- Comprender qué es el malware y los diferentes tipos existentes en el ciberespacio actual.
- Analizar escenarios de infección y las técnicas de comunicación empleadas por los atacantes .
- Evaluar datos del registro y eventos para identificar comportamientos sospechosos en el sistema.
- Aplicar técnicas de persistencia y ocultación que utilizan los malwares para evadir detección.
- Realizar análisis básico de archivos maliciosos como PDF, JAR y documentos de Microsoft Office .
- Investigar el proceso de reverse engineering para descomponer y entender malwares complejos.
- Implementar técnicas de detección y confinamiento de malware mediante herramientas como ClamAV.
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN ¿Qué es un Malware? Tipos de Malware UNIDAD DIDÁCTICA 2. ESCENARIO DE INFECCIÓN Y TÉCNICAS DE COMUNICACIÓN Ejecución de un archivo adjunto Clic desafortunado Apertura de un documento infectado Ataques informáticos Ataques físicos: infección por llave USB Introducción a las técnicas de comunicación con el C&C UNIDAD DIDÁCTICA 3. OBTENCIÓN Y ANÁLISIS DE INFORMACIÓN Analizando datos del registro Analizando datos del registros de eventos Analizando archivos ejecutados durante el arranque Analizando sistema de archivos UNIDAD DIDÁCTICA 4. FUNCIONALIDADES DE LOS MALWARES. COMO OPERAR ANTE AMENZAS Técnicas de persistencia Técnicas de ocultación Malware sin archivo Evitar el UAC Fases para operar ante amenzas UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS Análisis de un archivo PDF Extraer el código JavaScript Desofuscar código JavaScript Análisis de un archivo de Adobe Flash Análisisde un archivo JAR Análisis de un archivo de Microsoft Office UNIDAD DIDÁCTICA 6. REVERSE ENGINEERING ¿Qué es Reverse Engineering? Ensamblador x Ensamblador x Análisis estático Análisis dinámico UNIDAD DIDÁCTICA 7. OFUSCACIÓN: INTRODUCCIÓN Y TÉCNICAS ¿Qué es la ofuscación? Ofuscación decadenas de caracteres Ofuscación mediante la API de Windows Packers Otras tipos de técnicas ofuscación UNIDAD DIDÁCTICA 8. DETECCIÓN Y CONFINAMIENTO Primeros pasos en la detección y confinamiento Compromiso de red: Indicadores Tips de firmas de archivo Detección y erradicación a través de ClamAV UNIDAD DIDÁCTICA 9. OPENIOC Introducción a OpenIOC Primeros pasos con Interfaz gráfica de edición Detección