1
00:00:01,140 --> 00:00:02,730
Gracias por continuar viniendo.

2
00:00:02,800 --> 00:00:03,660
Y bienvenidos.

3
00:00:10,090 --> 00:00:16,060
Para capturar y analizar malware en la práctica, usualmente se requiere realizar análisis estático

4
00:00:16,090 --> 00:00:20,530
y dinámico combinados, independientemente del tipo de análisis.

5
00:00:20,860 --> 00:00:24,820
Lo más importante es aprender a usar las herramientas de acorde a la situación.

6
00:00:25,600 --> 00:00:29,200
Necesitaremos un conjunto de programas, aunque algunos se parecen.

7
00:00:29,290 --> 00:00:31,330
Cada uno tiene sus particularidades.

8
00:00:32,050 --> 00:00:34,870
Cada analista tiene su arsenal favorito de herramientas.

9
00:00:35,260 --> 00:00:36,940
Es cuestión de tiempo y práctica.

10
00:00:37,540 --> 00:00:43,900
Los objetivos de esta sección son entender cómo los atacantes usan ingeniería social para infectar un

11
00:00:43,900 --> 00:00:44,470
sistema.

12
00:00:44,980 --> 00:00:46,870
Usaremos un parche de Windows falso.

13
00:00:48,290 --> 00:00:52,700
Aprender a capturar nuestro Key Logger extensible para otros tipos de malware.

14
00:00:53,150 --> 00:01:02,240
Usaremos estas herramientas o Durum Siefert Explorer Pie Studio y Bind Text aprender a capturar el tráfico

15
00:01:02,240 --> 00:01:05,320
que genera un malware usando inet sim y uiere sark.

16
00:01:08,700 --> 00:01:10,740
Gracias y hasta la próxima lección.
