Universidad Complutense de Madrid
E-Prints Complutense

Análisis de código dañino

Impacto

Downloads

Downloads per month over past year



Benaissa Afkir, Ibrahim and Calleja Rodríguez, Alejandro (2019) Análisis de código dañino. [Trabajo Fin de Grado]

[img]
Preview
PDF
Creative Commons Attribution Non-commercial.

1MB


Abstract

Es más que evidente que en la actualidad la tecnología tiene un papel fundamental en nuestras vidas. Con el paso de los años vemos como cada día el avance en materia de tecnología crece a pasos agigantados irrumpiendo en nuestra vida cotidiana hasta el punto de llegar a ser imprescindible. Todos estamos de acuerdo en que estos acontecimientos suponen una gran evolución del ser humano, pero no todo es bonito en el mundo de la informática.
A medida que estos desarrollos crecen se multiplican los ataques y los riesgos en la red. Todos deberíamos concienciarnos de los grandes peligros a los que estamos expuesto nosotros, nuestros datos y nuestros equipos … Por eso cualquier medida de seguridad es poca para combatir estos ataques.
Nosotros hemos decidido investigar acerca de una herramienta de prevención de infección,que no es de lo más potente pero presenta un rendimiento bastante eficiente.
En este trabajo se pretende realizar una tarea de investigación bastante profunda y exhaustiva sobre el mundo de las reglas Yara. En primer lugar tuvimos que documentarnos sobre esta metodología de detección de ataques, para poder entender su funcionamiento, tras este primer paso comprobamos personalmente su funcionamiento y nos encontramos con resultados muy satisfactorios.

Resumen (otros idiomas)

It's evident that today technology plays a fundamental role in our lives. Over the years we see how every day the advance in technology grows by leaps and bounds bursting into our daily lives to the point of becoming indispensable. We all agree that these events represent a great evolution of the human being, but not everything is beautiful in the world of information technology. As these developments grow, the attacks and risks on the network multiply. We should all be aware of the great dangers to which we, our data and our equipment are exposed … That's why any security measure is too little to combat these attacks. We have decided to investigate an infection prevention tool, which is not the most powerful but has a fairly efficient performance. The aim of this work is to carry out a fairly in-depth and exhaustive research task on the world of Yara rules. First of all we had to document ourselves about this methodology of attack detection, in order to understand how it works, after this first step we personally checked its functioning and we found very satisfactory results.

Item Type:Trabajo Fin de Grado
Additional Information:

Trabajo de Fin de Grado, Universidad Complutense, Facultad de Informática, Departamento de Arquitectura de Computadores y Automática, Curso 2018/2019

Directors:
DirectorsDirector email
Sánchez-Élez Martín, Marcos
Uncontrolled Keywords:Virus, Reglas Yara, Código, Antivirus, Atacante, Vulnerabilidad, Metasploit, Exploit, Payload
Palabras clave (otros idiomas):Virus, Yara Rules, Code, Antivirus, Attacker, Vulnerability, Metasploit, Exploit, Payload
Subjects:Sciences > Computer science
Título de Grado:Grado en Ingeniería Informática
ID Code:56570
Deposited On:29 Jul 2019 07:57
Last Modified:09 Mar 2020 12:31

Origin of downloads

Repository Staff Only: item control page