Proteger la información que almacenamos en nuestros teléfonos se ha convertido en una necesidad crítica. El análisis de malware en dispositivos móviles permite identificar aplicaciones maliciosas que podrían comprometer datos personales, financieros y la vida digital de cualquier usuario. Este curso, liderado por Nahum de Ávila —consultor en seguridad informática, analista de malware y líder del capítulo de OWASP en Barranquilla—, ofrece una base sólida para comprender cómo se detectan y estudian las amenazas en el ecosistema móvil.
¿Quién guía el aprendizaje sobre malware móvil?
Nahum de Ávila cuenta con experiencia entrenando a entidades gubernamentales, financieras y del sector público en respuesta a incidentes y análisis de malware [0:12]. Esa trayectoria garantiza un enfoque práctico y orientado a escenarios reales, donde las organizaciones necesitan profesionales capaces de reaccionar ante ataques dirigidos a dispositivos móviles.
OWASP (Open Web Application Security Project) es una comunidad global dedicada a mejorar la seguridad del software. Ser líder de un capítulo local implica impulsar buenas prácticas, compartir conocimiento y conectar profesionales del área, lo que aporta contexto comunitario y actualizado al contenido del curso.
¿Qué conocimientos previos se necesitan?
Aunque se trata de una introducción al análisis de malware en dispositivos móviles, se recomienda llegar con ciertas bases para aprovechar al máximo cada laboratorio [0:33]:
- Nociones de análisis de malware general.
- Manejo de entornos Linux, indispensable para las herramientas de inspección.
- Fundamentos en Android, ya que el sistema operativo es el objetivo principal de estudio.
- Conocimiento del lenguaje Java, utilizado ampliamente en el desarrollo de aplicaciones Android.
Estos prerrequisitos permiten comprender con mayor profundidad las técnicas que se aplican durante los laboratorios prácticos.
¿Qué tipo de análisis se realizarán en los laboratorios?
El curso se centra en dos enfoques complementarios para examinar aplicaciones maliciosas [0:44]:
- Análisis estático: consiste en revisar el código y la estructura de una aplicación sin ejecutarla. Se inspecciona el código fuente, los permisos solicitados, las cadenas de texto y otros indicadores de comportamiento sospechoso.
- Análisis dinámico: implica ejecutar la aplicación en un entorno controlado para observar su comportamiento en tiempo real, como conexiones de red, escritura en archivos o escalamiento de privilegios.
Ambas técnicas se aplican sobre aplicaciones maliciosas reales que podrían afectar la información personal y la seguridad de un dispositivo móvil. La combinación de análisis estático y dinámico ofrece una visión completa del funcionamiento interno de una amenaza.
Si te interesa la seguridad móvil y quieres aprender a identificar amenazas desde su código, comparte qué experiencia previa tienes y qué tipo de malware te gustaría analizar.