Publication:
Análisis de código dañino

Loading...
Thumbnail Image
Official URL
Full text at PDC
Publication Date
2019
Editors
Journal Title
Journal ISSN
Volume Title
Publisher
Citations
Google Scholar
Research Projects
Organizational Units
Journal Issue
Abstract
Es más que evidente que en la actualidad la tecnología tiene un papel fundamental en nuestras vidas. Con el paso de los años vemos como cada día el avance en materia de tecnología crece a pasos agigantados irrumpiendo en nuestra vida cotidiana hasta el punto de llegar a ser imprescindible. Todos estamos de acuerdo en que estos acontecimientos suponen una gran evolución del ser humano, pero no todo es bonito en el mundo de la informática. A medida que estos desarrollos crecen se multiplican los ataques y los riesgos en la red. Todos deberíamos concienciarnos de los grandes peligros a los que estamos expuesto nosotros, nuestros datos y nuestros equipos … Por eso cualquier medida de seguridad es poca para combatir estos ataques. Nosotros hemos decidido investigar acerca de una herramienta de prevención de infección,que no es de lo más potente pero presenta un rendimiento bastante eficiente. En este trabajo se pretende realizar una tarea de investigación bastante profunda y exhaustiva sobre el mundo de las reglas Yara. En primer lugar tuvimos que documentarnos sobre esta metodología de detección de ataques, para poder entender su funcionamiento, tras este primer paso comprobamos personalmente su funcionamiento y nos encontramos con resultados muy satisfactorios.
It's evident that today technology plays a fundamental role in our lives. Over the years we see how every day the advance in technology grows by leaps and bounds bursting into our daily lives to the point of becoming indispensable. We all agree that these events represent a great evolution of the human being, but not everything is beautiful in the world of information technology. As these developments grow, the attacks and risks on the network multiply. We should all be aware of the great dangers to which we, our data and our equipment are exposed … That's why any security measure is too little to combat these attacks. We have decided to investigate an infection prevention tool, which is not the most powerful but has a fairly efficient performance. The aim of this work is to carry out a fairly in-depth and exhaustive research task on the world of Yara rules. First of all we had to document ourselves about this methodology of attack detection, in order to understand how it works, after this first step we personally checked its functioning and we found very satisfactory results.
Description
Trabajo de Fin de Grado, Universidad Complutense, Facultad de Informática, Departamento de Arquitectura de Computadores y Automática, Curso 2018/2019
Unesco subjects
Keywords
Citation