1
00:00:00,180 --> 00:00:07,080
Hola amigos, bienvenidos a esta clase en donde dentro lo que es el análisis de malware, vamos a ver

2
00:00:07,140 --> 00:00:16,560
un punto muy importante, sobretodo para esta sección y acá les quiero volver a repetir algo que seguramente

3
00:00:16,560 --> 00:00:25,380
ya le dije con anterioridad no me hago responsable por el mal uso que hagan o la mala manipulación por

4
00:00:25,380 --> 00:00:29,190
no seguir los consejos en lo que respecta a los virus.

5
00:00:29,580 --> 00:00:38,070
Recuerden que los virus que vamos a estar manipulando son virus reales donde pueden si se ejecutan o

6
00:00:38,070 --> 00:00:45,810
cumplen su función u objetivo, pueden atacarlos a ustedes, así como sucede con los malware, etc.

7
00:00:46,380 --> 00:00:49,530
Así que por eso es muy importante esta clase.

8
00:00:49,710 --> 00:00:52,320
Tengan la sumamente presente, por favor.

9
00:00:52,930 --> 00:00:55,980
Y es que justamente vamos a ver las medidas de seguridad.

10
00:00:56,040 --> 00:01:03,030
Primero en principal, la manipulación del virus siempre la vamos a hacer cuando no se encuentre comprimido

11
00:01:03,090 --> 00:01:11,310
es sin extensión, ya que al estar el archivo sin la extensión o estamos hablando de un ejecutable o

12
00:01:11,790 --> 00:01:20,250
un PDF o un word o el archivo que se le ocurra es sacarle la extensión, el punto doc, el punto exe,

13
00:01:20,310 --> 00:01:25,830
el punto pdf para no poderlo ejecutar ni siquiera por accidente.

14
00:01:26,250 --> 00:01:28,890
Por eso es importante este punto.

15
00:01:29,760 --> 00:01:34,860
Consejo número dos vamos a trabajar siempre con los archivos comprimidos.

16
00:01:34,890 --> 00:01:41,910
Cuando me refiero comprimido me refiero a la extensión punto zip o punto rar o el formato que quieran

17
00:01:41,970 --> 00:01:48,750
de compresión, pero siempre comprimido, a excepción del caso que obviamente lo llevamos a la práctica

18
00:01:48,750 --> 00:01:54,060
o que tenemos que vamos a ver en clase futuras, pero preferentemente siempre comprimido hasta el momento

19
00:01:54,060 --> 00:01:54,660
de trabajar.

20
00:01:54,660 --> 00:02:04,440
Y cuando lo extraemos el archivo siempre hay que ver que sacarle la extensión para evitar su ejecución.

21
00:02:04,650 --> 00:02:12,210
Y luego como siguiente medida de seguridad que es muy importante, tienen que trabajar al mejor estilo

22
00:02:12,210 --> 00:02:17,340
como se llama John hipot o osea con una máquina virtualizado.

23
00:02:18,210 --> 00:02:23,910
Cuando hablamos de una máquina virtualizado a esta altura del curso ya sabrán muy bien que es una máquina

24
00:02:24,070 --> 00:02:24,900
actualizada.

25
00:02:25,410 --> 00:02:27,300
Inclusive la clase que viene.

26
00:02:27,330 --> 00:02:34,050
Le voy a enseñar y les voy a dar la máquina, con lo cual lo vamos a andar trabajando para plantear

27
00:02:34,050 --> 00:02:41,790
el laboratorio y de esa manera ustedes ya lo tengan para virtualizado y poder trabajar y manipular con

28
00:02:41,790 --> 00:02:44,730
tranquilidad sin descuidarnos los virus.

29
00:02:45,180 --> 00:02:53,160
Pero este entorno virtualizado no es suficiente con solo virtualizado, sino que obviamente hay que

30
00:02:53,160 --> 00:02:59,010
tener determinadas configuraciones en la máquina virtual para evitar problemas.

31
00:02:59,010 --> 00:03:05,310
Evitar sobre todo la propagación del virus hacia nuestra máquina anfitriona, o sea, nuestra máquina

32
00:03:05,310 --> 00:03:07,790
principal que está virtualizado.

33
00:03:08,340 --> 00:03:19,890
Por eso vamos a tener que desactivar la red, desactivar el puerto USB y sacar las carpetas compartidas,

34
00:03:19,920 --> 00:03:26,730
o sea, desactivar las carpetas compartidas desde nuestro anfitrión con la máquina virtual, deshabilitar

35
00:03:27,000 --> 00:03:30,390
el poder manipular archivos entre uno y otro.

36
00:03:30,870 --> 00:03:38,730
El dispositivo de USB ve la red todo lo que mantenga una conexión con nuestra computadora principal

37
00:03:38,760 --> 00:03:42,390
es lo que vamos dates activar en determinado momento.

38
00:03:42,390 --> 00:03:45,840
Seguramente algunas cosas iremos cambiando dependiendo el tipo de virus.

39
00:03:45,870 --> 00:03:52,230
Quédense tranquilos que yo los voy a acompañar en todo este proceso, pero ténganlo presente y sepan

40
00:03:52,230 --> 00:03:59,070
que vamos a trabajar de esta manera por la razón que les explicaba en un principio para evitar accidentes.

41
00:03:59,670 --> 00:04:01,380
Así que espero que me haya gustado la clase.

42
00:04:01,440 --> 00:04:03,180
Les dejo un abrazo digital.
