Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.uci.cu/jspui/handle/123456789/9699
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Alonso Torres, Juan Miguel | - |
dc.coverage.spatial | 1001206 | en_US |
dc.date.accessioned | 2021-11-10T13:55:39Z | - |
dc.date.available | 2021-11-10T13:55:39Z | - |
dc.date.issued | 2021-10 | - |
dc.identifier.uri | https://repositorio.uci.cu/jspui/handle/123456789/9699 | - |
dc.description.abstract | Con el auge de la minería de cripto monedas los grupos cibercriminales han desarrollado técnicas para infestar los dispositivos de los usuarios y apoderarse del poder de cómputo de los mismos y de esta formar minar cripto monedas secuestrando recursos de otros. En el presente trabajo se ha realizado un análisis del gusano minero AutoHotKey que tiene un nivel de prevalencia muy alto en las redes cubanas. Como resultado se resaltan las técnicas para el análisis del programa maligno y la obtención de indicadores de compromiso para evitar su propagación. | en_US |
dc.language.iso | spa | en_US |
dc.publisher | Ediciones Futuro | en_US |
dc.subject | MINERÍA DE CRIPTO MONEDAS | en_US |
dc.subject | GUSANO MINERO | en_US |
dc.title | Analizando un troyano gusano minero para detectarlo y evitarlo | en_US |
dc.type | conferenceObject | en_US |
dc.rights.holder | Universidad de las Ciencias Informáticas | en_US |
dc.source.title | UCIENCIA 2021 | en_US |
dc.source.conferencetitle | II Taller Internacional de Ciberseguridad | en_US |
Aparece en las colecciones: | UCIENCIA 2021 |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
Libro UCIENCIA 2021 (318).pdf | 130.4 kB | Adobe PDF | Visualizar/Abrir |
Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.