Seguridad informática y Malwares – Análisis y contramedidas

Seguridad informática y Malwares – Análisis y contramedidas

La seguridad informática, sin duda la piedra en el zapato de la mayoría de nosotros…

Hoy, y puesto que no puedo realizar vídeos al respecto, quiero traeros algo… un libro!

Trataré de dar el máximo de información del libgro, os dejaré enlaces, y algún fragmento que considere interesante, y quien sabe, tal vez sea tu próxima lectura…

Antes que nada diré que si vas a trabajar en serio con el libro, prepárate para sacar un Linux.

Y ahora ya… procedemos con el libro, que por cierto, puedes conseguirlo aquí.

¿Para quien es el libro?

Este es el punto que todos los libros tratan… pero ahora yo quiero dar también mi punto de vista.

La seguridad y todo eso sin duda es de interés de todos, por lo tanto, puede decirse que es un libro, para todos.

Pero afinando más, yo diría que es un libro para administradores preocupados realmente por la seguridad, y a los que leer un rato… no les moleste demasiado.

Como cualquier guía, vídeo, o libro… una parte muy importante de su valor, se lo damos nosotros.

Así que si no tienes conocimientos sobre por ejemplo:

Tipos de Malware
Como funcionan
Como buscarlos (y encontrarlos) en un sistema infectado
Realizar un volcado de memoria
Análisis de archivos
Usar PowerShell para realizar ataques
Técnicas de ingeniería inversa
Técnicas de ofuscación
Detección, confinamiento y erradicación

Este libro te puede interesar.

Contenido destacable

Lo que me gusta bastante de los libros de esta editorial es que por ejemplo, es relativamente sencillo seguir los procedimientos, esto sin duda le da mucho valor, porque cuando llegas ante un libro de esta temática, tan compleja, sin saber nada, y puedes empezar a trabajar, eso… vale mucho.

Además te da acceso a los archivos de ejemplo y enlaces a las herramientas necesarias.

Algo más del libro “Seguridad informática y Malwares – Análisis y contramedidas”

Habiendo pedido ya permiso, os voy a compartir tres párrafos del libro, tres que considere interesantes y que os puedan ayudar a saber si este libro os puede interesar.

 

Del apartado “Ransomware y locker”.
Los ransomwares son malwares creados para que el usuario infectado no pueda utilizar su sistema de información o consultar sus documentos sin pagar un rescate al atacante.

En este caso, donde ya no es posible consultar los datos, el ransomware cifra los archivos y el atacante no dará la clave de descifrado hasta haber recibido el rescate. Este tipo de malware se denomina un locker.

 

Del apartado “Recogida de información”.
“Antes de analizar un malware, es necesario encontrarlo. Para poder identificarlo, es preciso recopilar diversa información en la máquina potencialmente infectada. Para realizar dicha recogida de información, es preferible desconectar el disco duro de la máquina infectada y conectarlo en una máquina sana para trabajar desde ella. No es conveniente trabajar en la máquina infectada; los malwares pueden alterar el funcionamiento de la máquina y ocultar información al analista.

 

Del apartado “Análisis dinámico”
Para realizar un análisis dinámico, el analista necesita un depurador. Un depurador permite ejecutar un binario instrucción a instrucción, y permite también situar puntos de ruptura (o breakpoints) para detener la ejecución del binario y consultar su estado. En esta sección utilizaremos dos depuradores: Inmunity Debugger y WinDbgf.

Conclusiones

Un libro claramente indicado para usuarios con pocos o ningún conocimiento sobre seguridad y malwares.

Y algo que quiero aclarar, cuando digo que es un libro para usuarios con pocos o ningún conocimiento sobre seguridad informática, no quiero decir que no sea un libro técnico, nada de eso, es un libro muy técnico y nos va a poner a estudiar conceptos, e investigar mucho sobre todo si realmente queremos iniciarnos en este área de la seguridad.

Por otro lado, me gusta esa parte del libro en la que describe los bichos y su forma de actuar, porque realmente te das cuenta de que hay mucho trabajo detrás, mal encauzado si, pero mucho trabajo y mucha técnica.

De nuevo te repetiré, si leyendo el libro tropiezas con palabras como “Creeper” o “Stuxnet”… no dudes en salir a googlear.

Si veo que os interesa este libro, tal vez me lance con algún vídeo que muestre alguna de las herramientas referenciadas en el mismo.

Sin más, un saludo, y buena lectura!!

Este libro y más información sobre el mismo en este enlace.

Deja un comentario