Análisis forense al malware keylogger en entorno de windows
Actualmente es de gran importancia la Informática forense porque por medio de ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la informa...
- Autores:
-
Palencia Castañeda, Edlin Janire
Trillos Serrano, Andrea
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12820
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12820
- Palabra clave:
- Keylogger
Malware
Información
- Rights
- closedAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_720610e65b9799656624f67d397332a3 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12820 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis forense al malware keylogger en entorno de windows |
title |
Análisis forense al malware keylogger en entorno de windows |
spellingShingle |
Análisis forense al malware keylogger en entorno de windows Keylogger Malware Información |
title_short |
Análisis forense al malware keylogger en entorno de windows |
title_full |
Análisis forense al malware keylogger en entorno de windows |
title_fullStr |
Análisis forense al malware keylogger en entorno de windows |
title_full_unstemmed |
Análisis forense al malware keylogger en entorno de windows |
title_sort |
Análisis forense al malware keylogger en entorno de windows |
dc.creator.fl_str_mv |
Palencia Castañeda, Edlin Janire Trillos Serrano, Andrea |
dc.contributor.advisor.none.fl_str_mv |
Torres Barreto, Martha Liliana |
dc.contributor.author.none.fl_str_mv |
Palencia Castañeda, Edlin Janire Trillos Serrano, Andrea |
dc.subject.spa.fl_str_mv |
Keylogger Malware Información |
topic |
Keylogger Malware Información |
description |
Actualmente es de gran importancia la Informática forense porque por medio de ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Por todo los anterior es oportuno para toda institución invertir en la seguridad de la organización, ya que se desea que los usuarios obtengan un alto grado de confidencialidad, integridad y disponibilidad de información; no obstante si no se tiene una adecuada estructura de seguridad, se pueden presentar diversas fuentes de ataque, amenazas, consecuencias y medios de proliferación que podrían generar un impacto negativo en las organizaciones. Por las consideraciones anteriores se generó un procedimiento para realizar un análisis y seguimiento de malware en el Sistema Operativo Windows, a través de distintas herramientas de detección y prevención, para aportar evidencia en un proceso judicial. Este procedimiento resulta relevante para prevenir las posibles intrusiones al sistema operativo, y por medio de este proyecto se pretende realizar una auditoría al malware keylogger, para conocer su forma de intrusión, funciones y objetivo al ingresar al sistema operativo, permitiendo determinar el comportamiento del malware, y a su vez, generar una evidencia que sea útil en un proceso judicial. Este proyecto fue viable en la parte legal, porque la investigación realizada y la información recolectada, para el proyecto está referenciada claramente, evitando el fraude y plagio de otros proyectos. Así mismo, el software que utilizó es de uso gratuito. Los gastos generales y equipos de cómputo fueron asumidos por las autoras del proyecto. La metodología que se utilizó para realizar un estudio de incidentes, con la cual se logró revisar la forma como ha ingresó el keylogger en el sistema, se examinó el envío de paquetes y funcionalidades del programa malicioso. Finalmente se preservó la información que fue usada como evidencia digital para que sirva en un proceso judicial. Como propósito último, se plantea que los usuarios tomen conciencia de la importancia de la seguridad informática, para asegurar la confidencialidad de los datos personales como contraseñas, datos bancarios, información personal, teniendo en cuenta que este tipo de malware puede ser instalado en el equipo mediante por medio de correo electrónico, mensajería instantánea o simplemente por la mala administración de los equipos de cómputo o USB. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2019-07-18T16:45:42Z |
dc.date.available.none.fl_str_mv |
2019-07-18T16:45:42Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12820 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Palencia Castañeda, E. J. y Trillos Serrano, A. (2014) Análisis forense al malware keylogger en entorno de Windows (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12820 |
url |
https://hdl.handle.net/20.500.12494/12820 |
identifier_str_mv |
Palencia Castañeda, E. J. y Trillos Serrano, A. (2014) Análisis forense al malware keylogger en entorno de Windows (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12820 |
dc.relation.references.spa.fl_str_mv |
Aristizabal, C. (2008). Teoría y Metodología de Investigación.Retrieved Noviembre 04, 2013,fromhttp://www.funlam.edu.co/administracion.modulo/NIVEL- 06/TeoriaYMetodologiaDeLaInvestigacion.pdf Comunidad Dragonjar. (2008, Diciembre 12). Retrieved Noviembre 04, 2013, from http://comunidad.dragonjar.org/f151/diccionario-tema-seguridad-i-4666/ Comunidad Dragonjar. (2009, Agosto 01). Retrieved Noviembre 04, 2013, from http://comunidad.dragonjar.org/archive/t-7967.html Daniel Castro, C. C. (2004, Abril). CriptoRed. Retrieved Noviembre 23, 2013, from CriptoRed: http://www.criptored.upm.es/guiateoria/gt_m142n.htm forospyware. (2013). Guía de detección y eliminación de Malwares 2013. Grebennikov, N. (2007, Marzo 29). Virulist.com. Retrieved Noviembre 22, 2013, from Virulist.com: http://www.viruslist.com/sp/analysis?pubid=207270912#pop INTECO. (2012, Septiembre 10). Instituto Nacional de Tecnologías de la Comunicación.RetrievedNoviembre03,2013,from http://www.inteco.es/Seguridad/Observatorio/Articulos/CdN_Desmontando_Malware Microsoft. (2011, Junio 10). Retrieved Noviembre 06, 2013, from http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
63 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/a588d554-5524-4bda-9c3c-244ed37b7ecb/download https://repository.ucc.edu.co/bitstreams/38a7af67-d70f-4793-8df9-951f0763cce6/download https://repository.ucc.edu.co/bitstreams/74c1fc3e-f961-400b-ba7b-7bc4500d3b43/download https://repository.ucc.edu.co/bitstreams/65891175-4142-4daa-a12b-e9800f8bc1a7/download |
bitstream.checksum.fl_str_mv |
26cb375bc756fa1a7a1f7dc329f92b2c 3bce4f7ab09dfc588f126e1e36e98a45 574116aedfd39d985246d7c01bf361e2 8598cb4a5b7cbab86f6a4b8a4e5e1cb6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246838218260480 |
spelling |
Torres Barreto, Martha LilianaPalencia Castañeda, Edlin JanireTrillos Serrano, Andrea2019-07-18T16:45:42Z2019-07-18T16:45:42Z2014https://hdl.handle.net/20.500.12494/12820Palencia Castañeda, E. J. y Trillos Serrano, A. (2014) Análisis forense al malware keylogger en entorno de Windows (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12820Actualmente es de gran importancia la Informática forense porque por medio de ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. Por todo los anterior es oportuno para toda institución invertir en la seguridad de la organización, ya que se desea que los usuarios obtengan un alto grado de confidencialidad, integridad y disponibilidad de información; no obstante si no se tiene una adecuada estructura de seguridad, se pueden presentar diversas fuentes de ataque, amenazas, consecuencias y medios de proliferación que podrían generar un impacto negativo en las organizaciones. Por las consideraciones anteriores se generó un procedimiento para realizar un análisis y seguimiento de malware en el Sistema Operativo Windows, a través de distintas herramientas de detección y prevención, para aportar evidencia en un proceso judicial. Este procedimiento resulta relevante para prevenir las posibles intrusiones al sistema operativo, y por medio de este proyecto se pretende realizar una auditoría al malware keylogger, para conocer su forma de intrusión, funciones y objetivo al ingresar al sistema operativo, permitiendo determinar el comportamiento del malware, y a su vez, generar una evidencia que sea útil en un proceso judicial. Este proyecto fue viable en la parte legal, porque la investigación realizada y la información recolectada, para el proyecto está referenciada claramente, evitando el fraude y plagio de otros proyectos. Así mismo, el software que utilizó es de uso gratuito. Los gastos generales y equipos de cómputo fueron asumidos por las autoras del proyecto. La metodología que se utilizó para realizar un estudio de incidentes, con la cual se logró revisar la forma como ha ingresó el keylogger en el sistema, se examinó el envío de paquetes y funcionalidades del programa malicioso. Finalmente se preservó la información que fue usada como evidencia digital para que sirva en un proceso judicial. Como propósito último, se plantea que los usuarios tomen conciencia de la importancia de la seguridad informática, para asegurar la confidencialidad de los datos personales como contraseñas, datos bancarios, información personal, teniendo en cuenta que este tipo de malware puede ser instalado en el equipo mediante por medio de correo electrónico, mensajería instantánea o simplemente por la mala administración de los equipos de cómputo o USB.Currently it is of great importance because Computer forensics through it , companies get a response to privacy issues , unfair competition , fraud, theft of confidential information and / or industrial espionage arose through misuse of information technologies . Through its procedures are identified, they say, extracted, analyzed and presented electronically generated and stored so that they can be accepted in a court case testing. For all the above is appropriate for every institution to invest in the security of the organization as it is to provide users with a high degree of confidentiality, integrity and availability of information but if you do not have a proper security framework, it they may have various sources of attacks, threats, consequences and means of proliferation that could have a negative impact on organizations. For the foregoing procedure was generated for analysis and monitoring of malware on Windows Operating System, through various tools for detection and prevention, to provide evidence in a judicial proceeding. This procedure is important to prevent intrusions to the operating system, and through this project is to conduct an audit keylogger malware, to know its form of intrusion, functions and objective to enter the operating system, allowing to determine the behavior of malware, and in turn, generate a useful evidence in a judicial proceeding. This project was feasible in the legal part, because research done and information collected for the project is clearly referenced, avoiding fraud and plagiarism of other projects. Also, the software used is free to use. Overhead and computer equipment were assumed by the authors of the project. The methodology used to conduct a study of incidents with which it was possible to review how the keylogger has been entered into the system, sending packages and functionality of the malware was examined. Finally the information was used as digital evidence to serve in a judicial process is preserved. As a final purpose , we propose that users aware of the importance of information security to ensure the confidentiality of personal data such as passwords , bank details , personal information, considering that this type of malware can be installed on the computer by using email, instant messaging or simply mismanagement computer equipment or USB.Abstract. -- Introducción. -- 1. El problema. -- 1.1descripción del problema. -- 1.2formulación de la pregunta de investigación. -- 1.3justificación. -- 1.4delimitación. -- 1.4.1conceptual. -- 1.4.2espacial. -- 1.4.3temporal. -- 1.5objetivos. -- 1.5.1general. -- 1.5.2específicos. -- 2. Marco teórico. -- 2.1antecedentes. -- 2.1.1históricos. -- 2.1.2legales. -- 2.1.3investigativos. -- 2.2bases teóricas. -- 3. Diseño metodológico. -- 3.1. Tipo de investigación. -- 3.2metodología de investigación. -- 3.3viabilidad. -- 3.3.1técnica. -- 3.3.2económica. -- 3.3.3legal. -- 3.3.4ecológica-social. -- 4. Aspectos de ingeniería. -- 4.1procedimiento de análisis forense al malware keylogger en entorno de Windows. -- 4.2. Aplicación del procedimiento de análisis forense al malware keylogger en entorno de Windows. -- 4.2.1. Instalación keylogger. -- 4.2.2configuración keylogger. -- 4.2.3seguimiento al keylogger. -- 4.3documentacion. -- 4.4conclusiones. -- 4.5limitaciones y recomendaciones para futuros trabajos. -- 5. Bibliografía. -- Anexos.edlin.palencia@campusucc.edu.coandres.trillos@campusucc.edu.co63 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaKeyloggerMalwareInformaciónAnálisis forense al malware keylogger en entorno de windowsTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAristizabal, C. (2008). Teoría y Metodología de Investigación.Retrieved Noviembre 04, 2013,fromhttp://www.funlam.edu.co/administracion.modulo/NIVEL- 06/TeoriaYMetodologiaDeLaInvestigacion.pdfComunidad Dragonjar. (2008, Diciembre 12). Retrieved Noviembre 04, 2013, from http://comunidad.dragonjar.org/f151/diccionario-tema-seguridad-i-4666/Comunidad Dragonjar. (2009, Agosto 01). Retrieved Noviembre 04, 2013, from http://comunidad.dragonjar.org/archive/t-7967.htmlDaniel Castro, C. C. (2004, Abril). CriptoRed. Retrieved Noviembre 23, 2013, from CriptoRed: http://www.criptored.upm.es/guiateoria/gt_m142n.htmforospyware. (2013). Guía de detección y eliminación de Malwares 2013.Grebennikov, N. (2007, Marzo 29). Virulist.com. Retrieved Noviembre 22, 2013, from Virulist.com: http://www.viruslist.com/sp/analysis?pubid=207270912#popINTECO. (2012, Septiembre 10). Instituto Nacional de Tecnologías de la Comunicación.RetrievedNoviembre03,2013,from http://www.inteco.es/Seguridad/Observatorio/Articulos/CdN_Desmontando_MalwareMicrosoft. (2011, Junio 10). Retrieved Noviembre 06, 2013, from http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcidPublicationORIGINAL2014_Análisis_forense_malware.pdf2014_Análisis_forense_malware.pdfTrabajo de gradoapplication/pdf5350652https://repository.ucc.edu.co/bitstreams/a588d554-5524-4bda-9c3c-244ed37b7ecb/download26cb375bc756fa1a7a1f7dc329f92b2cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/38a7af67-d70f-4793-8df9-951f0763cce6/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2014_Análisis_forense_malware.pdf.jpg2014_Análisis_forense_malware.pdf.jpgGenerated Thumbnailimage/jpeg2656https://repository.ucc.edu.co/bitstreams/74c1fc3e-f961-400b-ba7b-7bc4500d3b43/download574116aedfd39d985246d7c01bf361e2MD53TEXT2014_Análisis_forense_malware.pdf.txt2014_Análisis_forense_malware.pdf.txtExtracted texttext/plain86695https://repository.ucc.edu.co/bitstreams/65891175-4142-4daa-a12b-e9800f8bc1a7/download8598cb4a5b7cbab86f6a4b8a4e5e1cb6MD5420.500.12494/12820oai:repository.ucc.edu.co:20.500.12494/128202024-08-10 21:19:53.541restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |