<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-27T21:22:26Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/71420" metadataPrefix="mods">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/71420</identifier><datestamp>2024-11-13T20:03:30Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><mods:mods xmlns:mods="http://www.loc.gov/mods/v3" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
<mods:name>
<mods:namePart>Toribio González, Héctor</mods:namePart>
</mods:name>
<mods:extension>
<mods:dateAvailable encoding="iso8601">2024-11-13T15:01:56Z</mods:dateAvailable>
</mods:extension>
<mods:extension>
<mods:dateAccessioned encoding="iso8601">2024-11-13T15:01:56Z</mods:dateAccessioned>
</mods:extension>
<mods:originInfo>
<mods:dateIssued encoding="iso8601">2024</mods:dateIssued>
</mods:originInfo>
<mods:identifier type="uri">https://uvadoc.uva.es/handle/10324/71420</mods:identifier>
<mods:abstract>En los últimos años, en especial tras la pandemia, se está viendo un gran incremento de&#xd;
amenazas informáticas Zero-Day. Las amenazas Zero-Day son amenazas que no han sido vistas&#xd;
hasta ahora y, por lo tanto, que pueden evadir los sistemas de protección por el uso de nuevas&#xd;
técnicas de ataque y evasión. Gran parte de estas amenazas son archivos maliciosos que consiguen&#xd;
entrar en los equipos incluso cuando tienen un sistema de protección instalado.&#xd;
La motivación de este trabajo es comprender y analizar las técnicas que usan los atacantes&#xd;
para conseguir evadir estos sistemas de protección contra amenazas, con el objetivo de encontrar&#xd;
indicadores, comportamientos y patrones que nos permitan identificar los archivos maliciosos&#xd;
incluso cuando se usan estas técnicas. Para esto vamos a realizar una profunda investigación,&#xd;
introduciéndonos poco a poco en el mundo de la ofuscación, cifrado, inyección y demás técnicas&#xd;
que permiten al atacante colarse en nuestros dispositivos sin siquiera hacer saltar una firma de&#xd;
nuestro motor antivirus “preferido” en el cual depositamos toda nuestra confianza.&#xd;
Tras la investigación, se realizarán numerosos casos prácticos en un entorno controlado con&#xd;
muestras de software sospechoso y se analizará su comportamiento en el equipo con el objetivo de&#xd;
aportar nuevos Indicadores de Compromiso que nos permitan detectar estas técnicas. El objetivo&#xd;
de este trabajo no es el de aprender a evadir y llevarlo a la práctica, sino el de aprender a proteger&#xd;
de una mejor manera nuestros equipos de los hackers.</mods:abstract>
<mods:abstract>In recent years, especially after the pandemic, there has been a significant increase in ZeroDay computer threats. Zero-Day threats are threats that have not been seen before and, therefore,&#xd;
can evade protection systems through the use of new attack and evasion techniques. Many of&#xd;
these threats are malicious files that manage to enter systems even when they have a protection&#xd;
system installed.&#xd;
The motivation of this work is to understand and analyze the techniques used by attackers to&#xd;
evade these threat protection systems, with the goal of finding indicators, behaviors, and patterns&#xd;
that allow us to identify malicious files even when these techniques are used. To this end, we will&#xd;
conduct an in-depth investigation, gradually delving into the world of obfuscation, encryption,&#xd;
injection, and other techniques that allow the attacker to sneak into our devices without even&#xd;
triggering a signature from our “preferred” antivirus engine in which we place all our trust.&#xd;
After the investigation, numerous practical cases will be carried out in a controlled environment with samples of suspicious software, and their behavior on the system will be analyzed with&#xd;
the aim of providing new Indicators of Compromise that allow us to detect these techniques. The&#xd;
goal of this work is not to learn how to evade and put it into practice, but to learn how to better&#xd;
protect our equipment from hackers.</mods:abstract>
<mods:language>
<mods:languageTerm>spa</mods:languageTerm>
</mods:language>
<mods:accessCondition type="useAndReproduction">info:eu-repo/semantics/openAccess</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">http://creativecommons.org/licenses/by-nc-nd/4.0/</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">Attribution-NonCommercial-NoDerivatives 4.0 Internacional</mods:accessCondition>
<mods:titleInfo>
<mods:title>Análisis de técnicas de evasión de antivirus y soluciones para su detección</mods:title>
</mods:titleInfo>
<mods:genre>info:eu-repo/semantics/bachelorThesis</mods:genre>
</mods:mods></metadata></record></GetRecord></OAI-PMH>