Accesos directos a las distintas zonas del curso
Ir a los contenidos
Ir a menú navegación principal
Ir a menú pie de página
Subject's code : 31109078
Tema 1. Introducción al análisis de malware
En este tema se detallan los conceptos básicos de malware y tipos de programas maliciosos según su funcionalidad. También se explican los fundamentos para llevar a cabo el análisis de malware (determinar naturaleza y propósito, identificar vectores de ataque e indicadores de malware, descubrir la motivación de los atacantes), además de los tipos de análisis existentes. Finalmente, se define un entorno virtual y controlado de laboratorio en los que realizar el análisis de forma segura y se listan varios repositorios de malware existentes.
El objetivo principal de este tema es contextualizar al estudiante dentro de la asignatura. Por tanto, si el estudiante tiene ciertas nociones previas en el contexto de análisis de malware, este tema será bastante asequible. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
Tema 2: Herramientas y métodos de análisis de malware
Este tema lleva a cabo en primer lugar una introducción al lenguaje ensamblador a nivel de arquitectura de computadores, y así poder llevar a cabo la realización de análisis de código mediante ingeniería inversa. A continuación, se detallan las herramientas básicas de análisis de código, como son desensambladores, depuradores, y decompiladores. Finalmente, se explican los diferentes métodos de depuración del software, teniendo en cuenta los conceptos básicos de depuración.
El objetivo principal de este tema es introducir al estudiante en el lenguaje ensamblador y las principales herramientas de análisis de malware. Si el estudiante tiene ciertas nociones previas en el contexto de arquitectura de computadores, este tema será asequible. Por tanto, es muy recomendable que el estudiante tenga nociones básicas previas sobre arquitectura de computadores. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
Tema 3: Metodología de análisis y sistemas de obtención de análisis de malware
El presente tema detalla los tipos de análisis de malware estático y dinámico. El primero de ellos está pensado para el análisis de archivos sospechosos sin ejecutarlos, mientras que el segundo analiza el malware a través de su ejecución e interacción con el sistema. Se detallan algunas de las herramientas más típicas de cara a llevar a cabo ambos tipos de análisis, identificando el tipo de malware, las huellas que deja, cómo se camufla, dependencias existentes con otras aplicaciones, procesos con los que interacciona y sus actividades dentro del sistema. También se detallan los pasos concretos que se deben llevar a cabo dentro de un entorno controlado y virtual para llevar a cabo el análisis de malware.
El objetivo principal de este tema es analizar malware de manera estática y dinámica. Es uno de los temas más relevantes de la asignatura y más trabajoso. Es necesario haber adquirido los conceptos básicos de temas anteriores y haber creado un entornos virtual y controlado para la realización de los análisis. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
Tema 4: Técnicas de ofuscación de malware
En este tema se detallan las principales técnicas de codificación, cifrado y compresión orientadas a ofuscar el código malicioso. De esta manera, se puede ocultar la comunicación y control, evitar soluciones basadas en firmas de código, ocultar la configuración de los archivos maliciosos, cifrar la información que se va a extraer de la víctima o esconderse de análisis estáticos. También se verá cómo se pueden personalizar las técnicas de ofuscación, además de varias técnicas de descompresión del malware.
El objetivo principal de este tema es conocer las principales técnicas de ofuscación del malware. Es necesario haber adquirido los conceptos básicos de temas anteriores. Es uno de los temas más relevantes de la asignatura. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
Tema 5: Amenazas Avanzadas Persistentes (Advanced Persistent Threats, APTs)
Se llevará a cabo en este tema una introducción a las Amenazas Avanzadas Persistentes (en inglés, Advanced Persistent Threats, APTs), y cómo pueden intentar adentrarse dentro de una organización mediante técnicas de Ingeniería Social: phishing, software malicioso, etc. Una vez que el sistema ha sido comprometido, se darán unas nociones de varias de las técnicas que puede llevar a cabo el malware para persistir en un sistema y ocultarse en éste sin que el usuario sea consciente de ello. En este sentido, se verán además técnicas de inyección de código desde programas maliciosos para ser ejecutado en el contexto de programas legítimos. Será necesario que el estudiante tenga ciertas nociones sobre conceptos relacionados con la memoria virtual, espacios de almacenamiento, procesos/hilos, etc.
El objetivo principal de este tema es introducir a los estudiantes a las APTS y la persistencia de código malicioso en un sistema. Es uno de los temas más relevantes de la asignatura y más trabajoso. Es necesario haber adquirido los conceptos básicos de temas anteriores. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
Tema 6: Detección, Confinamiento y Erradicación
En el tema final el estudiante aprenderá a dar una respuesta ante los incidentes ocurridos cuando los sistemas han sido comprometidos, esto es, la erradicación del software malicioso en los mismos. Esto permitirá al estudiante afianzar y profundizar en los conocimientos adquiridos a lo largo del curso sobre la detección y confinamiento del malware dentro de entornos virtuales y controlados, desde una perspectiva global dentro del ciclo de vida de los sistemas. De cara a dar una respuesta a incidentes acaecidos es necesario extraer la información vital sobre las aplicaciones que se ejecutan, su acceso a registro, ficheros, etc., conexiones de red activas, módulos y drivers cargados, además de otra información relevante.
El objetivo principal de este tema es dar una respuesta ante incidentes, una vez el sistema ya ha sido comprometido, para restaurar completamente un sistema. Es necesario haber adquirido los conceptos básicos de temas anteriores. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.