000152298 001__ 152298 000152298 005__ 20250401114420.0 000152298 037__ $$aTAZ-TFM-2024-1615 000152298 041__ $$aspa 000152298 1001_ $$aMoniente Pannocchia, Miguel Santiago 000152298 24200 $$aExtraction of indicators of compromise using memory forensics 000152298 24500 $$aExtracción de indicadores de compromiso mediante análisis forense de memoria 000152298 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2024 000152298 500__ $$aResumen disponible también en inglés 000152298 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/ 000152298 520__ $$aHoy en día, los sistemas informáticos son fundamentales tanto para el funcionamiento de las empresas como para la vida cotidiana, por lo que día tras día emergen constantemente nuevos tipos de código dañino (malware), utilizados por los ciberdelincuentes para comprometer o impactar dichos sistemas para su propio beneficio. Para conseguirlo, el desarrollo de malware está en constante evolución, aplicando técnicas avanzadas de evasión, ofuscación y ocultación, de tal manera que los sistemas de detección modernos no sean capaces de identificarlo fácilmente. Por este motivo, cuando las medidas de detección fallan y los sistemas son infectados, es imprescindible realizar un análisis forense digital de estos sistemas como parte del proceso de gestión y respuesta ante incidentes. En este contexto, el análisis de malware y el análisis forense de memoria juegan un papel fundamental a la hora de estudiar el software malicioso para generar indicadores de compromiso (IoCs) que permitan su detección temprana en futuros incidentes de seguridad. Este trabajo busca evaluar las herramientas de análisis forense de memoria publicadas recientemente en ámbitos académicos y utilizarlas para expandir el enfoque tradicional de análisis de malware mediante la inclusión de una fase adicional basada en análisis forense de memoria. Además, en este trabajo se busca automatizar en la medida de lo posible la extracción de IoCs, minimizando así el tiempo invertido por un analista de seguridad en realizar estas tareas manualmente. La extracción de estos indicadores facilita la integración de los resultados del análisis en herramientas de ciberinteligencia, mejorando así los sistemas de detección para una respuesta ante incidentes más rápida y efectiva. Para lograr este objetivo, en este trabajo se propone un sistema automatizado para análisis de malware en varias fases, junto con la extracción automática de indicadores de compromiso a partir del análisis realizado.<br /> 000152298 521__ $$aMáster Universitario en Ingeniería Informática 000152298 540__ $$aDerechos regulados por licencia Creative Commons 000152298 691__ $$a8 9 000152298 692__ $$aEl trabajo promueve la innovación y automatización en el análisis de malware (ODS 8, meta 8.3) y fomenta el acceso a tecnologías avanzadas para mejorar la ciberseguridad, lo que contribuye al desarrollo de infraestructura digital resiliente (ODS 9, meta 9.C). 000152298 700__ $$aCarrillo Mondéjar, Javier$$edir. 000152298 700__ $$aRodríguez Fernández, Ricardo Julio$$edir. 000152298 7102_ $$aUniversidad de Zaragoza$$bInformática e Ingeniería de Sistemas$$cLenguajes y Sistemas Informáticos 000152298 8560_ $$f717522@unizar.es 000152298 8564_ $$s1693510$$uhttps://zaguan.unizar.es/record/152298/files/TAZ-TFM-2024-1615.pdf$$yMemoria (spa) 000152298 8564_ $$s304977$$uhttps://zaguan.unizar.es/record/152298/files/TAZ-TFM-2024-1615_ANE.pdf$$yAnexos (spa) 000152298 909CO $$ooai:zaguan.unizar.es:152298$$pdriver$$ptrabajos-fin-master 000152298 950__ $$a 000152298 951__ $$adeposita:2025-04-01 000152298 980__ $$aTAZ$$bTFM$$cEINA 000152298 999__ $$a20241129120401.CREATION_DATE