![](https://assets.isu.pub/document-structure/230309180243-2241debcd128de315b6a4026c9ead762/v1/ecb4f47568ea7f73e072bcbafde7820c.jpeg?width=720&quality=85%2C50)
1 minute read
Seguridad informática y malwares
Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico. El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información recopilada que es posible recabar mediante investigaciones digitales legales (inforenses) y a continuación la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos.
![](https://assets.isu.pub/document-structure/230309180243-2241debcd128de315b6a4026c9ead762/v1/ab7696a0bba8d1e3c0c378edc4b275dc.jpeg?width=720&quality=85%2C50)
Advertisement
Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como Ghidra y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se dedica un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. Dos capítulos están dedicados al análisis de malware en sistemas operativos móviles: el sistema operativo Android de Google y el de Apple. iOS. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados.
![](https://assets.isu.pub/document-structure/230309180243-2241debcd128de315b6a4026c9ead762/v1/1f785e1e15d9f5966241b626e11e942d.jpeg?width=720&quality=85%2C50)
En biblioteca Thomson Reuters Proview encontraras libros digitales de derecho, en constante actualización, podrás realizar búsquedas de citas o temas en todos sus libros, sin importar el dispositivo a través del cual esté accediendo.
Javier Barrientos Grandón 2022
Constituye una herramienta esencial de consulta para abogados, de práctico manejo en Tribunales e ideal para aquellos que están comenzando su vida profesional.
• Articulado y apéndices actualizados.
• Concordancias.
• Títulos de artículos.
• Índice temático.
• Títulos de artículos del cuerpo del código y de las normas del apéndice.
• Listado de modificaciones actualizado al 3 de enero de 2022.