de gradoapplication/pdf1407655https://repository.ucc.edu.co/bitstreams/b498541f-7d33-43d8-885b-d70b9a724c3b/download40d1d88fdb4f747ab219b6f8e279c343MD522021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf2021_Backdoor_Windows_Riesgos-LicenciadeUso.pdfLicencia de Usoapplication/pdf687694https://repository.ucc.edu.co/bitstreams/246a2cf7-68ea-465e-8b0f-9ee5740b513e/download1584d18496872702417efae78e6c5d54MD512021_Backdoor_Windows_Riesgos-AvalAsesor.pdf2021_Backdoor_Windows_Riesgos-AvalAsesor.pdfActa de aprobaciónapplication/pdf162604https://repository.ucc.edu.co/bitstreams/ebcd3048-cebf-4430-8d6e-586f8ad9a7e4/downloadd1feae38dba5d9a7bf9b779f811c7aa2MD53THUMBNAIL2021_Backdoor_Windows_Riesgos.pdf.jpg2021_Backdoor_Windows_Riesgos.pdf.jpgGenerated Thumbnailimage/jpeg3157https://repository.ucc.edu.co/bitstreams/521313de-ffc1-4c5a-b898-f898c3596343/download7ab2d82fd262d0bcc08b00b6e6c8509bMD552021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf.jpg2021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5359https://repository.ucc.edu.co/bitstreams/e44f0e57-3d07-4bc7-94dc-27685c036496/download827a85217a0f55e37382c43a07b5b2afMD562021_Backdoor_Windows_Riesgos-AvalAsesor.pdf.jpg2021_Backdoor_Windows_Riesgos-AvalAsesor.pdf.jpgGenerated Thumbnailimage/jpeg4887https://repository.ucc.edu.co/bitstreams/504c60c2-5fe2-47dd-9b7a-130021fa3339/download4b67248b07a38ee0c53dcfedf28d9f89MD57TEXT2021_Backdoor_Windows_Riesgos.pdf.txt2021_Backdoor_Windows_Riesgos.pdf.txtExtracted texttext/plain74315https://repository.ucc.edu.co/bitstreams/6df8b2ac-6d4c-4dd6-8d30-c78282494765/downloadee9470ee5575cbe142f5df6da60fd97aMD582021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf.txt2021_Backdoor_Windows_Riesgos-LicenciadeUso.pdf.txtExtracted texttext/plain5932https://repository.ucc.edu.co/bitstreams/6180e194-0031-4063-a66b-da4daa1232a5/downloada2e286f70fa68431a8e7bbe5db99f694MD592021_Backdoor_Windows_Riesgos-AvalAsesor.pdf.txt2021_Backdoor_Windows_Riesgos-AvalAsesor.pdf.txtExtracted texttext/plain1393https://repository.ucc.edu.co/bitstreams/7c2e019a-6ff0-4983-8b73-a99bd8f6f577/download14a65586d8f6379af869db95cd29dca0MD51020.500.12494/35691oai:repository.ucc.edu.co:20.500.12494/356912024-08-10 21:44:07.227open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |