Gestión de Memoria en Sistemas Operativos para Análisis de Malware

Clase 5 de 18Curso de Introducción al Análisis de Malware

Resumen

Comprender cómo funciona la memoria de una computadora es fundamental antes de analizar cualquier tipo de software malicioso. La forma en que un sistema operativo gestiona sus recursos de almacenamiento determina, en gran medida, cómo un malware puede actuar sobre un sistema y qué rastros deja en el proceso.

¿Qué papel juega el sistema operativo en la gestión de memoria?

El sistema operativo es el intermediario entre el hardware y el usuario [0:04]. Aunque se clasifica como software, se diferencia del resto porque actúa como el cerebro de la computadora: gestiona los procesos, la memoria y el almacenamiento. Para el análisis de malware, la gestión de memoria resulta especialmente relevante [0:25], ya que permite entender cómo un programa malicioso interactúa con los recursos del sistema.

Sin comprender estos fundamentos de computer science, sería difícil interpretar el comportamiento de un malware una vez que se ejecuta en un equipo.

¿Cómo se organiza la jerarquía de almacenamiento?

La arquitectura de almacenamiento se representa como una pirámide [0:38]. Esta estructura proviene de libros clásicos de sistemas operativos y ordena los tipos de memoria según su velocidad de acceso y persistencia.

  • Registros: se ubican en la parte superior de la pirámide, son el tipo de almacenamiento más rápido [0:46].
  • Caché y memoria RAM: también son de acceso rápido y se consideran memoria volátil, lo que significa que su contenido no persiste al apagar o reiniciar el equipo [1:20].
  • Discos electrónicos, magnéticos y ópticos: ocupan la parte media e inferior, con acceso más lento pero con persistencia [1:03].
  • Cintas magnéticas: están en la base de la pirámide, son las más lentas pero almacenan datos de forma duradera [0:50].

¿Qué diferencia la memoria volátil de la persistente?

La memoria volátil existe solo mientras la computadora está encendida y un proceso la está utilizando. Al reiniciar el equipo o cuando el gestor de memoria finaliza un proceso, esa información se elimina [1:28]. Aquí entran los registros, el caché y la memoria RAM.

Por el contrario, la memoria persistente conserva los datos incluso después de apagar el sistema. Tus fotos, documentos y archivos se almacenan en discos o cintas que mantienen la información de forma permanente [1:08].

¿Por qué es importante esta jerarquía para el análisis de malware?

Un software malicioso puede operar tanto en memoria volátil como en almacenamiento persistente. Algunos tipos de malware residen únicamente en la RAM para evitar dejar rastros en disco, mientras que otros modifican archivos almacenados de forma permanente. Entender dónde y cómo se almacena la información permite identificar qué técnicas utiliza un malware y cómo detectarlo.

Este concepto de jerarquía de memoria será clave en las siguientes sesiones, donde se abordará la arquitectura de programas en C [1:41] y su relación directa con el comportamiento del malware en un sistema.

Si tienes dudas sobre cómo se relaciona la gestión de memoria con la seguridad informática, comparte tus preguntas en los comentarios.