Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

16 Días
12 Hrs
40 Min
57 Seg

¡Bienvenida a este curso!

1/18
Recursos
Transcripción

Aportes 7

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Excelente, el malware es la evolución de los clásicos virus y la verdad dan mucho miedo, y para combatir el miedo lo único es el conocimiento, Vamos entonces con toda en este curso profe

Si alguna vez se preguntaron como es un virus, particularmente un troyano que roba tus datos bancarios, acá desarrollo el tema
https://laprovittera.com.ar/analizando-un-troyano-delephant/

el análisis se realiza mediante el uso de herramientas de análisis estático y dinámico. El análisis estático implica el examen de código malicioso sin ejecutarlo, mientras que el análisis dinámico implica la ejecución del código.

Las herramientas de análisis estático incluyen analizadores de malware, herramientas de análisis de cadena de comandos y herramientas de análisis de cadena de llamadas. Estas herramientas ayudan a los investigadores de seguridad a detectar y clasificar el código malicioso.

Para el análisis dinámico, se pueden utilizar herramientas como sandboxing, honeypots y herramientas de análisis de comportamiento. Estas herramientas ayudan a los investigadores a identificar y analizar el comportamiento del malware y su repercusión en el sistema.

El análisis de malware es el proceso de examinar y comprender el funcionamiento y las características de un programa malicioso (malware) con el objetivo de identificar su comportamiento, determinar su impacto potencial en un sistema y desarrollar contramedidas para protegerse contra él.
_
El análisis de malware implica diferentes enfoques y técnicas, dependiendo del nivel de profundidad y los recursos disponibles. A continuación, se presentan algunos métodos comunes utilizados en el análisis de malware:
_

  • Análisis estático: Consiste en examinar el código del malware sin ejecutarlo. Se pueden utilizar herramientas de análisis estático para desensamblar el código, examinar las cadenas de texto, buscar rutinas sospechosas o identificar características específicas que puedan revelar la intención maliciosa del malware.

  • Análisis dinámico: Implica ejecutar el malware en un entorno controlado, como una máquina virtual o un sandbox, para observar su comportamiento en tiempo de ejecución. Se pueden monitorear las llamadas al sistema, las comunicaciones de red, las modificaciones en el sistema de archivos y el tráfico de datos para comprender cómo el malware interactúa con el entorno y qué acciones realiza.

  • Análisis de tráfico de red: Se centra en examinar las comunicaciones de red generadas por el malware. Esto implica capturar y analizar el tráfico de red para identificar direcciones IP, nombres de dominio, protocolos utilizados y cualquier tipo de comunicación maliciosa o comando y control utilizado por el malware.

  • Análisis de vulnerabilidades: Se busca determinar si el malware aprovecha vulnerabilidades específicas en sistemas operativos, aplicaciones o protocolos para llevar a cabo sus acciones maliciosas. Esto implica investigar y comprender las vulnerabilidades conocidas y los exploits utilizados por el malware para infectar o comprometer sistemas.

_
El análisis de malware es llevado a cabo por profesionales en seguridad informática, investigadores de amenazas o empresas especializadas en seguridad cibernética. El objetivo principal es comprender las características y el comportamiento del malware para desarrollar medidas de detección, prevención y eliminación efectivas. Los resultados del análisis de malware también pueden ayudar en la investigación de incidentes de seguridad y en el desarrollo de soluciones de seguridad más robustas.

Fuente: ChatGPT.

Últimos dos objetivos del curso. MInuto 1:01

Primeros dos objetivos del curso. Minuto 0:36

Estoy muy entusiasmado para aprender sobre este tema