dc.rights.license | Por medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano | |
dc.contributor.author | Quicasaque Mesa, Gustavo Adolfo | |
dc.date.accessioned | 2018-08-06T04:55:47Z | |
dc.date.available | 2018-08-06T04:55:47Z | |
dc.date.issued | 2015-04-29 | |
dc.identifier.uri | http://repository.unipiloto.edu.co/handle/20.500.12277/2900 | |
dc.description.abstract | La mayoría de los ataques son configurados para robar información confidencial como los son los ataques de phishing, MITM y otros más. Sin embargo, estos ataques tienen un proceso complejo cuando son distribuidos al usuario final, alguno de ellos son distribuidos por medio de ingeniería social y otros son distribuidos por medio de malware. El análisis de malware cubre un amplio rango de áreas conocimiento como análisis de conexiones y programación de bajo nivel. Actualmente, el análisis de una muestra de malware no tiene un proceso específico o una herramienta especifica debido a que la mayoría del malware fueron programados sin seguir ningún tipo de patrón. Tomando en cuenta lo anterior, es importante tener la experticia para reconocer diferentes tipos de patrones que permitan identificar el comportamiento de una muestra de malware. | es |
dc.description.abstract | Most of important attacks are performed to steal confidential information such a phishing attacks, MITM attacks and so on. However, those attacks have a complex process in order to be distributed to the final users, some of them are distributed by social engineering, but other ones are distributed by malware. Malware´ analysis covers a lot of knowledge areas such connection analysis and low level programming. Currently, the analysis of a sample malware has no a specific process or a specific tools due to most of them were programmed differently. Taking in to account, it is important to have expertise to recognize different types of patterns to identify the behavior of a sample of malware. | en |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.language.iso | spa | |
dc.publisher | Universidad Piloto de Colombia | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.source | instname:Universidad Piloto de Colombia | |
dc.source | reponame:Repositorio Institucional RE-pilo | |
dc.subject | Seguridad informática | es |
dc.subject | Análisis dinámico | es |
dc.subject | Patrón de ataque | es |
dc.subject | Lenguaje de programación | es |
dc.subject | Informatic security | eng |
dc.subject | Dynamic analysis | eng |
dc.subject | Attack pattern | eng |
dc.subject | Programming language | eng |
dc.title | Como realizar análisis dinámico y estático a una muestra malware | |
dc.type.spa | Trabajo de grado | |
dc.type | bachelorThesis | |
dc.rights.acceso | Abierto (Texto Completo) | |
dc.type.hasVersion | info:eu-repo/semantics/acceptedVersion | |
dc.publisher.program | Especialización en Seguridad Informática | |
dc.publisher.department | Facultad de Ingenierías. | |