Análisis forense al malware keylogger en entorno de windows

Actualmente es de gran importancia la Informática forense porque por medio de ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la informa...

Full description

Autores:
Palencia Castañeda, Edlin Janire
Trillos Serrano, Andrea
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12820
Acceso en línea:
https://hdl.handle.net/20.500.12494/12820
Palabra clave:
Keylogger
Malware
Información
Rights
closedAccess
License
Atribución – Sin Derivar
id COOPER2_720610e65b9799656624f67d397332a3
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12820
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis forense al malware keylogger en entorno de windows
title Análisis forense al malware keylogger en entorno de windows
spellingShingle Análisis forense al malware keylogger en entorno de windows
Keylogger
Malware
Información
title_short Análisis forense al malware keylogger en entorno de windows
title_full Análisis forense al malware keylogger en entorno de windows
title_fullStr Análisis forense al malware keylogger en entorno de windows
title_full_unstemmed Análisis forense al malware keylogger en entorno de windows
title_sort Análisis forense al malware keylogger en entorno de windows
dc.creator.fl_str_mv Palencia Castañeda, Edlin Janire
Trillos Serrano, Andrea
dc.contributor.advisor.none.fl_str_mv Torres Barreto, Martha Liliana
dc.contributor.author.none.fl_str_mv Palencia Castañeda, Edlin Janire
Trillos Serrano, Andrea
dc.subject.spa.fl_str_mv Keylogger
Malware
Información
topic Keylogger
Malware
Información
description Actualmente es de gran importancia la Informática forense porque por medio de ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Por todo los anterior es oportuno para toda institución invertir en la seguridad de la organización, ya que se desea que los usuarios obtengan un alto grado de confidencialidad, integridad y disponibilidad de información; no obstante si no se tiene una adecuada estructura de seguridad, se pueden presentar diversas fuentes de ataque, amenazas, consecuencias y medios de proliferación que podrían generar un impacto negativo en las organizaciones. Por las consideraciones anteriores se generó un procedimiento para realizar un análisis y seguimiento de malware en el Sistema Operativo Windows, a través de distintas herramientas de detección y prevención, para aportar evidencia en un proceso judicial. Este procedimiento resulta relevante para prevenir las posibles intrusiones al sistema operativo, y por medio de este proyecto se pretende realizar una auditoría al malware keylogger, para conocer su forma de intrusión, funciones y objetivo al ingresar al sistema operativo, permitiendo determinar el comportamiento del malware, y a su vez, generar una evidencia que sea útil en un proceso judicial. Este proyecto fue viable en la parte legal, porque la investigación realizada y la información recolectada, para el proyecto está referenciada claramente, evitando el fraude y plagio de otros proyectos. Así mismo, el software que utilizó es de uso gratuito. Los gastos generales y equipos de cómputo fueron asumidos por las autoras del proyecto. La metodología que se utilizó para realizar un estudio de incidentes, con la cual se logró revisar la forma como ha ingresó el keylogger en el sistema, se examinó el envío de paquetes y funcionalidades del programa malicioso. Finalmente se preservó la información que fue usada como evidencia digital para que sirva en un proceso judicial. Como propósito último, se plantea que los usuarios tomen conciencia de la importancia de la seguridad informática, para asegurar la confidencialidad de los datos personales como contraseñas, datos bancarios, información personal, teniendo en cuenta que este tipo de malware puede ser instalado en el equipo mediante por medio de correo electrónico, mensajería instantánea o simplemente por la mala administración de los equipos de cómputo o USB.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2019-07-18T16:45:42Z
dc.date.available.none.fl_str_mv 2019-07-18T16:45:42Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12820
dc.identifier.bibliographicCitation.spa.fl_str_mv Palencia Castañeda, E. J. y Trillos Serrano, A. (2014) Análisis forense al malware keylogger en entorno de Windows (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12820
url https://hdl.handle.net/20.500.12494/12820
identifier_str_mv Palencia Castañeda, E. J. y Trillos Serrano, A. (2014) Análisis forense al malware keylogger en entorno de Windows (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12820
dc.relation.references.spa.fl_str_mv Aristizabal, C. (2008). Teoría y Metodología de Investigación.Retrieved Noviembre 04, 2013,fromhttp://www.funlam.edu.co/administracion.modulo/NIVEL- 06/TeoriaYMetodologiaDeLaInvestigacion.pdf
Comunidad Dragonjar. (2008, Diciembre 12). Retrieved Noviembre 04, 2013, from http://comunidad.dragonjar.org/f151/diccionario-tema-seguridad-i-4666/
Comunidad Dragonjar. (2009, Agosto 01). Retrieved Noviembre 04, 2013, from http://comunidad.dragonjar.org/archive/t-7967.html
Daniel Castro, C. C. (2004, Abril). CriptoRed. Retrieved Noviembre 23, 2013, from CriptoRed: http://www.criptored.upm.es/guiateoria/gt_m142n.htm
forospyware. (2013). Guía de detección y eliminación de Malwares 2013.
Grebennikov, N. (2007, Marzo 29). Virulist.com. Retrieved Noviembre 22, 2013, from Virulist.com: http://www.viruslist.com/sp/analysis?pubid=207270912#pop
INTECO. (2012, Septiembre 10). Instituto Nacional de Tecnologías de la Comunicación.RetrievedNoviembre03,2013,from http://www.inteco.es/Seguridad/Observatorio/Articulos/CdN_Desmontando_Malware
Microsoft. (2011, Junio 10). Retrieved Noviembre 06, 2013, from http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 63 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/a588d554-5524-4bda-9c3c-244ed37b7ecb/download
https://repository.ucc.edu.co/bitstreams/38a7af67-d70f-4793-8df9-951f0763cce6/download
https://repository.ucc.edu.co/bitstreams/74c1fc3e-f961-400b-ba7b-7bc4500d3b43/download
https://repository.ucc.edu.co/bitstreams/65891175-4142-4daa-a12b-e9800f8bc1a7/download
bitstream.checksum.fl_str_mv 26cb375bc756fa1a7a1f7dc329f92b2c
3bce4f7ab09dfc588f126e1e36e98a45
574116aedfd39d985246d7c01bf361e2
8598cb4a5b7cbab86f6a4b8a4e5e1cb6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246838218260480
spelling Torres Barreto, Martha LilianaPalencia Castañeda, Edlin JanireTrillos Serrano, Andrea2019-07-18T16:45:42Z2019-07-18T16:45:42Z2014https://hdl.handle.net/20.500.12494/12820Palencia Castañeda, E. J. y Trillos Serrano, A. (2014) Análisis forense al malware keylogger en entorno de Windows (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12820Actualmente es de gran importancia la Informática forense porque por medio de ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Por todo los anterior es oportuno para toda institución invertir en la seguridad de la organización, ya que se desea que los usuarios obtengan un alto grado de confidencialidad, integridad y disponibilidad de información; no obstante si no se tiene una adecuada estructura de seguridad, se pueden presentar diversas fuentes de ataque, amenazas, consecuencias y medios de proliferación que podrían generar un impacto negativo en las organizaciones. Por las consideraciones anteriores se generó un procedimiento para realizar un análisis y seguimiento de malware en el Sistema Operativo Windows, a través de distintas herramientas de detección y prevención, para aportar evidencia en un proceso judicial. Este procedimiento resulta relevante para prevenir las posibles intrusiones al sistema operativo, y por medio de este proyecto se pretende realizar una auditoría al malware keylogger, para conocer su forma de intrusión, funciones y objetivo al ingresar al sistema operativo, permitiendo determinar el comportamiento del malware, y a su vez, generar una evidencia que sea útil en un proceso judicial. Este proyecto fue viable en la parte legal, porque la investigación realizada y la información recolectada, para el proyecto está referenciada claramente, evitando el fraude y plagio de otros proyectos. Así mismo, el software que utilizó es de uso gratuito. Los gastos generales y equipos de cómputo fueron asumidos por las autoras del proyecto. La metodología que se utilizó para realizar un estudio de incidentes, con la cual se logró revisar la forma como ha ingresó el keylogger en el sistema, se examinó el envío de paquetes y funcionalidades del programa malicioso. Finalmente se preservó la información que fue usada como evidencia digital para que sirva en un proceso judicial. Como propósito último, se plantea que los usuarios tomen conciencia de la importancia de la seguridad informática, para asegurar la confidencialidad de los datos personales como contraseñas, datos bancarios, información personal, teniendo en cuenta que este tipo de malware puede ser instalado en el equipo mediante por medio de correo electrónico, mensajería instantánea o simplemente por la mala administración de los equipos de cómputo o USB.Currently it is of great importance because Computer forensics through it , companies get a response to privacy issues , unfair competition , fraud, theft of confidential information and / or industrial espionage arose through misuse of information technologies . Through its procedures are identified, they say, extracted, analyzed and presented electronically generated and stored so that they can be accepted in a court case testing. For all the above is appropriate for every institution to invest in the security of the organization as it is to provide users with a high degree of confidentiality, integrity and availability of information but if you do not have a proper security framework, it they may have various sources of attacks, threats, consequences and means of proliferation that could have a negative impact on organizations. For the foregoing procedure was generated for analysis and monitoring of malware on Windows Operating System, through various tools for detection and prevention, to provide evidence in a judicial proceeding. This procedure is important to prevent intrusions to the operating system, and through this project is to conduct an audit keylogger malware, to know its form of intrusion, functions and objective to enter the operating system, allowing to determine the behavior of malware, and in turn, generate a useful evidence in a judicial proceeding. This project was feasible in the legal part, because research done and information collected for the project is clearly referenced, avoiding fraud and plagiarism of other projects. Also, the software used is free to use. Overhead and computer equipment were assumed by the authors of the project. The methodology used to conduct a study of incidents with which it was possible to review how the keylogger has been entered into the system, sending packages and functionality of the malware was examined. Finally the information was used as digital evidence to serve in a judicial process is preserved. As a final purpose , we propose that users aware of the importance of information security to ensure the confidentiality of personal data such as passwords , bank details , personal information, considering that this type of malware can be installed on the computer by using email, instant messaging or simply mismanagement computer equipment or USB.Abstract. -- Introducción. -- 1. El problema. -- 1.1descripción del problema. -- 1.2formulación de la pregunta de investigación. -- 1.3justificación. -- 1.4delimitación. -- 1.4.1conceptual. -- 1.4.2espacial. -- 1.4.3temporal. -- 1.5objetivos. -- 1.5.1general. -- 1.5.2específicos. -- 2. Marco teórico. -- 2.1antecedentes. -- 2.1.1históricos. -- 2.1.2legales. -- 2.1.3investigativos. -- 2.2bases teóricas. -- 3. Diseño metodológico. -- 3.1. Tipo de investigación. -- 3.2metodología de investigación. -- 3.3viabilidad. -- 3.3.1técnica. -- 3.3.2económica. -- 3.3.3legal. -- 3.3.4ecológica-social. -- 4. Aspectos de ingeniería. -- 4.1procedimiento de análisis forense al malware keylogger en entorno de Windows. -- 4.2. Aplicación del procedimiento de análisis forense al malware keylogger en entorno de Windows. -- 4.2.1. Instalación keylogger. -- 4.2.2configuración keylogger. -- 4.2.3seguimiento al keylogger. -- 4.3documentacion. -- 4.4conclusiones. -- 4.5limitaciones y recomendaciones para futuros trabajos. -- 5. Bibliografía. -- Anexos.edlin.palencia@campusucc.edu.coandres.trillos@campusucc.edu.co63 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaKeyloggerMalwareInformaciónAnálisis forense al malware keylogger en entorno de windowsTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAristizabal, C. (2008). Teoría y Metodología de Investigación.Retrieved Noviembre 04, 2013,fromhttp://www.funlam.edu.co/administracion.modulo/NIVEL- 06/TeoriaYMetodologiaDeLaInvestigacion.pdfComunidad Dragonjar. (2008, Diciembre 12). Retrieved Noviembre 04, 2013, from http://comunidad.dragonjar.org/f151/diccionario-tema-seguridad-i-4666/Comunidad Dragonjar. (2009, Agosto 01). Retrieved Noviembre 04, 2013, from http://comunidad.dragonjar.org/archive/t-7967.htmlDaniel Castro, C. C. (2004, Abril). CriptoRed. Retrieved Noviembre 23, 2013, from CriptoRed: http://www.criptored.upm.es/guiateoria/gt_m142n.htmforospyware. (2013). Guía de detección y eliminación de Malwares 2013.Grebennikov, N. (2007, Marzo 29). Virulist.com. Retrieved Noviembre 22, 2013, from Virulist.com: http://www.viruslist.com/sp/analysis?pubid=207270912#popINTECO. (2012, Septiembre 10). Instituto Nacional de Tecnologías de la Comunicación.RetrievedNoviembre03,2013,from http://www.inteco.es/Seguridad/Observatorio/Articulos/CdN_Desmontando_MalwareMicrosoft. (2011, Junio 10). Retrieved Noviembre 06, 2013, from http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcidPublicationORIGINAL2014_Análisis_forense_malware.pdf2014_Análisis_forense_malware.pdfTrabajo de gradoapplication/pdf5350652https://repository.ucc.edu.co/bitstreams/a588d554-5524-4bda-9c3c-244ed37b7ecb/download26cb375bc756fa1a7a1f7dc329f92b2cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/38a7af67-d70f-4793-8df9-951f0763cce6/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2014_Análisis_forense_malware.pdf.jpg2014_Análisis_forense_malware.pdf.jpgGenerated Thumbnailimage/jpeg2656https://repository.ucc.edu.co/bitstreams/74c1fc3e-f961-400b-ba7b-7bc4500d3b43/download574116aedfd39d985246d7c01bf361e2MD53TEXT2014_Análisis_forense_malware.pdf.txt2014_Análisis_forense_malware.pdf.txtExtracted texttext/plain86695https://repository.ucc.edu.co/bitstreams/65891175-4142-4daa-a12b-e9800f8bc1a7/download8598cb4a5b7cbab86f6a4b8a4e5e1cb6MD5420.500.12494/12820oai:repository.ucc.edu.co:20.500.12494/128202024-08-10 21:19:53.541restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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