Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/22672
Título: Desarrollo de un keylogger.
Autor: Díaz Rosero, Carlos Joel
Palabras clave: GESTIÓN DE SOFTWARE
WINDOWS
SEGURIDAD
KEYLOGGER
Fecha de publicación: may-2022
Editorial: Quito : EPN, 2022
Citación: Díaz Rosero, C. J. (2022). Desarrollo de un keylogger. 71 páginas. Quito : EPN.
Resumen: This document details and explains in depth the operation and use of the Keylogger that has been developed and aims to demonstrate how vulnerable the Windows 11 operating system can be to spyware. It has an installer which performs the process of transferring the Keylogger files on the computer to be infected, after installation it will run every time Windows starts. It is designed to run in the background and not display messages on the screen so that it goes unnoticed by the infected user. After the process of intercepting keystrokes, information is generated and can be viewed locally where the logs are in text files and the screenshots in JPEG format images. It was established to bea console application with the C++ programming language using native Windows libraries to be compatible with the computers to be infected. This document explains all the aspects involved in the development process of the Keylogger, on the other hand, theScrum methodology is implemented, which provides a framework for agile development. The architectural pattern is detailed, the justification of the tools used,and the results obtained during each iteration of the coding with its respective acceptance test are shown. Conclusions and recommendations based on the results obtained during the process that supported the development of this project are also included.
Descripción: El presente documentodetalla y explica a fondo elfuncionamiento y uso del Keyloggerque se ha desarrollado y tiene como por objetivo demostrar lo vulnerable que puede ser el sistema operativo Windows 11 ante un spyware.Cuenta con un instalador el cual realiza el proceso de transferencia de los archivos del Keyloggeren el computadorpara ser infectado, después de su instalación se ejecutarácada vez que se inicie Windows.Se diseñopara que funcione en segundo plano y no muestre mensajes en pantalla de tal manera que pase desapercibido por el usuario infectado. Después del proceso de interceptar pulsaciones se genera lainformación, esta sepuedeverde manera local donde los registros se encuentren dentro de archivos de texto y las capturas en imágenes con formato JPEG. Se estableció para seauna aplicación de consola con el lenguaje de programación C++empleando bibliotecas nativas de Windows para que sea compatible con las computadoras que se desea infectar.Este documento seexplican todos los aspectos que conllevaron elproceso dedesarrollo del Keylogger, por otro lado,se implementa lametodología Scrum, la misma que aporta con un marco de trabajo para el desarrollo ágil.Se detalla el patrónarquitectónico, la justificación de las herramientas usadas y se muestran los resultados obtenidos durante cada iteración dela codificación con su respectiva prueba de aceptación. Tambiénse encuentran las conclusiones y recomendaciones basadas en los resultados obtenidos durante el procesoque soporto la elaboración de este proyecto.
URI: http://bibdigital.epn.edu.ec/handle/15000/22672
Tipo: bachelorThesis
Aparece en las colecciones:TIC - Tecnología Superior en Desarrollo de Software

Ficheros en este ítem:
Fichero Descripción TamañoFormato 
CD 12155.pdf1,84 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.