Detección de procesos no deseados embebidos con Deep Learning, sobre aplicaciones descargadas desde la nube
Hoy en día la seguridad de la información y la preservación de los sistemas que administran esta información, se han convertido en uno de los aspectos más críticos que toda organización debe cuidar, es por esta razón que en las distintas universidades del país se está dando un enfoque más profundo a...
Guardado en:
| Autores principales: | , , |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2024
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/177012 |
| Aporte de: |
| Sumario: | Hoy en día la seguridad de la información y la preservación de los sistemas que administran esta información, se han convertido en uno de los aspectos más críticos que toda organización debe cuidar, es por esta razón que en las distintas universidades del país se está dando un enfoque más profundo a la investigación en esta disciplina.
Dentro del marco de un proyecto de investigación de proyectos de I+D. una de las líneas de trabajo se dedicó a estudiar en qué forma pueden ser atacadas las instituciones que utilizan servicios en la nube.
Los profesores o alumnos en la Universidad al descargar contenedores disponibles en la nube para realizar cualquier tipo de actividad académica o de investigación, ya sea enseñar, realizar prácticas o ejercicios, etc., desconocen que estos contenedores fueron previamente embebidos a propósito con algún software de uso legal, pero el cual es utilizado con fines personales para obtener beneficios propios, sin que el usuario se percate de que su organización está siendo comprometida.
Este caso particular de estudio está enfocado en el empleo de los pools de minería. Los pools de minería son una agrupación de mineros que cooperan con el objetivo de minar bloques de una blockchain para obtener criptomonedas. La finalidad de esta agrupación es facilitar el trabajo de minería y obtener beneficios equitativos para todos dentro del grupo. El problema radica en que los usuarios que han descargado los contenedores no tienen conocimiento de que su seguridad ha sido vulnerada. |
|---|