Lunes, 01 de Diciembre de 2025

Actualizada Lunes, 01 de Diciembre de 2025 a las 13:37:20 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Redacción
Martes, 25 de Agosto de 2020
Computación

Inteligencia artificial para luchar contra la minería ilícita de criptomonedas

Científicos informáticos del Laboratorio Nacional de Los Álamos han desarrollado un nuevo sistema de inteligencia artificial (IA) que sería capaz de identificar códigos maliciosos que secuestren supercomputadoras para minar criptomonedas como Bitcoin y Monero.

 

"En base a los recientes robos de ordenadores en Europa y en otros lugares, este tipo de software de vigilancia será pronto crucial para evitar que quienes minan criptomonedas entren en instalaciones informáticas de alto rendimiento y roben valiosos recursos informáticos", dijo Gopinath Chennupati, investigador del Laboratorio Nacional de Los Álamos y coautor de un nuevo artículo en la revista IEEE Access. "Nuestro modelo de inteligencia artificial de aprendizaje profundo está diseñado para detectar el uso abusivo de las supercomputadoras específicamente para el propósito de minería de criptomonedas".

 

Las criptomonedas, como Bitcoin, son formas de dinero digital. En lugar de acuñarlas como monedas o billetes de papel, los mineros de criptomonedas excavan digitalmente en busca de ellas realizando cálculos de gran intensidad computacional.

 

Los mineros legales de criptomonedas a menudo ensamblan enormes matrices de computadoras dedicadas a producir dinero digital. Otros menos escrupulosos han descubierto que pueden hacerse ricos secuestrando supercomputadoras, siempre que puedan mantener sus esfuerzos ocultos. El nuevo sistema de inteligencia artificial está diseñado para atraparlos con las manos en la masa comparando programas basados en gráficos, que son como huellas digitales para el software.

 

Todos los programas pueden ser representados por gráficos que consisten en nodos unidos por líneas, bucles o saltos. De la misma manera que los criminales humanos pueden ser atrapados comparando sus huellas dactilares, el nuevo sistema de inteligencia artificial compara los contornos del gráfico de control de flujo de un programa con un catálogo de gráficos de programas que pueden ejecutarse en una computadora determinada.

 

[Img #61487]

 

(Foto: Los Alamos National Laboratory)

 

Sin embargo, en lugar de encontrar una coincidencia con un programa delictivo conocido, el sistema comprueba si un gráfico está entre los que identifican los programas que se supone que se ejecutan en el sistema.

 

Los investigadores probaron su sistema comparando un código benigno conocido con un código de minería de Bitcoins abusivo. Descubrieron que su sistema identificaba la operación de minería ilícita de manera mucho más rápida y fiable que los análisis convencionales no relacionados con la inteligencia artificial.

 

Dado que el método se basa en comparaciones gráficas, no puede ser engañado por las técnicas comunes que utilizan los criptomineros ilegales para disfrazar sus códigos, como la inclusión de variables ofuscadas y comentarios destinados a hacer que los códigos parezcan programación legítima.

 

Si bien este método basado en gráficos puede no ofrecer una solución completamente infalible para todos los escenarios, amplía considerablemente el conjunto de métodos eficaces que los ciberdetectives pueden utilizar en sus continuos esfuerzos por parar a los ciberdelincuentes. (Fuente: NCYT Amazings)

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.