Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El análisis de muestras de Malware en entornos controlados implica ejecutar el malware en un entorno aislado,
como una máquina virtual, para observar su comportamiento y comprender su funcionalidad. Esto generalmente
sigue estos pasos:
1. Aislamiento del entorno: Configura una máquina virtual o un entorno aislado para evitar que el malware
afecte tu sistema principal.
2. Obtención de la muestra: Consigue una copia del malware que deseas analizar, preferiblemente de
fuentes confiables o repositorios de malware.
3. Análisis estático: Examina el código del malware sin ejecutarlo. Identifica patrones, funciones, cadenas y
recursos incrustados para obtener una comprensión preliminar.
4. Análisis dinámico: Ejecuta el malware en el entorno aislado. Observa su comportamiento, como archivos
que crea, conexiones de red, procesos que inicia o cambios en el registro.
5. Monitorización: Utiliza herramientas de monitorización para capturar actividad en tiempo real, como
herramientas de supervisión de sistema, Wireshark para análisis de red, y más.
6. Depuración y trazado: Si es necesario, utiliza herramientas de depuración para rastrear el flujo del
programa y comprender su lógica interna.
7. Captura de memoria: Si el malware realiza operaciones en la memoria, captura volcados de memoria
para analizarlos y extraer información adicional.
8. Desensamblado: Desensambla el código del malware para obtener una visión más profunda de su
funcionamiento interno.
9. Análisis de red: Examina el tráfico de red generado por el malware para identificar comunicaciones
maliciosas.
10. Creación de firmas: Basándote en el análisis, crea firmas o patrones para identificar futuras instancias del
malware.
11. Documentación: Registra tus hallazgos y observaciones en detalle para futuras referencias y para
compartir con otros investigadores si es necesario.
Esta nota fue realizada para ligarse con el Marco Palavicino/03-Cuadernos Digitales/03-08-
Ciberseguridad/Ciberseg agosto 2023
Las funciones Hash o funciones resumen son una herramienta ampliamente utilizada en el campo de
la ciberseguridad. Te permiten identificar la autenticidad de un bloque de datos fácilmente y se
utilizan para encriptar archivos.