DSpace logo

Please use this identifier to cite or link to this item: https://repositorio.uide.edu.ec/handle/37000/7648
Title: Ingeniería Inversa a un Malware
Authors: Coello Vargas, Jorge Alberto
Holguin Samaniego, Helen Patricia
Quinteros Moran, Jonathan Elvin
Saca Quizhpe, Frank Joel
Cortés, Alejandro (tutor)
Reyes, Iván (tutor)
Keywords: CIBERSEGURIDAD;MALWARE;INGENIERÍA INVERSA;BRECHA DE SEGURIDAD
Issue Date: 2024
Publisher: QUITO/UIDE/2024
Citation: Coello Vargas, Jorge Alberto; Holguin Samaniego, Helen Patricia; Quinteros Moran, Jonathan Elvin; Saca Quizhpe, Frank Joel. (2024). Ingeniería Inversa a un Malware. Maestría en Ciberseguridad. UIDE. Quito. 98 p.
Abstract: En la actualidad la forma más común que utilizan los grupos de ciber atacantes para tratar de infiltrarse a los sistemas informáticos de sus posibles víctimas, es el envío de correos electrónicos que contienen archivos maliciosos o conocidos como malware.Ante estos ciber ataques, muchas empresas desarrolladoras de software de Antivirus han reforzado sus firmas de seguridad para tratar de contener al máximo estos archivos de tipo malware y evitar un daño al sistema operativo del computador donde ha sido detectado, o incluso evitar el robo de datos del usuario propietario o responsable del equipo informático. Si bien es cierto las firmas de seguridad de los antivirus trabajan de manera óptima y asertiva, para un especialista en ciberseguridad esto no es suficiente, y debe de tratar de conocer como fue creado y propagado el código malicioso. Es por esto que se ha desarrollado este documento de carácter técnico, en el cual se explica el procedimiento que sigue el método conocido como Ingeniería Inversa, el cual permite examinar a fondo el software malicioso, para entender su funcionamiento y lógica del diseño. Los resultados que se obtienen al aplicar este método aportan información valiosa al investigador, porque le permite detectar también la posible brecha de seguridad por donde entró el malware su sistema informático. Currently, the most common way that cyber attacker groups use to try to infiltrate the computer system of their potential victims is to send emails that contain malicious files or software known as malware. In the face of these cyberattacks, many Antivirus software development companies have reinforced their security signatures to try to contain these malware type files as much as possible and prevent damage to the operating system of the computer where it has been detected, or even prevent the theft of data from the user who owns or is responsible for the computer equipment. While it is true that antivirus security firms work optimally and assertively, for a cybersecurity specialist this is not enough, and they must try to know how the malicious code was created and propagated. That is why technical document has been developed, which explains the procedure followed by the method known as Reverse Engineering, which allows a thorough examination of malicious software, to understand its operation and design logic. The results obtained by applying this method provide valuable information to the researcher, because it also allows him to detect the possible security breach through which the malware entered his computer system.
URI: https://repositorio.uide.edu.ec/handle/37000/7648
Appears in Collections:Tesis - Maestría - En Ciberseguridad

Files in This Item:
File Description SizeFormat 
UIDE-Q-TMCS-2024-03.pdfCONFIDENCIAL209.88 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.