Detección de amenazas
|
|
|
- Agustín Espejo Peralta
- hace 9 años
- Vistas:
Transcripción
1
2 Detección de amenazas El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario el involucrarse o acrecentar su cultura general en el ámbito de la seguridad, conocer conceptos sobre las diferentes amenazas, como lo que hoy en día se engloba en una sola palabra Malware y lo que no es.
3 Cronologia de los Virius
4 Cronologia de los Virius
5 Cronologia de los Virius
6 Cronologia de los Virius
7 Cronologia de los Virius
8 Características del Malware Ambientes Objetivo Objetos Portadores Mecanismos de Transporte Payloads Mecanismos Disparadores Mecanismos de Defensa
9 Ambiente Objetivo Mientras que el malware procura atacar un sistema huésped, puede haber un número específico de componentes requeridos antes de que el ataque pueda tener éxito. Los siguientes son ejemplos típicos de lo que puede requerir el malware para atacar el anfitrión: Dispositivos Sistemas Operativos Dispositivos: PC s, Apple, PDA, Celular Sistemas Operativos: Windows 95, 98, NT 4.0, 2000, 2003, XP Linux, Solaris, AIX, Apple OS. Aplicaciones Aplicaciones: Office, Flash, etc.
10 Objetos Portadores Si el malware es un virus, procurará apuntar a un objeto portador (también conocido como un anfitrión) para infectarlo. El número y el tipo de objetos apuntados al portador varía extensamente entre malware, estos son algunos ejemplos: Archivos Ejecutables Exe, Pif, Scr, Bat, Com, Inf, etc. Scripts vbs,.js,.wsh, y.pl. entre otras Macros Lenguaje scripting macro particular Sector de Arranque Discos duros Unidades removibles de arranque
11 Mecanismos de Transporte Medios Removibles Recursos Compartidos en Red Escaneos de Red Redes Peer to Peer Correo Electrónico Remote Exploit Navegación Web USB, Floppy, CD-ROM Carpetas de red Rangos de IP s, Puertos Vulnerables Kazaa, Limewire, Imesh, Gnutella, etc. Worms, Mailers, Mass Mailers. Explotación de Vulnerabilidades de Aplicaciones y dispositivos. Navegación web no segura
12 Tipos de Payload Payload; es el o los efectos nocivos o hasta irreparables, que ocasionan cualquier malware a los sistemas de los equipos que infectan. Existen siete tipos de Payload aceptados comúnmente, aunque el desarrollo e implementación de nuevas tecnologías posibilitan la existencia de nuevos tipos. A continuación se mencionan los más relevantes.
13 Tipos de Payload Distributed Denial Of Service (DDoS) Denial Of Service (DoS) Ataque de DoS de Red Robo de Información Payload Bandwith Flood (Inundación de Ancho de Banda) Interrupción del Servicio Apagado del Sistema
14 Mecanismos Disparadores Los mecanismos disparadores es una característica del malware que el software malicioso utiliza para iniciar la replicación del Payload. Ejecución Manual Ingeniería Social Ejecución Semiautomática Mecanismos Disparadores Ejecución Automática Bomba de Tiempo Condicional
15 Mecanismos de Defensa Muchos malwares utilizan algún tipo de mecanismo de defensa para ayudar a reducir la probabilidad de ser detectados y removidos. Armor (Armadura) Stealth Mecanismos de Defensa Encrypting (Cifrado) Oligomórfico Polimórfico
16 Que no es Malware Programas Broma (Jokes) Hoaxes Scams Spam Internet Cookies
17 Análisis de Malware Análisis de malware es el arte de la disección de software malicioso para entender cómo funciona, cómo identificarlo y cómo derrotarlo o eliminarlo. Para efectuar un análisis de malware no es necesario ser un super-hackers.
18 Tipos de análisis Análisis Estático Básico: consiste en examinar el archivo ejecutable sin ver las instrucciones reales, es decir sin ejecutarlo. Este tipo de análisis puede confirmar si un archivo es malicioso, proporciona información sobre su funcionamiento, y a veces ofrece información que permitirá producir firmas simples. El análisis estático básico es sencillo y rápido, pero es en gran medida ineficaz contra el malware sofisticado, y se puede pasar por alto funciones importantes. Análisis Dinámico Básico: las técnicas dinámicas implican que ejecutar el malware y la observación de su comportamiento en el sistema con el fin de eliminar la infección, producir firmas eficaces, o ambos. Sin embargo, antes de poder ejecutar el malware de forma segura, se debe contar con un entorno que le permitirá estudiar el malware sin riesgo de daño a un sistema o red.
19 Antivirus Scanning
20 Hashing MD5
21 Strings
22 Como ejecutar Strings Para ejecutar strings es necesario ubicar el archivo a analizar y el ejecutable de strings en el mismo directorio y ejecutarlo de la siguiente manera: C:>strings.exe bp6.exe >resultado.txt Donde bp6.exe es el archivo a analizar y resultado.txt es el log de este análisis
23 Resultados de Strings
24 Herramientas de Windows
25 MS CONFIG
26 RegEdit
27 Task Manager
28 Referencias F-Secure Practical Malware Analysis Sikorski, Honig Virustotal ESET
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ [email protected] tpx.mx @tpx_mx tpx.mx CiberSeguridad
ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.
ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware
Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total
Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración
Criptografía y Seguridad de Datos Intrusos y virus
Criptografía y Seguridad de Datos Intrusos y virus Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ [email protected])
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión
Plan de Mantenimiento Preventivo Físico El personal de Administración de Sistemas del C4, programará los calendarios para proporcionar el mantenimiento preventivo físico de los equipos de cómputo, estos
Instalación del Service Pack 2 de Windows XP
Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones
Historia evolución, funcionamiento y soluciones
Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas
100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO
Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel
Para qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas
Identificación de un malware 1. Presentación de los malwares por familias 9 1.1 Introducción 9 1.2 Backdoor 10 1.3 Ransomware y locker 11 1.4 Stealer 12 1.5 Rootkit 13 2. Escenario de infección 14 2.1
Protéjase del Ransomware de Encripción
Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada
Reporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
TEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
5.2 Lineamientos para el uso del centro de cómputo
5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos
Actividades Seguridad Informática
Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el
Radiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk.
a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. Para poder realizar la instalación del antivirus ponemos en el terminal el siguiente comando. Ahora se procederá ha hacer un análisis
Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h
Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA 27/06/2017 22.39h Introducción En el día de hoy se ha producido un ataque masivo de Ransomware con vectores de propagación similares
Antes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Objetivos de la seguridad informática
Protección de sistemas informáticos La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo
Manual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 2.3. Instalación del Java...
SISTEMA OPEATIVO DEFINICIÓN
DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse
INSTRUCCIONES PARA INSTALAR EL NAVIERO MAX EN UNA PC CON WINDOWS XP, XP PROF, VISTA.
INSTRUCCIONES PARA INSTALAR EL NAVIERO MAX EN UNA PC CON WINDOWS XP, XP PROF, VISTA. Inserte el CD-ROM de instalación del Naviero Max. Ejecute el programa de instalación desde el explorador de Windows.
SOFTWARE programas. [iniciar] [bibliografía] [créditos]
SOFTWARE programas [iniciar] [bibliografía] [créditos] PROGRAMA INFORMÁTICO: Un programa o software es un conjunto de instrucciones que una computadora ejecuta para poder realizar una función específica
ABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
SEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
LIMPIEZA DE MALWARE: [email protected] seguridadticmelilla.es
LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa
Software para la Auditoria de Sistemas y Antivirus
Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
PLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Manual de Instalación Contenido
Manual de Instalación Contenido 1. Introducción... 2 2. Pasos para la instalación... 2 Paso 1: Descargar e instalar VirtualBox... 2 Paso 2: Descargar e importar máquina virtual (VM) de IntVal... 3 Condiciones
Hay dos formas de acceder a Internet:
1. Introducción Gracias por adquirir el Adaptador KANJI KJWIFILAN. Este adaptador inalámbrico es fácil de usar y fácil de configurar. Si usted ha estado cansado de lidiar con todos esos cables desordenados
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
INFORME PREVIO DE EVALUACION DE SOFTWARE
Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de
KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.
5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador
Axence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Interfaz interfaz textual gráficos
I. Definición Programa que hace de intérprete entre la máquina y el usuario. Administración de los dispositivos (teclado, ratón, impresoras, ) Carga y ejecución de aplicaciones. Cada empresa Macintosh,
SEGURIDAD DE LA INFORMACIÓN BOTNETS
BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS
Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías
Ejercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez
Tema 2. Seguridad informática
Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o
Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
CONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Curso: FT433 - Introducción a la virtualización con VirtualBoxR
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBoxR El asistente de creación de máquinas virtuales Estamos listos para la creación de nuestra primera máquina virtual. Pulsamos
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Auditando con Nmap y sus scripts para escanear vulnerabilidades
Auditando con Nmap y sus scripts para escanear vulnerabilidades Actualmente existen diversas herramientas de seguridad que se encargan de ejecutar diferentes funcionalidades, y si hablamos de auditorías
Fundamentos de Programación. Sabino Miranda-Jiménez
Fundamentos de Programación Sabino Miranda-Jiménez MÓDULO 1. Introducción a la computación Temas: La computación en el profesional de ingeniería Desarrollo computacional en la sociedad Aplicaciones Software
ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:
Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos
ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium es un software de seguridad de Internet todo en uno. Lo mantiene protegido en línea y fuera de línea;
Contenido 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS PROCESOS Prólogo...
1 Prólogo... xv 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS... 1 1.1. Conceptos generales sobre sistemas operativos... 2 1.1.1. Funciones del sistema operativo... 2 1.1.2. Componentes del sistema operativo...
Análisis dinámico de DLLs maliciosas. Ing. Jonathan Banfi Vázquez
Análisis dinámico de DLLs maliciosas Ing. Jonathan Banfi Vázquez Objetivo Desarrollar herramientas orientadas al análisis de Bibliotecas de Enlace Dinámico" para sistemas operativos Windows. Lo anterior
