Módulo 9
Análisis de documentos maliciosos
Última actualización en: 12 Febrero 2025
Editar esta página en GitHubMódulo 9
Última actualización en: 12 Febrero 2025
Editar esta página en GitHubSi bien muchas personas saben que deben sospechar de los archivos binarios ejecutables, desafortundamente los formatos de documentos de office como PDF, DOC, DOCX, XLSX y ODT, que se utilizan a diario, también son manipulados para infiltrarles contenido dinámico malicioso o exploits de aplicaciones.
En este módulo aprenderá cómo puede hacer un triaje o clasificación y analizar documentos potencialmente maliciosos.
Después de completar este módulo, el profesional debe ser capaz de:
Muchos agentes de amenazas pueden utilizar documentos con cargas útiles (payloads) como vector de ataque. Lea toda esta página para conocer un estudio de caso al respecto.
Greater Internet Freedom, un proyecto de Internews, creó recientemente un pequeño curso sobre análisis de documentos maliciosos. Lea las cuatro partes del curso (enumeradas a continuación) para completar este módulo.
Tenga en cuenta que algunas de las herramientas incluidas en esta guía requieren que Python esté instalado en su sistema. Los sistemas MacOS y Linux pueden tener Python instalado de forma predeterminada. Si está ejecutando Windows, le recomendamos configurar WSL (Windows Subsystem para Linux) y ejecutar las herramientas desde allí.
Parte 1 - Introducción y las VM - Internews Greater Internet Freedom
Parte 3 - Documentos de Microsoft Office
Parte 4 Medidas Defensivas y Próximos Pasos
Completa todos los desafíos contenidos en el curso cuyo enlace verá arriba.
Análisis de documentos maliciosos – Parte 01 – Introducción y VM
GratisIntroduce el tema del análisis de documentos maliciosos y muestra a los estudiantes cómo configurar una VM adecuada para la tarea.
Análisis de documentos maliciosos – Parte 02 – Documentos PDF
GratisMuestra cómo se pueden utilizar herramientas como editores de texto y desensambladores de PDF especializados para analizar archivos en ese formato y buscar elementos como scripts ejecutables.
Análisis de documentos maliciosos – Parte 03 – Documentos de Microsoft Office
GratisAnaliza la estructura de los documentos de Microsoft Office y cómo pueden integrar contenido activo
Análisis de documentos maliciosos – Parte 04 – Medidas defensivas, próximos pasos y cierre
GratisDemuestra algunos pasos y contramedidas que podemos tomar cuando trabajamos con documentos de fuentes desconocidas o archivos potencialmente maliciosos
Análisis de archivos PDF maliciosos
GratisUna serie de herramientas que podríamos usar para un análisis aún más profundo de archivos PDF
Cómo analizar archivos maliciosos de Microsoft Office
GratisUn recurso adicional que analiza cómo los archivos de Microsoft Office podrían servir como payloads maliciosos y cómo podemos detectarlos
Felicitaciones por haber terminado Módulo 9!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.