¡Gracias por leer!
#HiloTesis @crueuniversidades.bsky.social @filarramendi.bsky.social @ucc.unizar.es @unizar.es
¡Gracias por leer!
#HiloTesis @crueuniversidades.bsky.social @filarramendi.bsky.social @ucc.unizar.es @unizar.es
- propone nuevas formas de analizar el comportamiento malicioso
- ofrece herramientas que combinan rigor académico con utilidad práctica
🎁 Todo en un contexto cada vez más necesitado de soluciones en ciberseguridad.
- propone nuevas formas de analizar el comportamiento malicioso
- ofrece herramientas que combinan rigor académico con utilidad práctica
🎁 Todo en un contexto cada vez más necesitado de soluciones en ciberseguridad.
Pero lo más importante es que todas de las herramientas son de código abierto, para que cualquiera pueda usarlas una vez se publiquen.
Pero lo más importante es que todas de las herramientas son de código abierto, para que cualquiera pueda usarlas una vez se publiquen.
Porque conocer el comportamiento del malware es el primer paso para detenerlo. Y no sólo eso, sino rastrearlo para ver cómo evolucionan las tácticas de los adversarios.
Porque conocer el comportamiento del malware es el primer paso para detenerlo. Y no sólo eso, sino rastrearlo para ver cómo evolucionan las tácticas de los adversarios.
Porque los ciberataques ya no solo afectan a gobiernos o empresas. También a cualquier persona con un teléfono, un portátil o una cuenta bancaria online.
📉 Solo en 2024 los ciberataques crecieron un 44% respecto al año anterior.
Porque los ciberataques ya no solo afectan a gobiernos o empresas. También a cualquier persona con un teléfono, un portátil o una cuenta bancaria online.
📉 Solo en 2024 los ciberataques crecieron un 44% respecto al año anterior.
Mediante estas herramientas se facilita el proceso de identificación de +
Mediante estas herramientas se facilita el proceso de identificación de +
La utilidad de la identificación de patrones de comportamiento y su posterior visualización hay que contextualizarla. El escenario es que a diario millones de aplicaciones de origen desconocido se +
La utilidad de la identificación de patrones de comportamiento y su posterior visualización hay que contextualizarla. El escenario es que a diario millones de aplicaciones de origen desconocido se +
- Modificación de archivos
- Apertura de conexiones de red
- Instalación y ejecución de procesos
- Invocación de rutinas de criptografía
- Y mucho más
- Modificación de archivos
- Apertura de conexiones de red
- Instalación y ejecución de procesos
- Invocación de rutinas de criptografía
- Y mucho más
🧩 La siguiente pieza del puzle fue MALGRAPHIQ, un sistema que traduce las acciones del malware en gráficos visuales con la intención de ayudar a identificarlas rápidamente.
🧩 La siguiente pieza del puzle fue MALGRAPHIQ, un sistema que traduce las acciones del malware en gráficos visuales con la intención de ayudar a identificarlas rápidamente.
Este catálogo define estos comportamientos mediante patrones que se pueden identificar en las ejecuciones, y los agrupa por diferentes categorías en base a su función dentro del SO (registro, red, ficheros, etc...)
Este catálogo define estos comportamientos mediante patrones que se pueden identificar en las ejecuciones, y los agrupa por diferentes categorías en base a su función dentro del SO (registro, red, ficheros, etc...)
Así surgió el Windows Behavior Catalog, un catálogo de comportamientos que+
Así surgió el Windows Behavior Catalog, un catálogo de comportamientos que+
Esto dio lugar a WINMET, un nuevo conjunto de datos que puede usarse para estudiar cómo se comporta el malware realmente. doi.org/10.5281/zeno...
Esto dio lugar a WINMET, un nuevo conjunto de datos que puede usarse para estudiar cómo se comporta el malware realmente. doi.org/10.5281/zeno...
🧪 Analizamos los entornos de sandbox más avanzados y escogimos CAPEv2, que instalamos y configuramos localmente.
Pero había un problema: los conjuntos de datos existentes no eran suficientes ni detallados.
🧪 Analizamos los entornos de sandbox más avanzados y escogimos CAPEv2, que instalamos y configuramos localmente.
Pero había un problema: los conjuntos de datos existentes no eran suficientes ni detallados.
Pero, ¿qué es esto de un entorno controlado? Se conoce como sandbox en inglés y básicamente consiste en una réplica de un SO totalmente funcional+
Pero, ¿qué es esto de un entorno controlado? Se conoce como sandbox en inglés y básicamente consiste en una réplica de un SO totalmente funcional+
Para ello, la estrategia que empleamos consiste en ejecutar programas maliciosos en entornos controlados, observando sus interacciones con el SO.
Para ello, la estrategia que empleamos consiste en ejecutar programas maliciosos en entornos controlados, observando sus interacciones con el SO.
🪟 Mi trabajo se centra en Windows, que sigue siendo el sistema operativo (SO) más usado y más atacado a escala global.
🪟 Mi trabajo se centra en Windows, que sigue siendo el sistema operativo (SO) más usado y más atacado a escala global.
📖 Así que la pregunta que nos hicimos en mi tesis es: ¿Cómo podemos identificar el malware?
📖 Así que la pregunta que nos hicimos en mi tesis es: ¿Cómo podemos identificar el malware?
Con el avance del desarrollo tecnológico, los dispositivos conectados son cada vez más sofisticados y, generalmente, más seguros. Y nosotros dependemos más de ellos
Con el avance del desarrollo tecnológico, los dispositivos conectados son cada vez más sofisticados y, generalmente, más seguros. Y nosotros dependemos más de ellos