Técnicas avanzadas de malware
Publicado: domingo, jul. 20, 2025 - Post actualizado: domingo, jul. 20, 2025
Advanced Malware Techniques
Este curso tiene un peso aproximado de (3 GB)
técnicas avanzadas de desarrollo de malware
Lo que aprenderás
-
Desarrollar malware utilizando técnicas avanzadas
-
Fuentes de investigación poco consultadas
-
Realizar estudios de casos sobre malware real
-
Técnicas de operaciones del Equipo Rojo
Requisitos
-
Programación en C/C++ y Ensamblador
-
Redes de computadoras
-
Sistemas operativos (Windows más específicamente)
Descripción
En este curso, mostraré técnicas avanzadas utilizadas por malware real que ya he analizado. En la práctica, analizar malware no es tan fácil. En primer lugar, encontrar una buena muestra es un poco tedioso y, dependiendo de las técnicas y el número de etapas, puede llevar mucho tiempo. También añadiré contenido relacionado con la seguridad ofensiva, centrado en operaciones de equipo rojo en las que ya he participado, y hablaré sobre infraestructura, redes, organización y arquitectura informática aplicadas a este tipo de operaciones.
El curso cubre técnicas avanzadas de criptografía, personalización de protocolos, técnicas de inyección de procesos, ofuscación, cómo abusar de los mecanismos internos de Windows para elevar privilegios y escapar de las defensas, programación de servidores de comando y control para exfiltración en múltiples protocolos, polimorfismo y programación de malware en múltiples etapas para cada “naturaleza” de malware, como ransomware, gusanos, ladrones, etc.
Me gustaría destacar que este curso es para usuarios más técnicos que ya tienen una idea sobre los temas tratados, sin embargo, el objetivo principal es despertar cierta curiosidad por la investigación sobre los temas también.
Mi micrófono tampoco es de los mejores, así que si una clase está mal explicada técnicamente o tiene un audio muy malo, no duden en comentarlo para que pueda regrabarla. Lamentablemente, no tengo mucho tiempo para editar videos, pero la idea es ser técnico y objetivo. Espero que disfruten del contenido; haré todo lo posible.
¿Para quién es este curso?
- Personas que trabajan con Seguridad de la Información

Para comentar y reportar un enlace expirado utiliza el siguiente botón, serás dirigido a otra sección donde nuestros moderadores estarán esperando los comentarios.
Ir a los comentarios