1
00:00:04,240 --> 00:00:05,080
Bienvenidos.

2
00:00:05,170 --> 00:00:09,010
En esta lección vamos a explicar algunos conceptos claves de malware.

3
00:00:10,150 --> 00:00:13,150
Qué es malware, software malicioso o malware?

4
00:00:13,210 --> 00:00:18,450
Es una pieza de software que realiza acciones desautorizados en una máquina plac.

5
00:00:18,610 --> 00:00:24,580
Hackers o crackers usan malware para subvertir las funciones del sistema con el objetivo de espiar o

6
00:00:24,580 --> 00:00:26,830
tomar control sobre la máquina infectada.

7
00:00:28,930 --> 00:00:35,260
Usualmente ellos tratan de convertir tu equipo en un zombi para ataques de denegación de servicio.

8
00:00:38,060 --> 00:00:43,980
También podrían querer infectarte para minar criptomonedas o enviar malware.

9
00:00:46,150 --> 00:00:52,510
Esto usualmente sucede cuando visitas un sitio comprometido, es decir, un sitio web infectado.

10
00:00:53,900 --> 00:01:00,950
Escalar privilegios significa que los atacantes pueden usar tu terminal para intentar infectar más y

11
00:01:00,950 --> 00:01:02,210
más nodos en tu red.

12
00:01:03,680 --> 00:01:10,550
El malware en general puede robar credenciales e información, puede ocultarse en scripts active content,

13
00:01:11,000 --> 00:01:15,410
documentos de Opis, pdf, ejecutables y mails y mucho más.

14
00:01:17,430 --> 00:01:18,780
Vectores de infección.

15
00:01:19,920 --> 00:01:25,470
Hay algunos bien conocidos vectores de infección a través de los cuales el malware puede infectar tu

16
00:01:25,470 --> 00:01:33,300
sistema como compartición de archivos a través de emails, intranets, uese vez o Bluetooth.

17
00:01:34,770 --> 00:01:41,820
Si tú visitas un sitio web infectado podría ser víctima de cross CEIC scripting, esta técnica inyecta

18
00:01:41,820 --> 00:01:46,500
un escrit malicioso directamente en una web vulnerable.

19
00:01:47,010 --> 00:01:50,610
Luego, si tú visitas esta web podría ser infectado.

20
00:01:51,630 --> 00:01:53,920
Ingeniería Social o Social Engineering.

21
00:01:54,180 --> 00:01:59,790
Su objetivo principal es tratar de atentar a los usuarios para que realicen acciones que comprometerán

22
00:01:59,790 --> 00:02:00,660
su sistema.

23
00:02:01,020 --> 00:02:05,190
Luego pueden robar credenciales y ejecutar malware.

24
00:02:07,750 --> 00:02:09,430
Déjame dibujarte un escenario.

25
00:02:09,610 --> 00:02:15,140
Imagina que eres un hombre y una hermosa mujer te pide ser su amigo en alguna red social.

26
00:02:15,970 --> 00:02:22,750
Después de unos cuantos chats, ella te envía una foto, tú alegremente la abres y bingo!

27
00:02:23,290 --> 00:02:24,580
Ahora estás infectado.

28
00:02:25,000 --> 00:02:27,220
Resulta que la imagen llevaba un malware.

29
00:02:27,940 --> 00:02:30,100
Ha sido víctima de ingeniería social.

30
00:02:30,850 --> 00:02:34,120
Ahora imagina que recibes un e-mail de tu banco urgiendo.

31
00:02:34,120 --> 00:02:36,430
Te ha cambiado las credenciales de acceso?

32
00:02:36,970 --> 00:02:37,640
Lo haces.

33
00:02:38,560 --> 00:02:41,320
Y ahora ellas pertenecen a los delincuentes.

34
00:02:41,740 --> 00:02:47,470
Resulta que la página que visitaste para reingresar tus credenciales era una página falsa.

35
00:02:48,070 --> 00:02:53,710
Eso se llama pitching y es una técnica muy popular que por lo general acompaña a la ingeniería social.

36
00:02:54,960 --> 00:02:59,670
Entonces, como decíamos, la ingeniería social trata de comprometer tu sistema.

37
00:03:00,000 --> 00:03:04,080
Una vez infectado puede bajar más malware, robar credenciales y más.

38
00:03:05,950 --> 00:03:12,160
Ahora hablemos de por qué es importante o por qué siquiera molestarnos en conducir un análisis de malware.

39
00:03:12,790 --> 00:03:19,780
Un análisis de malware es una investigación, un proceso que apunta a entender en detalle el comportamiento

40
00:03:19,780 --> 00:03:20,410
del malware.

41
00:03:20,530 --> 00:03:24,310
Sus objetivos son obtener indicadores de compromiso.

42
00:03:24,910 --> 00:03:28,450
Luego, por ejemplo, estos podrían ser usados de antivirus.

43
00:03:29,740 --> 00:03:36,490
Por ejemplo, si el malware se conecta a un dominio y tú capturas de esa IP, esta conexión a esta específica

44
00:03:36,490 --> 00:03:38,740
IP es un indicador de compromiso.

45
00:03:40,190 --> 00:03:46,640
Para limpiar y recuperar un sistema infectado de ser necesario para detectar y neutralizar amenazas,

46
00:03:47,330 --> 00:03:51,860
no son necesarias más explicaciones de momento, porque haremos esto en la práctica.

47
00:03:52,220 --> 00:03:53,330
Gracias por mirar.

48
00:03:53,510 --> 00:03:55,520
Acompáñame en la siguiente elección.
