Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
905
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kaspersky ha detectado la filtración de más de 7 millones de cuentas de servicios de 'streaming' en todo el mundo, de las cuales c...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
-
Investigadores de la empresa Aim Security descubrieron una vulnerabilidad crítica en Microsoft 365 Copilot que permitía robar información...
Detectar malware mediante inteligencia artificial
Esta es una de las amenazas más peligrosas dentro del mundo digital, por ello la Universidad de La Rioja (UNIR) ha participado en el desarrollo de una nueva técnica con IA para poder detectar más rápido el malware y eficiente. En concreto, se centra en el análisis de los archivos ejecutables Portable Executable (PE).
Utiliza partes específicas en lugar de bytes completos
Para clasificar las familias de malware, esta técnica se basa en la utilización de redes neuronales convoluciones (CNN), un sistema de aprendizaje automático en el cerebro humano. Para ello, en vez de analizar todo el archivo, se centra en partes específicas como el código, la cabecera y los datos, logrando una precisión de 99,54%.
Javier Bermejo Higuera, investigador de UNIR y uno de los autores de la investigación, remarca que el identificar patrones distintivos en los encabezados de los archivos PE puede ser clave para distinguir entre familias de software malicioso. Añade que utilizar partes específicas de datos en lugar de bytes completos, permite reducir el número de parámetros entrenables en las redes neuronales.
Esto es así porque la cabecera tiene patrones y firmas únicas que definen a las distintas familias de malware, así que analizar secuencias de partes específicas permite una mayor precisión. Como hemos mencionado, esta técnica permite combatir al malware y ofrece una serie de beneficios.
La investigación en la que ha participado la Universidad Internacional de La Rioja (UNIR) ha desarrollado una nueva técnica que posibilita, gracias a la inteligencia artificial, una detección de malware más rápida, eficiente y capaz de adaptarse a las nuevas amenazas con mayor agilidad.
Esta técnica utiliza redes neuronales convolucionales (CNN), un sistema de aprendizaje automático inspirado en el cerebro humano, para clasificar familias de malware con una precisión del 99,54%. Para ello se enfoca en el análisis de las partes funcionales -o semánticas- de los archivos ejecutables, Portable Executable (PE), el formato predominante en Windows.
El estudio demuestra que, en lugar de analizar la totalidad del archivo, centrarse en partes específicas como la cabecera, el código o los datos, permite alcanzar una precisión de clasificación comparable e incluso superior a los sistemas tradicionales, con menos recursos computacionales y reduciendo significativamente los tiempos de procesamiento.
La industria de la ciberseguridad y las empresas pueden beneficiarse de esta técnica para mejorar su defensa contra el malware, optimizar sus recursos de seguridad y adaptarse a un paisaje de amenazas cibernéticas en constante evolución.
Software para robar información
El malware (o software malicioso) es cualquier tipo de programa informático diseñado para infiltrarse en un dispositivo (ordenador, teléfono móvil, tableta, etc.) sin el consentimiento del propietario y realizar acciones dañinas, como el robo de información personal (contraseñas, datos bancarios, etc.), el cifrado de archivos para exigir un rescate (ransomware), el envío de spam o el espionaje de la actividad del usuario, entre otros.
“Al utilizar la segmentación semántica, particularmente enfocándonos en el encabezado de los archivos PE, se logró una precisión excepcional del 99,54% en la clasificación de malware. Esto resalta la eficacia de identificar patrones distintivos en los encabezados que pueden ser cruciales para diferenciar entre familias de malware”, explica Javier Bermejo Higuera, investigador de UNIR y uno de los autores de la investigación. Los otros autores proceden del Systems Development Center de Brasilia y la Universidad Camilo José Cela.
Bermejo explica que “la cabecera contiene patrones y firmas únicas que caracterizan a las diferentes familias de malware, por lo que emplear datos extraídos de partes específicas de los archivos PE, en lugar de utilizar secuencias de bytes completas, permite una reducción en el número de parámetros entrenables en las redes neuronales, lo que puede llevar a modelos más eficientes sin sacrificar el rendimiento”.
Este enfoque combina técnicas de aprendizaje profundo con un análisis semántico, una intersección poco explorada en la literatura científica previa, lo que subraya la novedad de la investigación.
“Dado que los atacantes a menudo utilizan técnicas como el polimorfismo, cifrado, empaquetado, etc. para evadir sistemas de detección, mejorar los métodos de clasificación y detección con un enfoque semántico tiene el potencial de ofrecer soluciones más robustas ante las variantes emergentes de malware”, asegura el investigador de UNIR.
Enfocarse en amenazas reales
Esta técnica ofrece adaptabilidad a diferentes entornos y formatos de archivo (como PE y ELF), ayuda a reducir los falsos positivos, lo que permite a los equipos de seguridad enfocarse en amenazas reales, y mejora la eficiencia operativa al optimizar el uso de recursos. Así, los principales beneficios son:
- Mayor precisión y menos falsos positivos: La alta precisión alcanzada, especialmente con el análisis de la cabecera, puede reducir significativamente el número de falsas alarmas, permitiendo a los equipos de seguridad centrarse en las amenazas reales.
- Detección más rápida: Al analizar solo una porción del archivo, el tiempo necesario para clasificar un potencial malware se reduce drásticamente, lo que posibilita una respuesta más ágil ante incidentes de seguridad.
- Optimización de recursos: La capacidad de lograr una alta precisión con menos datos implica un menor consumo de recursos computacionales, lo que facilita la implementación de estos sistemas en entornos con limitaciones de hardware.
- Adaptabilidad a nuevas amenazas: La naturaleza del aprendizaje profundo permite que el modelo se adapte continuamente a las nuevas variantes de malware, mejorando su capacidad de detección a lo largo del tiempo.
Este estudio presenta un avance significativo en la aplicación de la inteligencia artificial a la ciberseguridad. Al demostrar el valor informativo de las partes semánticas de los archivos ejecutables, allana el camino hacia sistemas de detección de malware más inteligentes, rápidos y eficientes, que fortalezcan la defensa contra las ciberamenazas del futuro.
Referencia bibliográfica:
– Martins, E., Bermejo-Higuera, J., Sant’Ana, R., Bermejo-Higuera, J.R., Sicilia-Montalvo, J. A., Piedrahita-Castillo, D. Semantic Malware Classification Using Artificial Intelligence Techniques. Computer Modeling in Engineering & Sciences 2025, 142(3), 3031-3067. https://doi.org/10.32604/cmes.2025.061080
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.