Fundamentos del análisis de malware
Aprenda los conceptos básicos del análisis de malware examinando binarios sospechosos de forma controlada y sistemática. Los equipos de seguridad a menudo necesitan responder preguntas inmediatas sobre un ejecutable recuperado: qué es, qué intenta hacer, qué archivos modifica y qué tan peligroso parece ser. Este curso le enseña cómo obtener esas respuestas mediante análisis estático y dinámico utilizando herramientas prácticas de Linux.
Por qué es importante
El análisis de malware no siempre comienza con una ingeniería inversa completa. En muchos casos, la prioridad inicial es realizar un triaje (triage) rápido y seguro de un binario desconocido. Esto significa extraer señales útiles antes de la ejecución y, posteriormente, observar el comportamiento en tiempo de ejecución con suficiente detalle para comprender la amenaza.
Este curso se centra en ese flujo de trabajo de triaje. Inspeccionará binarios de forma estática, rastreará su actividad a nivel de sistema y de biblioteca de forma dinámica, y combinará estos hallazgos para obtener una imagen más clara del comportamiento y la intención del software.
Qué aprenderá
- Realizar análisis estático en binarios sospechosos sin ejecutarlos.
- Extraer cadenas (strings), hashes, detalles de arquitectura y otros indicadores útiles de malware.
- Utilizar
stracepara monitorear llamadas al sistema y el comportamiento observable en tiempo de ejecución. - Utilizar
ltracepara inspeccionar el comportamiento a nivel de biblioteca y la lógica oculta del programa. - Construir un flujo de trabajo básico de análisis de malware que equilibre la seguridad con la obtención de información valiosa.
Hoja de ruta del curso
- Análisis estático de malware: Examine el binario de forma segura y extraiga indicadores antes de la ejecución.
- Análisis dinámico con strace: Observe el comportamiento de archivos, procesos y red mediante el rastreo de llamadas al sistema.
- Rastreo de llamadas a bibliotecas con ltrace: Inspeccione las interacciones con las bibliotecas para comprender la lógica interna del programa.
- Desafío de ingeniería inversa de malware: Combine el análisis estático y dinámico para investigar un binario sospechoso recuperado.
A quién va dirigido este curso
- Estudiantes que se inician en el análisis de malware y el triaje de respuesta a incidentes.
- Analistas de seguridad que necesitan un punto de partida práctico para la investigación de binarios.
- Defensores que desean comprender el comportamiento del malware sin saltar directamente a la ingeniería inversa avanzada.
Resultados
Al finalizar este curso, será capaz de analizar binarios sospechosos de forma más segura, extraer comportamientos e indicadores significativos, y explicar cómo la evidencia estática y dinámica respalda el triaje de malware.




