You are on page 1of 19

Maestra en Direccin e ingeniera de software

Fecha: oct-2015

IIS06 (13) SISTEMAS AVANZADOS DE SEGURIDAD EN


INGENIERA DE SOFTWARE

Control de usuarios no autorizados

Matricula: 60735 Grupo: IS06


Alumno: Daniel Abundis Lpez
Docente Asesor: Dr. Gerson Villa Gonzlez

Cd. Victoria, Tamaulipas

Instrucciones:
Con base en los apuntes de unidad y las lecturas de apoyo realiza lo que a continuacin se te
solicita:

1. Considera una red, almbrica o inalmbrica con mnimo tres equipos. (Genera una
impresin de pantalla para evidenciar lo solicitado).
2. Considera algunos dispositivos (tableta, celular, laptop, etc.) para controlar su acceso por
medio de un administrador. (Genera una impresin de pantalla para evidenciar lo solicitado).
3. Utiliza un software para tener el control de intrusos y asegurar una red libre de accesos no
permitidos. (Genera una impresin de pantalla para evidenciar lo solicitado).
4. Realiza un reporte en el que describas y detalles: (Genera las impresiones de una pantalla
necesarias para sustentar lo solicitado)
a) El proceso que se sigui para generar el control de usuarios no autorizados.
b) Los principales inconvenientes que surgieron en el proceso y las soluciones que se le da
a los mismos.
c) Los resultados obtenidos por medio del control de usuarios no autorizados.
d) Las implicaciones de contar con una red que no disponga de un adecuado control de
usuarios no autorizados.
e) La forma en que detectara el ingreso de intrusos y virus a la red manejada.

Keylogger
Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsacin de
teclas (y algunos tambin clicks del mouse). La informacin recolectada ser utilizada luego
por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien
aplicaciones (software) que realizan estas tareas.
Los Keyloggers fsicos son pequeos dispositivos que se instalan entre nuestra computadora
y el teclado. Son difciles de identificar para un usuario inexperto pero si se presta atencin es
posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son
comprados en cualquier casa especializada y generalmente son instalados por empresas que
desean controlar a ciertos empleados.
Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya
que registrar a un usuario mediante este accionar puede interpretarse como una violacin a
su privacidad. Es aqu donde cobra relevancia una poltica de seguridad clara, puesta por
escrito y firmada por el usuario.
Con respecto a las keyloggers por software, actualmente son los ms comunes, muy
utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como
es de imaginar, la informacin obtenida es todo lo que el usuario ingrese en su teclado como
por ejemplo documentos, nombres de usuarios, contraseas, nmeros de tarjetas, PINes, etc.
Esto explica el porqu de su gran xito y utilizacin actual ya que como sabemos el malware,
cada vez ms orientado al delito, puede utilizar esta herramienta para proporcionar
informacin sensible del usuario a un atacante.
Sitio: http://www.segu-info.com.ar/malware/keylogger.htm

Qu es un keylogger?
Hoy en da, los malware ms avanzados estn formados por diferentes componentes, cada
uno de ellos con una tarea diferente. Estos programas se parecen ms a una navaja suiza
que a un simple cuchillo, proporcionando al cibercriminal la capacidad de realizar mltiples
acciones en el equipo infectado. Uno de estos elementos es el keylogger, una herramienta
especfica diseada para registrar las pulsaciones en el teclado de un equipo. Gracias a este
programa, los delincuentes pueden robar un gran volumen de informacin confidencial sin que
la vctima se percate de ello.
Definicin de Keylogger
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya sido infectado. Este malware se sita entre el
teclado y el sistema operativo para interceptar y registrar la informacin sin que el usuario lo
note. Adems, un keylogger almacena los datos de forma local en el ordenador infectado y,
en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso
remoto al equipo de la vctima y registre la informacin en otro equipo. Aunque el trmino
keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen
tambin herramientas de vigilancia legtimas que usan las autoridades policiales y que
funcionan de la misma forma que los keyloggers.
Variantes de Keylogger
Aunque existe un amplio abanico de variedades de keyloggers, las dos categoras principales
son keyloggers con software y keyloggers con hardware. El ms utilizado es el keylogger con
software, el cual forma parte de otros malware como troyanos o rootkits. ste es el ms
sencillo de instalar dentro de un equipo, porque no se necesita acceder a la mquina
fsicamente. Otro tipo de keylogger con software tiene la funcin de imitar una API del sistema
operativo del equipo infectado, permitiendo al keylogger guardar cada pulsacin que se haga.

Los keyloggers con hardware son menos habituales y ms difciles de instalar en un equipo.
Esta variedad necesita que el criminal tenga acceso fsico al ordenador, durante el proceso de
fabricacin o durante su uso. Otros keyloggers se pueden instalar a travs de un USB o
mediante un conector falso que una el teclado con el ordenador. Los keylogger con hardware
son ms flexibles para los cybercriminales, ya que son independientes del sistema operativo.
Sitio : https://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/
.NET Framework es un entorno de ejecucin runtime que administra aplicaciones cuyo
destino es .NET Framework. Incorpora Common Language Runtime, que proporciona
administracin de la memoria y otros servicios del sistema, y una biblioteca de clases
completa, que permite a los programadores aprovechar el cdigo slido y confiable de todas
las reas principales del desarrollo de aplicaciones.
Qu es .NET Framework?
.NET Framework es un entorno de ejecucin administrado que proporciona diversos servicios
a las aplicaciones en ejecucin. Consta de dos componentes principales: Common Language
Runtime (CLR), que es el motor de ejecucin que controla las aplicaciones en ejecucin, y la
biblioteca de clases de .NET Framework, que proporciona una biblioteca de cdigo probado y
reutilizable al que pueden llamar los desarrolladores desde sus propias aplicaciones. Los
servicios que ofrece .NET Framework a las aplicaciones en ejecucin son los siguientes:

Administracin de la memoria. En muchos lenguajes de programacin, los


programadores son responsables de asignar y liberar memoria y de administrar la vida
til de los objetos. En las aplicaciones de .NET Framework, CLR proporciona estos
servicios en nombre de la aplicacin.

Sistema de tipos comunes. En los lenguajes de programacin tradicionales, el


compilador define los tipos bsicos, lo que complica la interoperabilidad entre
lenguajes. En .NET Framework, los tipos bsicos los define el sistema de tipos de .NET

Framework y son comunes a todos los lenguajes que tienen como destino .NET
Framework.

Biblioteca de clases extensa. En lugar de tener que escribir cantidades extensas de


cdigo para controlar operaciones comunes de programacin de bajo nivel, los
programadores pueden usar una biblioteca de tipos accesible en todo momento y sus
miembros desde la biblioteca de clases de .NET Framework.

Frameworks y tecnologas de desarrollo. .NET Framework incluye bibliotecas para


determinadas reas de desarrollo de aplicaciones, como ASP.NET para aplicaciones
web, ADO.NET para el acceso a los datos y Windows Communication Foundation para
las aplicaciones orientadas a servicios.

Interoperabilidad de lenguajes. Los compiladores de lenguajes cuya plataforma de


destino es .NET Framework emiten un cdigo intermedio denominado Lenguaje
intermedio comn (CIL), que, a su vez, se compila en tiempo de ejecucin a travs de
Common Language Runtime. Con esta caracterstica, las rutinas escritas en un
lenguaje estn accesibles a otros lenguajes, y los programadores pueden centrarse en
crear aplicaciones en su lenguaje o lenguajes preferidos.

Compatibilidad de versiones. Con raras excepciones, las aplicaciones que se


desarrollan con una versin determinada de .NET Framework se pueden ejecutar sin
modificaciones en una versin posterior.

Ejecucin en paralelo. .NET Framework ayuda a resolver conflictos entre versiones y


permite que varias versiones de Common Language Runtime coexistan en el mismo
equipo. Esto significa que tambin pueden coexistir varias versiones de las
aplicaciones, y que una aplicacin se puede ejecutar en la versin de .NET Framework
con la que se compil.

Compatibilidad con mltiples versiones (multi-targeting). Al usar la Biblioteca de clases


portable de .NET Framework, los desarrolladores pueden crear ensamblados que
funcionen en varias plataformas, como Windows 7, Windows 8, Windows 8.1,
Windows Phone y Xbox 360.

Sitio: https://msdn.microsoft.com/es-es/library/hh425099%28v=vs.110%29.aspx
6

Apache
Servidor web
Para entender lo que es Apache, primeramente definiremos lo que es un servidor web. La
definicin ms sencilla de servidor web, que es un programa especialmente diseado para
transferir datos de hipertexto, es decir, pginas web con todos sus elementos (textos, widgets,
baners, etc). Estos servidores web utilizan el protocolo http.
Los servidores web estn alojados en un ordenador que cuenta con conexin a Internet. El
web server, se encuentra a la espera de que algn navegador le haga alguna peticin, como
por ejemplo, acceder a una pgina web y responde a la peticin, enviando cdigo HTML
mediante una transferencia de datos en red.
Sitio: http://culturacion.com/que-es-apache/
PHP
QU ES PHP? PARA QU SIRVE PHP?
PHP es un lenguaje de cdigo abierto muy popular, adecuado para desarrollo web y que
puede ser incrustado en HTML. Es popular porque un gran nmero de pginas y portales web
estn creadas con PHP. Cdigo abierto significa que es de uso libre y gratuito para todos los
programadores que quieran usarlo. Incrustado en HTML significa que en un mismo archivo
vamos a poder combinar cdigo PHP con cdigo HTML, siguiendo unas reglas.
PHP se utiliza para generar pginas web dinmicas. Recordar que llamamos pgina esttica a
aquella cuyos contenidos permanecen siempre igual, mientras que llamamos pginas
dinmicas a aquellas cuyo contenido no es el mismo siempre. Por ejemplo, los contenidos
pueden cambiar en base a los cambios que haya en una base de datos, de bsquedas o
aportaciones de los usuarios, etc.

Sitio: http://www.aprenderaprogramar.com/index.php?option=com_content&id=492:ique-esphp-y-ipara-que-sirve-un-potente-lenguaje-de-programacion-para-crear-paginas-webcu00803b&Itemid=193
Qu es XAMPP
LAMP y WAMP
Como se ha comentado en la leccin Qu es PHP?, para montar un servidor de pginas web
en buenas condiciones es necesario disponer tanto de un servidor de pginas web
propiamente dicho, como un lenguaje de programacin y una base de datos.
En el mundo del software libre tres proyectos han proporcionado esas herramientas con una
calidad sobresaliente:

Apache ha sido desde prcticamente el principio de la web el servidor de pginas web


ms utilizada (como lo atestigua mes a mes la empresa Netcraft en su Web Server
Survey).

MySQL es un sistema gestor de bases de datos libre creado en 1995. MySQL se


convirti rpidamente en la base de datos libre ms popular, demostrando adems que
poda ser un xito un modelo de negocio basado en licencias duales (libres o
comerciales, a eleccin del cliente).
En 2008 Sun compr MySQL, en un momento en que Sun intentaba convertirse en la
principal empresa del mundo del software libre (OpenOffice.org o VirtualBox fueron
otras compras). Pero esos planes fracasaron y en abril de 2009 Sun fue comprada por
Oracle. Seis aos despus, sigue habiendo dudas sobre el futuro de MySQL.
En principio, MySQL no pareca poder integrarse en una empresa como Oracle, puesto
que era su competencia directa. Y aunque es verdad que el desarrollo de MySQL no se
ha detenido, la gestin de ese desarrollo ha provocado la suspicacia de la comunidad
de software libre y se han creado varios forks de MySQL. Uno de ellos, MariaDB fue

iniciado en 2012 por el principal fundador de MySQL y RedHat ya ha sustituido MySQL


por MariaDB en RedHat Linux 7 (publicado en 2014).

PHP ha sido siempre el lenguaje de referencia para el desarrollo web.

Sitio: http://www.mclibre.org/consultar/php/otros/in_php_xampp.html
PLANTAS VS ZOMBIES
Plantas contra Zombis (en ingls Plants vs. Zombies) es un juego de un estilo tower defense
desarrollado y publicado por PopCap Games para Microsoft Windows, iPad, iPhone, Android,
BlackBerry, PlayStation 3, Xbox 360, Windows Phone 7, PSP, PS Vita, Nintendo DS, Nintendo
DSi, Nintendo 3DS, y Mac OS X, lanzado al mercado el 5 de mayo de 2009.
El estilo de juego es similar a otros juegos como Tower defense. Los zombis aparecen
mientras suena una alarma. El jugador va disponiendo en el escenario diferentes plantas con
distintas caractersticas de ataque o defensa en tres localizaciones diferentes: jardn
delantero, jardn trasero y tejado de la casa, tambin con una piscina en medio del jardn, con
la intencin de detener a una horda de zombis en su misin de devorar los cerebros de los
residentes. Los zombis tambin se presentan en una serie de tipos con diferentes atributos y
habilidades, como cavar por debajo de las plantas o saltar por encima de stas con la ayuda
de prtigas, llevar diferentes objetos como casco o conos, escaleras, globos, pogos o invocar
a cuatro zombis para representar una curiosa coreografa inspirada en Thriller en la que
aparece un zombi caracterizado como [[Michael Jackson]. Tambin existe el zombi yeti (zombi
secreto) que se encuentra solo cuando se llega al nivel 4-10 por segunda vez.
Sitio: https://es.wikipedia.org/wiki/Plantas_contra_Zombis

Esta prctica es un keyloguer enmascarado con un juego que tuvo o tiene varios usuarios. El
juego es real, consiste en una aplicacin que inicia el juego, una vez iniciada registra todo lo
que se teclea y el clic del mouse, cuando se cierra el juego la aplicacin sigue en ejecucin y
aun cuando ya no se est jugando se sigue registrando cualquier evento del teclado, al llegar
a los 1000 caracteres enva la informacin recopilada a un servidor web remoto, y continua
recopilando, cuando vuelve a llegar a la cantidad hace nuevamente la conexin remota, la
ventaja es que sale por puerto 80 o segn se especifique.
Herramientas utilizas
SO Windows 7
Xamp
* Apache
* Mysql
* Php

.NET (Visual studio 2012)

10

En esta pantalla se muestra el panel de xamp y mysql, desactive el iis para poder trabajar con
apache.

Aqu cambie el puesto ssl por default es el 443 lo cambie porque tena conflicto con otra
aplicacin.
11

Aqu cambie el 80 por el 8081 para que el servicio de apache pudiera arrancar

Aqu cree la base de datos para ir guardando lo que el keyloguer est recopilando en el juego
de los Zombies, solo voy a registrar 3 campos, id dato y la fecha de registro.

12

Este cdigo es el que recibe la informacin enviada del keyloguer y la inserta en la base de
datos http://localhost:8081/foro/recibe.php, no despliega nada de informacin.

13

Esta pantalla despliega los registros generados, tambin se pueden ver directo en la base de
datos, pero podra ser montada en un servidor remoto y ver atraves de esta pagina.

14

Es una aplicacin de escritorio esta en visual studio 2012, en esta parte es donde mando
llamar al servidor que va guardando la informacin.

Esta es la pantalla que inicia el juego es un juego real, uso esta pantalla para iniciar el juego
en realidad es para inicial el keyloguer el juego tambin se inicia y se puede jugar sin ningn
problema, posteriormente al darle cerrar a esta ventana solo se va a la barra de tareas junto
15

con la fecha, todo lo que se tecle en la pc se registrara y al llegar a los mil caracteres se hara
la peticin al server remoto para guardar la informacin, y empezara nuevamente a almacenar
en el buffer hasta llegar nuevamente a los mis caracteres y enviarlos al server remoto.

Una vez publicado e instalado aparece como cualquier programa que se instala al darle abrir
sale la siguiente pantalla.

16

17

Una vez que se le da Start inicia el juego, listo podemos disfrutar del juego para entonces ya
se est registrando todo lo que se escribe en cualquier pagina o en el mismo juego.

Este es el resultado de lo que se registro despus de un rato.


Me tome la libertad de hacer esta aplicacin ya que dio la apertura de hacer algn virus o algo
as, esta aplicacin es con fines acadmicos y de aprendizaje de esta materia, en lo personal
esta materia es de las que me ha parecido ms interesante, aunque hubo otras que me han
llamado la atencin, me da mucho gusto que acadmicamente le den importancia a este tema
ya que muchas veces lo pasamos por alto y en una casa ordinaria los nios o incluso nosotros
mismos navegamos en la red descargando pelculas, juegos y no estamos conscientes del
riesgo que estamos corriendo, al enviar claves de correos contraseas de portales bancarios
entre otros.

Agradezco su tiempo y aprendizaje que me ha dejado, hasta la prxima.

18

Referencias
Sitio: http://www.segu-info.com.ar/malware/keylogger.htm
Sitio : https://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/
Sitio: https://msdn.microsoft.com/es-es/library/hh425099%28v=vs.110%29.aspx
Sitio: http://culturacion.com/que-es-apache/
Sitio: http://www.mclibre.org/consultar/php/otros/in_php_xampp.html
Sitio: https://es.wikipedia.org/wiki/Plantas_contra_Zombis

Estimado Daniel Abundis Lopez


Te felicito por tu trabajo el cual es correcto cumple con las rubricas establecidas en
plataforma adems debes de considerar lo siguiente:
La seguridad en el rea informtica es sumamente trascendente en virtud de que
cada vez ms los sistemas de informacin son vitales para las organizaciones.
En nuestro pas, la realidad muestra que a pesar de avances en la materia, existe un
desfasaje creciente entre las medidas necesarias a implementar y lo efectivamente
concretado.
Nosotros como consultores y asesores en seguridad tenemos la responsabilidad de
administrar, supervisar, asesorar, controlar y auditar los patrimonios pblicos y
privados, los que estn cada vez ms expuestos a contingencias que pueden afectar
la propia existencia de la empresa u organizacin, en tanto no se adopten las
medidas correctas.
Adems te invito a consultar el siguiente recurso que fortalecer tu aprendizaje:
https://youtu.be/HB4q0V6tyo0
Atte. Gerson Villa Gonzlez

19

You might also like