razvioverflow.bsky.social
@razvioverflow.bsky.social
👁️‍🗨️ Si has llegado hasta aquí y te interesa el tema, puedes seguirme o preguntarme más. Estoy encantado de compartir lo aprendido.
¡Gracias por leer!

#HiloTesis @crueuniversidades.bsky.social @filarramendi.bsky.social @ucc.unizar.es @unizar.es
June 12, 2025 at 5:43 PM
🛠️ En resumen, mi tesis:

- propone nuevas formas de analizar el comportamiento malicioso
- ofrece herramientas que combinan rigor académico con utilidad práctica

🎁 Todo en un contexto cada vez más necesitado de soluciones en ciberseguridad.
a man says " everything is connected " with his hands up
ALT: a man says " everything is connected " with his hands up
media.tenor.com
June 12, 2025 at 5:43 PM
🤖 Como extra, parte de esta investigación ya se ha publicado en revistas científicas y presentaciones en congresos de ciberseguridad. El resto está aún en revisión.
Pero lo más importante es que todas de las herramientas son de código abierto, para que cualquiera pueda usarlas una vez se publiquen.
a young boy in a blue shirt says how is phd going
ALT: a young boy in a blue shirt says how is phd going
media.tenor.com
June 12, 2025 at 5:43 PM
Mi tesis aporta herramientas para analizar mejor cómo actúan los atacantes, entender sus estrategias y anticiparnos a ellas.

Porque conocer el comportamiento del malware es el primer paso para detenerlo. Y no sólo eso, sino rastrearlo para ver cómo evolucionan las tácticas de los adversarios.
a group of people are standing in front of a screen that says no malware or suspicious links
ALT: a group of people are standing in front of a screen that says no malware or suspicious links
media.tenor.com
June 12, 2025 at 5:43 PM
🔍 ¿Por qué esto es importante para la sociedad?
Porque los ciberataques ya no solo afectan a gobiernos o empresas. También a cualquier persona con un teléfono, un portátil o una cuenta bancaria online.

📉 Solo en 2024 los ciberataques crecieron un 44% respecto al año anterior.
a man in a suit and tie is touching his face with his finger .
ALT: a man in a suit and tie is touching his face with his finger .
media.tenor.com
June 12, 2025 at 5:43 PM
ficheros potencialmente maliciosos. Es más, la caracterización comportamental de aplicaciones mediante un catálogo estructurado y con una clara taxonomía abre el camino a la aplicación de nuevas técnicas para la detección y clasificación de malware, como las basadas en inteligencia artificial.
a skeleton is working on a computer with the words leveraging the power of innovate ai
ALT: a skeleton is working on a computer with the words leveraging the power of innovate ai
media.tenor.com
June 12, 2025 at 5:43 PM
distribuyen a potenciales víctimas mediante, por ejemplo, campañas de phishing masivo. Para los que estamos en el lado no criminal de la ciberseguridad, estudiar cientos o miles de aplicaciones es una tarea inabarcable.

Mediante estas herramientas se facilita el proceso de identificación de +
a cartoon cat is sitting in front of a computer holding a brush
ALT: a cartoon cat is sitting in front of a computer holding a brush
media.tenor.com
June 12, 2025 at 5:43 PM
Seguramente cualquier persona que haya llegado aquí se pregunta: Vale, ¿y esto para qué sirve?

La utilidad de la identificación de patrones de comportamiento y su posterior visualización hay que contextualizarla. El escenario es que a diario millones de aplicaciones de origen desconocido se +
a man is smiling with the words `` for what though '' written on his face .
ALT: a man is smiling with the words `` for what though '' written on his face .
media.tenor.com
June 12, 2025 at 5:43 PM
🧠 Gracias a técnicas de reconocimiento de patrones, MALGRAPHIQ es capaz de detectar comportamientos como:

- Modificación de archivos
- Apertura de conexiones de red
- Instalación y ejecución de procesos
- Invocación de rutinas de criptografía
- Y mucho más
a group of men are dancing on a stage and the word spotted is above them
ALT: a group of men are dancing on a stage and the word spotted is above them
media.tenor.com
June 12, 2025 at 5:43 PM
El Windows Behavior Catalog nos permite identificar automáticamente si un software está haciendo algo sospechoso.

🧩 La siguiente pieza del puzle fue MALGRAPHIQ, un sistema que traduce las acciones del malware en gráficos visuales con la intención de ayudar a identificarlas rápidamente.
June 12, 2025 at 5:43 PM
recopila parte de los comportamientos comúnmente empleado por malware.

Este catálogo define estos comportamientos mediante patrones que se pueden identificar en las ejecuciones, y los agrupa por diferentes categorías en base a su función dentro del SO (registro, red, ficheros, etc...)
a man sits at a desk in front of a computer with a picture on it
ALT: a man sits at a desk in front of a computer with a picture on it
media.tenor.com
June 12, 2025 at 5:43 PM
Una vez que tuvimos el entorno de ejecución y empezamos a crear nuestro propio conjunto de datos (ejecuciones de malware), pensamos en los comportamientos que queríamos identificar precisamente en estas ejecuciones.

Así surgió el Windows Behavior Catalog, un catálogo de comportamientos que+
a woman with glasses and a pink shirt says that behavior is detestable
ALT: a woman with glasses and a pink shirt says that behavior is detestable
media.tenor.com
June 12, 2025 at 5:43 PM
🧰 Así que desarrollamos MALVADA, una herramienta que ayuda a generar históricos del comportamiento de malware en Windows, tras su ejecución en CAPEv2.
Esto dio lugar a WINMET, un nuevo conjunto de datos que puede usarse para estudiar cómo se comporta el malware realmente. doi.org/10.5281/zeno...
WinMET Dataset
WinMET (Windows Malware Execution Traces) Dataset WinMET dataset contains the reports generated with CAPE sandbox after analyzing several malware samples. The reports are valid JSON files that contain...
doi.org
June 12, 2025 at 5:43 PM
pero que está aislada del resto de dispositivos y, muchas veces, es una máquina virtual.
🧪 Analizamos los entornos de sandbox más avanzados y escogimos CAPEv2, que instalamos y configuramos localmente.
Pero había un problema: los conjuntos de datos existentes no eran suficientes ni detallados.
a bunch of computer screens with one that says error on it
ALT: a bunch of computer screens with one that says error on it
media.tenor.com
June 12, 2025 at 5:43 PM
Esto se conoce como análisis dinámico, y es una práctica habitual tanto en entornos de investigación como en la industria que lucha contra el malware.

Pero, ¿qué es esto de un entorno controlado? Se conoce como sandbox en inglés y básicamente consiste en una réplica de un SO totalmente funcional+
a group of cartoon characters are playing in a sandbox in front of a sign that says men and women
ALT: a group of cartoon characters are playing in a sandbox in front of a sign that says men and women
media.tenor.com
June 12, 2025 at 5:43 PM
En concreto, decidimos tratar de estudiar, replicar y, posteriormente, identificar comportamientos comúnmente empleados por malware en Windows.

Para ello, la estrategia que empleamos consiste en ejecutar programas maliciosos en entornos controlados, observando sus interacciones con el SO.
a person in a hooded jacket has a password box on their chest
ALT: a person in a hooded jacket has a password box on their chest
media.tenor.com
June 12, 2025 at 5:43 PM
En primer lugar, hay que centrarse en un sistema operativo específico pues no todos funcionan de la misma manera ni están igual de extendidos.

🪟 Mi trabajo se centra en Windows, que sigue siendo el sistema operativo (SO) más usado y más atacado a escala global.
a computer screen with a delete system 327 message
ALT: a computer screen with a delete system 327 message
media.tenor.com
June 12, 2025 at 5:43 PM
🦠 Desafortunadamente, como en cualquier juego de gato y ratón, los atacantes (o ciberdelincuentes) siempre encuentran nuevas formas, más sigilosas y complejas, de evadir los sistemas de seguridad. 🔓

📖 Así que la pregunta que nos hicimos en mi tesis es: ¿Cómo podemos identificar el malware?
a cartoon of tom and jerry sitting on a red couch
ALT: a cartoon of tom and jerry sitting on a red couch
media.tenor.com
June 12, 2025 at 5:43 PM
💻 La seguridad informática (o ciberseguridad) se ha convertido en un pilar clave de la sociedad moderna, tecnológica e interconectada.
Con el avance del desarrollo tecnológico, los dispositivos conectados son cada vez más sofisticados y, generalmente, más seguros. Y nosotros dependemos más de ellos
a young boy is sitting in front of a computer in a classroom .
ALT: a young boy is sitting in front of a computer in a classroom .
media.tenor.com
June 12, 2025 at 5:43 PM