SciELO - Scientific Electronic Library Online

 
vol.15 número2PROCEDIMIENTOS, MÉTODOS Y/O BUENAS PRÁCTICAS PARA DISEÑAR NUBES PRIVADASPLANEACIÓN ÓPTIMA DE REDES AÉREAS DE DISTRIBUCIÓN BASADA EN TEORÍA DE GRAFOS índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Articulo

Indicadores

Links relacionados

  • En proceso de indezaciónCitado por Google
  • No hay articulos similaresSimilares en SciELO
  • En proceso de indezaciónSimilares en Google

Compartir


Iteckne

versión impresa ISSN 1692-1798

Resumen

USECHE-PELAEZ, David Esteban; SEPULVEDA-ALZATE, Daniela; DIAZ-LOPEZ, Daniel Orlando  y  CABUYA-PADILLA, Diego Edison. CONSTRUCCIÓN DE CLASIFICADORES DE MALWARE PARA AGENCIAS DE SEGURIDAD DEL ESTADO. Iteckne [online]. 2018, vol.15, n.2, pp.107-121. ISSN 1692-1798.  http://dx.doi.org/10.15332/iteckne.v15i2.2072.

El sandboxing ha sido usado de manera regular para analizar muestras de software y determinar si estas contienen propiedades o comportamientos sospechosos. A pesar de que el sandboxing es una técnica poderosa para desarrollar análisis de malware, esta requiere que un analista de malware desarrolle un análisis riguroso de los resultados para determinar la naturaleza de la muestra: goodware o malware. Este artículo propone dos modelos de aprendizaje automáticos capaces de clasificar muestras con base a un análisis de firmas o permisos extraídos por medio de Cuckoo sandbox, Androguard y VirusTotal. En este artículo también se presenta una propuesta de arquitectura de centinela IoT que protege dispositivos IoT, usando uno de los modelos de aprendizaje automáticos desarrollados anteriormente. Finalmente, diferentes enfoques y perspectivas acerca del uso de sandboxing y aprendizaje automático por parte de agencias de seguridad del Estado también son aportados.

Palabras clave : Cuckoo sandbox; ciencia de datos; aprendizaje de máquina; análisis de malware; sandboxing.

        · resumen en Inglés     · texto en Inglés     · Inglés ( pdf )