{"id":14763,"date":"2017-11-14T14:24:00","date_gmt":"2017-11-14T12:24:00","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14763"},"modified":"2018-09-18T14:36:13","modified_gmt":"2018-09-18T12:36:13","slug":"sas-2018-analysts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sas-2018-analysts\/14763\/","title":{"rendered":"Las grandes empresas necesitan analistas de malware"},"content":{"rendered":"<p>Las grandes empresas m\u00e1s modernas entienden el peligro de las ciberamenazas para los negocios. Algunas han intentado resolver los problemas de ciberseguridad con la ayuda de administradores de sistema y <i>software<\/i> de seguridad, pero hoy en d\u00eda, son cada vez m\u00e1s las compa\u00f1\u00edas que se dan cuenta de la necesidad de tener expertos e incluso centros de operaciones de seguridad (SOC) dentro de la empresa.<\/p>\n<p>Una de las razones por la que cada vez m\u00e1s empresas entienden esta necesidad es que los ataques modernos a infraestructuras de negocios ahora se realizan de formas at\u00edpicas. Los atacantes desarrollan a fondo sus operaciones y a veces escriben c\u00f3digos maliciosos \u00fanicos para cada ataque. Esto provoca muchos problemas con la identificaci\u00f3n y la protecci\u00f3n contra estos ataques, y lo peor de todo es que complica la investigaci\u00f3n. Pero para proteger los datos de una empresa, o por lo menos para minimizar el da\u00f1o causado por un ataque, a veces es necesario realizar un an\u00e1lisis completo de la actividad maliciosa lo antes posible.<\/p>\n<p>Es por ello que los verdaderos expertos en ciberseguridad deben ser muy h\u00e1biles, entre otras cosas, en realizar an\u00e1lisis est\u00e1ticos avanzados. Este proceso permite a los analistas realizar descripciones de alta fidelidad sobre c\u00f3digos ejecutables, independientemente del flujo de ejecuci\u00f3n y de verificaciones en complicados tiempos de ejecuci\u00f3n. Esto les permite producir un amplio conjunto de objetos procesables, incluyendo listas de servidores de C&amp;C, firmas de archivo y de memoria, implementaciones de cifrado, etc.<\/p>\n<p>Por supuesto, no es f\u00e1cil encontrar este tipo de informaci\u00f3n, pero sabemos de un lugar donde podr\u00e1s encontrarla: la conferencia anual Security Analyst Summit, la cual se llevar\u00e1 a cabo en Canc\u00fan, M\u00e9xico en marzo de 2018.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-14764 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/11\/08174022\/SAS2018-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/p>\n<p>Antes de la conferencia, nuestros expertos realizar\u00e1n varias sesiones de training, incluyendo \u201cThe God-Mode Practical Training in Static Analysis of APT Malware\u201d. El curso abarcar\u00e1 la mayor\u00eda de pasos requeridos para analizar un <i>toolkit<\/i> moderno de APT, desde recibir una muestra inicial, hasta producir una descripci\u00f3n t\u00e9cnica y a fondo con IOC (indicadores de compromiso). El material del curso se basa en muchos a\u00f1os de experiencia sobre el an\u00e1lisis de las amenazas m\u00e1s complejas descubiertas, incluyendo: Equation, Red October, Sofacy, Turla, Duqu, Carbanak, ShadowPad, y muchas m\u00e1s.<\/p>\n<p>Otras sesiones disponibles son:<\/p>\n<ul>\n<li>Hunt APTs with Yara like a GReAT Ninja<\/li>\n<li>Applied Physical Attacks on Ebedded Systems<\/li>\n<li>The Good and the GReAT, mejorando tu juego en Threat Intelligence.<\/li>\n<\/ul>\n<p>En nuestra web encontrar\u00e1s una descripci\u00f3n m\u00e1s detallada sobre los cursos y prerrequisitos para asistir a la conferencia SAS. Te puedes inscribir a trav\u00e9s de <a href=\"https:\/\/sas.kaspersky.com\/?utm_medium=ww_kb_o_0217&amp;_ga=2.209805141.1195963343.1509956167-1850451754.1509956167#trainings\" target=\"_blank\" rel=\"noopener nofollow\">esta web<\/a> o enviando un mail a <a href=\"mailto:sas2018@kaspersky.com\" target=\"_blank\" rel=\"noopener\">sas2018@kaspersky.com<\/a>. Por favor, ten en cuenta que las plazas son limitadas.<\/p>\n<p>Si tienes algo que compartir con la comunidad de ciberseguridad, tambi\u00e9n puedes participar como conferenciante. Solo tienes que enviar un resumen directamente a <a href=\"mailto:sasCFP@kaspersky.com\" target=\"_blank\" rel=\"noopener\">sasCFP@kaspersky.com<\/a>. Las propuestas individuales no deben tener m\u00e1s de 350 palabras (las presentaciones finales no deben durar m\u00e1s de 20 minutos). Las propuestas deben incluir el t\u00edtulo del trabajo y especificar el objetivo de la presentaci\u00f3n. La fecha l\u00edmite de env\u00edo es el 15 de noviembre del 2017. Haciendo clic <a href=\"https:\/\/sas.kaspersky.com\/?utm_medium=ww_kb_o_0217&amp;_ga=2.46402663.1195963343.1509956167-1850451754.1509956167#call-for-papers\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed, podr\u00e1s encontrar m\u00e1s informaci\u00f3n y una lista de nuestras \u00e1reas de investigaci\u00f3n m\u00e1s visitadas<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAS 2018: Invitaci\u00f3n a sesiones de entrenamiento y presentaci\u00f3n de ponencias<\/p>\n","protected":false},"author":700,"featured_media":14764,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2444,2446,368,674,2445],"class_list":{"0":"post-14763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-thesas2018","10":"tag-analisis-de-malware","11":"tag-apt","12":"tag-sas","13":"tag-threat-intelligence"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2018-analysts\/14763\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-2018-analysts\/11780\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2018-analysts\/14004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2018-analysts\/12195\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2018-analysts\/12014\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2018-analysts\/20058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-2018-analysts\/8552\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2018-analysts\/15196\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2018-analysts\/19040\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2018-analysts\/19029\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/thesas2018\/","name":"#TheSAS2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14763"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14763\/revisions"}],"predecessor-version":[{"id":16521,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14763\/revisions\/16521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14764"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}