1
00:00:01,040 --> 00:00:06,020
Hola y bienvenidos a este introducción hacia nuestra sección de análisis estático.

2
00:00:08,320 --> 00:00:14,470
En esta sección aprenderemos a realizar un análisis estático, estático significa que no se necesita

3
00:00:14,470 --> 00:00:17,380
ejecutar el Marwat para realizar el análisis.

4
00:00:17,890 --> 00:00:19,210
Aprenderás lo siguiente.

5
00:00:23,010 --> 00:00:24,360
Portavocía executar Boll.

6
00:00:25,110 --> 00:00:28,050
Esta es la estructura que los ejecutables de Windows siguen.

7
00:00:29,660 --> 00:00:35,240
Tipo de archivo o file type para identificar la arquitectura y algunas otras cosas del archivo bajo

8
00:00:35,240 --> 00:00:35,960
análisis.

9
00:00:37,600 --> 00:00:44,050
Huella de identificación o en el printing para identificar inequívocamente una muestra de malware.

10
00:00:45,830 --> 00:00:52,040
Cadenas o strings son caracteres que están embebidos en nuestro binario o malware, a través de ellos

11
00:00:52,040 --> 00:00:55,600
podemos hacernos una idea de las funcionalidades del malware.

12
00:00:57,890 --> 00:00:58,880
Gracias por mirar.

13
00:00:58,910 --> 00:01:01,070
Por favor, no pierdas la siguiente elección.
