{"id":12568,"date":"2018-11-09T09:38:23","date_gmt":"2018-11-09T15:38:23","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12568"},"modified":"2018-11-09T09:38:23","modified_gmt":"2018-11-09T15:38:23","slug":"las-matematicas-detras-de-la-deteccion-de-malware","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/","title":{"rendered":"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019"},"content":{"rendered":"<div class=\"articulo__apertura\">\n<header class=\"articulo-encabezado \" id=\"articulo-encabezado\">\n<div class=\"articulo-encabezado-texto\">\n<div class=\"articulo-titulares\" id=\"articulo-titulares\">\n<div class=\"articulo-subtitulos\">\n<h6 itemprop=\"alternativeHeadline\" class=\"articulo-subtitulo\">Los algoritmos de aprendizaje autom\u00e1tico se entrenan con grandes cantidades de datos (ya resueltos) para despu\u00e9s predecir ciertas caracter\u00edsticas de datos nuevos.<\/h6>\n<h6 itemprop=\"alternativeHeadline\" class=\"articulo-subtitulo\">Los virus inform\u00e1ticos conocidos como\u00a0<em>software<\/em>\u00a0malicioso (o\u00a0<em>malware<\/em>)\u00a0son una seria amenaza para usuarios, empresas u organizaciones gubernamentales. Generalmente, se comportan de manera similar a una persona perversa: puede parecer maravillosa, pero en realidad ser muy da\u00f1ina; quedarse en silencio y arremeter poco a poco; unirse con otras para atacar a una persona concreta; u obtener informaci\u00f3n confidencial de la v\u00edctima (secretos personales) y usarla para estafarla. Hoy en d\u00eda, para detectarlos y minimizar los da\u00f1os ocasionados, se emplean algoritmos matem\u00e1ticos de aprendizaje autom\u00e1tico.<\/h6>\n<\/div>\n<\/div>\n<\/div>\n<\/header>\n<\/div>\n<div class=\"articulo__contenedor\" id=\"articulo_contenedor\">\n<div class=\"articulo-cuerpo\" id=\"cuerpo_noticia\" itemprop=\"articleBody\">\n<p class=\"Paragraph SCXW1509190\">Los antivirus tradicionales se basaban en identificar cada virus con una cadena de caracteres de longitud fija (HASH), obtenida al aplicar un algoritmo de encriptaci\u00f3n. El programa almacenaba estas cadenas en una lista negra y cuando analizaba un fichero nuevo, obten\u00eda su HASH correspondiente y buscaba coincidencias en la lista; si se encontraba alguna, saltaba una alarma. Pero en la actualidad, el<span>\u00a0<\/span><em>malware<\/em><span>\u00a0<\/span>es m\u00e1s avanzado y es capaz de mutar evitando ser detectado, por lo que no basta con este m\u00e9todo, sino que se hace uso de herramientas de aprendizaje autom\u00e1tico.<\/p>\n<p class=\"Paragraph SCXW1509190\">Los algoritmos matem\u00e1ticos de aprendizaje autom\u00e1tico se entrenan con grandes cantidades de datos (ya resueltos) para despu\u00e9s predecir ciertas caracter\u00edsticas de datos nuevos, como se muestra en la Figura 1. Por ejemplo, un algoritmo de reconocimiento facial emplea millones de fotos en las que se ha identificado una cara para establecer un cierto patr\u00f3n, de manera que cuando se introduzca una foto cualquiera, este podr\u00e1 predecir d\u00f3nde se encuentra una posible cara.<\/p>\n<section class=\"sumario_foto centro\" id=\"sumario_1|foto\">\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462326_sumario_normal.jpg\" width=\"980\" height=\"359\" alt=\"Figura 1. Proceso de aprendizaje autom\u00e1tico\" srcset=\"\/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462326_sumario_normal_recorte1.jpg 1960w, \/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462326_sumario_normal_recorte2.jpg 720w, \/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462326_sumario_normal.jpg 980w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\">Figura 1. Proceso de aprendizaje autom\u00e1tico<\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p class=\"Paragraph SCXW1509190\">El<span>\u00a0<\/span>proceso autom\u00e1tico de detecci\u00f3n de<span>\u00a0<\/span><em>malware<\/em><span>\u00a0<\/span>se basa en extraer ciertas caracter\u00edsticas de un tipo de virus, como el n\u00famero de registros, tama\u00f1o, instrucciones o entrop\u00eda (el grado de desorden), y tambi\u00e9n de su comportamiento (las conexiones que realiza, accesos a ficheros, procesos que ejecuta\u2026). Una vez obtenidas, se aplica un algoritmo matem\u00e1tico que aprende el comportamiento de estas caracter\u00edsticas, y crea un modelo general para detectar los virus.<\/p>\n<p class=\"Paragraph SCXW1509190\">Entre los algoritmos m\u00e1s conocidos se encuentra el llamado clasificador Bayesiano ingenuo. Se basa en el teorema de Bayes, que expresa la probabilidad de que suceda un evento aleatorio (A), condicionado a que haya sucedido otro (B). En el caso de la detecci\u00f3n de<span>\u00a0<\/span><em>malware<\/em>, el algoritmo crea un modelo a partir de archivos clasificados como<span>\u00a0<\/span><em>malware<\/em><span>\u00a0<\/span>e inofensivos. Para ello, se extraen las caracter\u00edsticas de los archivos (B), y se calculan las probabilidades de que aparezcan cuando un fichero es malware (A) y cuando es inofensivo (A\u2019). Para clasificar un fichero nuevo, se calcula la probabilidad de que este pueda ser malware (A) e inofensivo (A\u00b4), dependiendo de las caracter\u00edsticas que muestre (B); si la primera probabilidad es mayor que la segunda, el fichero se considera malware.<\/p>\n<section class=\"sumario_foto derecha\" id=\"sumario_2|foto\"><a name=\"sumario_2\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w360\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462358_sumario_normal.jpg\" width=\"360\" height=\"222\" alt=\"Figura 2. \u00c1rbol de decisi\u00f3n aleatorio de personas que les gusta conducir\" srcset=\"\/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462358_sumario_normal_recorte1.jpg 720w, \/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540309892_sumario_normal_recorte2.jpg 720w, \/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462358_sumario_normal.jpg 360w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\">Figura 2. \u00c1rbol de decisi\u00f3n aleatorio de personas que les gusta conducir<\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p class=\"Paragraph SCXW1509190\">Tambi\u00e9n se utilizan los algoritmos basados en arboles de decisi\u00f3n, diagramas que representan condiciones l\u00f3gicas que ocurren de manera sucesiva, llevando a una u otra soluci\u00f3n dependiendo de las reglas aplicadas. Un ejemplo se puede ver en la Figura 2.<\/p>\n<p class=\"Paragraph SCXW1509190\">Un algoritmo popular en ciberseguridad \u202fes el de\u202fBosques Aleatorios\u202f\u202f(Random Forest). \u00c9ste crea \u00e1rboles de decisi\u00f3n seleccionando un subgrupo de caracter\u00edsticas del malware de manera aleatoria. Cada \u00e1rbol contiene unas caracter\u00edsticas espec\u00edficas; si estas son m\u00e1s frecuentes en ficheros maliciosos, se etiqueta como tal, y como inofensivo en caso contrario. Cuando se analiza un fichero nuevo, cada \u00e1rbol expresa su preferencia (o voto), es decir, c\u00f3mo lo clasificar\u00eda dependiendo de sus caracter\u00edsticas. Por ejemplo, si el fichero nuevo presenta las caracter\u00edsticas del \u00e1rbol 1 y \u00e9ste se encuentra etiquetado como inofensivo, el \u00e1rbol 1 clasificar\u00e1 el fichero nuevo c\u00f3mo inofensivo. Finalmente, se toma la decisi\u00f3n que ha obtenido mayor\u00eda de votos, c\u00f3mo se puede apreciar en la Figura 3.<\/p>\n<section class=\"sumario_foto centro\" id=\"sumario_3|foto\"><a name=\"sumario_3\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462394_sumario_normal.jpg\" width=\"980\" height=\"522\" alt=\"Figura 3. Algoritmo de bosques aleatorios\" srcset=\"\/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462394_sumario_normal_recorte1.jpg 1960w, \/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462394_sumario_normal_recorte2.jpg 720w, \/\/ep01.epimg.net\/elpais\/imagenes\/2018\/10\/23\/ciencia\/1540309487_345764_1540462394_sumario_normal.jpg 980w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\">Figura 3. Algoritmo de bosques aleatorios<\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p class=\"Paragraph SCXW1509190\">En la actualidad aparece otro inconveniente: la presencia de uno o varios adversarios que pueden pasar desapercibidos y hacer que los algoritmos de detecci\u00f3n fallen. Los adversarios pueden atacar de diferentes formas: \u201cenvenenando\u201d los datos para introducir informaci\u00f3n err\u00f3nea, por ejemplo, afirmar que un malware es inofensivo; realizando ataques de evasi\u00f3n, modificando el<span>\u00a0<\/span><em>malware<\/em><span>\u00a0<\/span>de manera intencionada para confundir al algoritmo; o ataques de inferencia, basados en producir<span>\u00a0<\/span><em>malware<\/em><span>\u00a0<\/span>que trata de encontrar los l\u00edmites de detecci\u00f3n del algoritmo.<\/p>\n<p class=\"Paragraph SCXW1509190\">Como contramedida, los modelos avanzados de<span>\u00a0<\/span>An\u00e1lisis de Riesgos Adversarios (ARA)<span>\u00a0<\/span>buscan modelizar la incertidumbre de los atacantes haciendo uso de an\u00e1lisis de riesgos y teor\u00eda de juegos, teniendo en cuenta que los adversarios son racionales, aunque en ciertas ocasiones no tienen por qu\u00e9 actuar de forma racional. Hoy en d\u00eda, grupos de investigaci\u00f3n de todo el mundo, y proyectos como<span>\u00a0<\/span><a class=\"Hyperlink SCXW1509190\" href=\"https:\/\/www.cybeco.eu\/\" rel=\"noopener noreferrer\" target=\"_blank\">CYBECO<\/a>, trabajan para mejorar estas herramientas y con ellas aumentar la seguridad de los sistemas inform\u00e1ticos.<\/p>\n<p class=\"nota_pie\"><strong>Alberto Redondo<\/strong><span>\u00a0<\/span>Hern\u00e1ndez es estudiante de doctorado en la Universidad Aut\u00f3noma de Madrid y miembro del Instituto de Ciencias Matem\u00e1ticas.<\/p>\n<p class=\"nota_pie\" dir=\"ltr\"><em><strong>Caf\u00e9 y Teoremas<\/strong><\/em><span>\u00a0<\/span><span>es una secci\u00f3n dedicada a las matem\u00e1ticas y al entorno en el que se crean, coordinado por el Instituto de Ciencias Matem\u00e1ticas (ICMAT), en la que los investigadores y miembros del centro describen los \u00faltimos avances de esta disciplina, comparten puntos de encuentro entre las matem\u00e1ticas y otras expresiones sociales y culturales, y recuerdan a quienes marcaron su desarrollo y supieron transformar caf\u00e9 en teoremas. El nombre evoca la definici\u00f3n del matem\u00e1tico h\u00fangaro Alfred R\u00e9nyi: &#8220;Un matem\u00e1tico es una m\u00e1quina que transforma caf\u00e9 en teoremas&#8221;.<\/span><\/p>\n<p dir=\"ltr\"><strong>Fuente: El Pa\u00eds<\/strong><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los algoritmos de aprendizaje autom\u00e1tico se entrenan con grandes cantidades de datos (ya resueltos) para despu\u00e9s predecir ciertas caracter\u00edsticas de datos nuevos. Los virus inform\u00e1ticos conocidos como\u00a0software\u00a0malicioso (o\u00a0malware)\u00a0son una seria amenaza para usuarios, empresas u organizaciones gubernamentales. Generalmente, se comportan de manera similar a una persona perversa: puede parecer maravillosa, pero en realidad ser muy [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12569,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-12568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019 - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019 - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Los algoritmos de aprendizaje autom\u00e1tico se entrenan con grandes cantidades de datos (ya resueltos) para despu\u00e9s predecir ciertas caracter\u00edsticas de datos nuevos. Los virus inform\u00e1ticos conocidos como\u00a0software\u00a0malicioso (o\u00a0malware)\u00a0son una seria amenaza para usuarios, empresas u organizaciones gubernamentales. Generalmente, se comportan de manera similar a una persona perversa: puede parecer maravillosa, pero en realidad ser muy [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-09T15:38:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1960\" \/>\n\t<meta property=\"og:image:height\" content=\"1124\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019\",\"datePublished\":\"2018-11-09T15:38:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/\"},\"wordCount\":1003,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/\",\"name\":\"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019 - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg\",\"datePublished\":\"2018-11-09T15:38:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg\",\"width\":1960,\"height\":1124},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019 - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/","og_locale":"en_US","og_type":"article","og_title":"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019 - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Los algoritmos de aprendizaje autom\u00e1tico se entrenan con grandes cantidades de datos (ya resueltos) para despu\u00e9s predecir ciertas caracter\u00edsticas de datos nuevos. Los virus inform\u00e1ticos conocidos como\u00a0software\u00a0malicioso (o\u00a0malware)\u00a0son una seria amenaza para usuarios, empresas u organizaciones gubernamentales. Generalmente, se comportan de manera similar a una persona perversa: puede parecer maravillosa, pero en realidad ser muy [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-11-09T15:38:23+00:00","og_image":[{"width":1960,"height":1124,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019","datePublished":"2018-11-09T15:38:23+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/"},"wordCount":1003,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/","name":"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019 - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg","datePublished":"2018-11-09T15:38:23+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/2.jpg","width":1960,"height":1124},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/las-matematicas-detras-de-la-deteccion-de-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Las matem\u00e1ticas detr\u00e1s de la detecci\u00f3n de \u2018malware\u2019"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12568"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12568\/revisions"}],"predecessor-version":[{"id":12570,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12568\/revisions\/12570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12569"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}