Análisis forense al malware keylogger en entorno de windows
Actualmente es de gran importancia la Informática forense porque por medio de ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la informa...
- Autores:
-
Palencia Castañeda, Edlin Janire
Trillos Serrano, Andrea
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12820
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12820
- Palabra clave:
- Keylogger
Malware
Información
- Rights
- closedAccess
- License
- Atribución – Sin Derivar
Summary: | Actualmente es de gran importancia la Informática forense porque por medio de ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Por todo los anterior es oportuno para toda institución invertir en la seguridad de la organización, ya que se desea que los usuarios obtengan un alto grado de confidencialidad, integridad y disponibilidad de información; no obstante si no se tiene una adecuada estructura de seguridad, se pueden presentar diversas fuentes de ataque, amenazas, consecuencias y medios de proliferación que podrían generar un impacto negativo en las organizaciones. Por las consideraciones anteriores se generó un procedimiento para realizar un análisis y seguimiento de malware en el Sistema Operativo Windows, a través de distintas herramientas de detección y prevención, para aportar evidencia en un proceso judicial. Este procedimiento resulta relevante para prevenir las posibles intrusiones al sistema operativo, y por medio de este proyecto se pretende realizar una auditoría al malware keylogger, para conocer su forma de intrusión, funciones y objetivo al ingresar al sistema operativo, permitiendo determinar el comportamiento del malware, y a su vez, generar una evidencia que sea útil en un proceso judicial. Este proyecto fue viable en la parte legal, porque la investigación realizada y la información recolectada, para el proyecto está referenciada claramente, evitando el fraude y plagio de otros proyectos. Así mismo, el software que utilizó es de uso gratuito. Los gastos generales y equipos de cómputo fueron asumidos por las autoras del proyecto. La metodología que se utilizó para realizar un estudio de incidentes, con la cual se logró revisar la forma como ha ingresó el keylogger en el sistema, se examinó el envío de paquetes y funcionalidades del programa malicioso. Finalmente se preservó la información que fue usada como evidencia digital para que sirva en un proceso judicial. Como propósito último, se plantea que los usuarios tomen conciencia de la importancia de la seguridad informática, para asegurar la confidencialidad de los datos personales como contraseñas, datos bancarios, información personal, teniendo en cuenta que este tipo de malware puede ser instalado en el equipo mediante por medio de correo electrónico, mensajería instantánea o simplemente por la mala administración de los equipos de cómputo o USB. |
---|