Introducción
Última actualización en: 16 Enero 2025
Editar esta página en GitHubÚltima actualización en: 16 Enero 2025
Editar esta página en GitHubEsta ruta de aprendizaje cubre conocimientos y habilidades de nivel intermedionecesarios para detectar e identificar malware a partir de una muestra o en una variedad de plataformas de dispositivos. Diferenciar entre malware y software puede ser imperceptible. A veces, un análisis detallado de procesos y binarios para determinar qué es malware requiere de una experiencia a nivel avanzado. Sin embargo, las habilidades que se cubren en esta ruta le permitirán iniciarse en el tema de la detección. Los puntos que se tratan aqui incluyen:
-Las habilidades blandas y las consideraciones éticas para interactuar con personas que son potenciales objetivos de ataque malware. -Proteger la privacidad y los datos del cliente. -Herramientas de detección de malware listas para usar. -Métodos estáticos y dinámicos para investigar una muestra y determinar si es maliciosa. -Métodos basados en red para investigar una muestra y determinar si es maliciosa. -Recopilación de datos para el análisis de un dispositivo que se puede infectar y retención segura de muestras para realizar análisis más a fondo. -Qué hacer después de descubrir el malware: investigación, limpieza y gestión de riesgo. -Limpieza de malware de sistemas infectados.
📕 Los atacantes, especialmente aquellos relacionados o que forman parte del Estado, llevan mucho tiempo utilizando malware para atacar a grupos de la sociedad civil. Ataques de este tipo, perpetrados por grupos de hackeo por encargo, lograron desactivar un sitio web de noticias, obteniendo importantes contratos estatales, como lo muestran los artículos sobre los mercenarios cibernéticos de la India publicados por The New Yorker, Reuters, y Citizen Lab.
A principios de la década de 2020, los programas espía (spyware) producidos comercialmente como Predator y especialmente Pegasus dominaban los titulares en los medios de comunicación. Estos programas se utilizaban para atacar regularmente a periodistas, activistas y políticos. Si bien la mayoría de los programas maliciosos son mucho más mundanos y se utilizan para distribuir anuncios o generar criptomonedas, la existencia de malware sofisticado patrocinado por el Estado, preocupa a muchos activistas de la sociedad civil por las potenciales infecciones que pueden provocar.
En este módulo, los profesionales aprenderán como:
¿Qué amenazas mitiga o a cuáles responde esta habilidad?
Las habilidades de detección de malware pueden ayudar en estos casos:
¿Cuáles son los prerrequisitos?
¿Qué dispositivos o software necesitas para los ejercicios?
Dependiendo del escenario, es posible que esté implementando pasos para la detección directamente en el dispositivo en cuestión, mientras que en otros casos tal vez necesite una máquina configurada especialmente para el análisis, en cuyo caso se recomienda lo siguiente:
-Primer dispositivo (dispositivo afectado): Al menos un dispositivo que ejecute Windows, macOS, Linux, Android o iOS en el que buscará el malware. -Segundo dispositivo (dispositivo de análisis): Otro dispositivo que ejecute Windows, macOS o Linux que pueda utilizar para ejecutar escaneo en el primer dispositivo. Escanear dispositivos iOS utilizando el conjunto de herramientas solo es posible (al momento de escribir este texto ) vía macOS o Linux.
(Opcional) Solo para la módulo 6, necesitarás acceso a una Raspberry Pi.
Como todo en el tema de seguridad, esta ruta de aprendizaje beneficia y, a su vez, se ve beneficiada por el conocimiento proveniente de otras áreas. En particular, las siguientes rutas de aprendizaje tienen una buena sinergia entre si:
¡Felicitaciones por haber terminado la introducción!
Marque la casilla para confirmar que ha leído la introducción y continúe con el siguiente módulo.
Marque la introducción como completada y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.