Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux

Autores
Gibellini, Fabián; Quinteros, Sergio; Parisi, Germán; Zea Cárdenas, Milagros; Ciceri, Leonardo; Bertola, Federico J.; Barrionuevo, Ileana M.; Notreni, Juliana; Ruhl, Analía Lorena; Auquer, Marcelo
Año de publicación
2022
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
Los procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descubrir qué tipo de malware se está ejecutando sobre un GNU/Linux. El presente trabajo pretende introducir formalmente la herramienta syscall top, la cual permite visualizar las llamadas al sistema interceptadas de todos los procesos y administrar reglas que permitan configurar acciones automáticas en contra de los procesos que no cumplan con dichas reglas. También se presentarán distintas estrategias reactivas frente a posibles ejecuciones de procesos sospechosos de ser ransomwares.
XI Workshop Seguridad Informática (WSI)
Red de Universidades con Carreras en Informática
Materia
Ciencias Informáticas
Seguridad
Syscalls
Kernel
Linux
Security
Malware
Ransomware
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/149429

id SEDICI_b84dfa8743d9517bfec67154c95e147c
oai_identifier_str oai:sedici.unlp.edu.ar:10915/149429
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/LinuxGibellini, FabiánQuinteros, SergioParisi, GermánZea Cárdenas, MilagrosCiceri, LeonardoBertola, Federico J.Barrionuevo, Ileana M.Notreni, JulianaRuhl, Analía LorenaAuquer, MarceloCiencias InformáticasSeguridadSyscallsKernelLinuxSecurityMalwareRansomwareLos procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descubrir qué tipo de malware se está ejecutando sobre un GNU/Linux. El presente trabajo pretende introducir formalmente la herramienta syscall top, la cual permite visualizar las llamadas al sistema interceptadas de todos los procesos y administrar reglas que permitan configurar acciones automáticas en contra de los procesos que no cumplan con dichas reglas. También se presentarán distintas estrategias reactivas frente a posibles ejecuciones de procesos sospechosos de ser ransomwares.XI Workshop Seguridad Informática (WSI)Red de Universidades con Carreras en Informática2022-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf659-668http://sedici.unlp.edu.ar/handle/10915/149429spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-1364-31-2info:eu-repo/semantics/reference/hdl/10915/149102info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:38:21Zoai:sedici.unlp.edu.ar:10915/149429Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:38:22.054SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux
title Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux
spellingShingle Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux
Gibellini, Fabián
Ciencias Informáticas
Seguridad
Syscalls
Kernel
Linux
Security
Malware
Ransomware
title_short Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux
title_full Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux
title_fullStr Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux
title_full_unstemmed Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux
title_sort Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux
dc.creator.none.fl_str_mv Gibellini, Fabián
Quinteros, Sergio
Parisi, Germán
Zea Cárdenas, Milagros
Ciceri, Leonardo
Bertola, Federico J.
Barrionuevo, Ileana M.
Notreni, Juliana
Ruhl, Analía Lorena
Auquer, Marcelo
author Gibellini, Fabián
author_facet Gibellini, Fabián
Quinteros, Sergio
Parisi, Germán
Zea Cárdenas, Milagros
Ciceri, Leonardo
Bertola, Federico J.
Barrionuevo, Ileana M.
Notreni, Juliana
Ruhl, Analía Lorena
Auquer, Marcelo
author_role author
author2 Quinteros, Sergio
Parisi, Germán
Zea Cárdenas, Milagros
Ciceri, Leonardo
Bertola, Federico J.
Barrionuevo, Ileana M.
Notreni, Juliana
Ruhl, Analía Lorena
Auquer, Marcelo
author2_role author
author
author
author
author
author
author
author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
Seguridad
Syscalls
Kernel
Linux
Security
Malware
Ransomware
topic Ciencias Informáticas
Seguridad
Syscalls
Kernel
Linux
Security
Malware
Ransomware
dc.description.none.fl_txt_mv Los procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descubrir qué tipo de malware se está ejecutando sobre un GNU/Linux. El presente trabajo pretende introducir formalmente la herramienta syscall top, la cual permite visualizar las llamadas al sistema interceptadas de todos los procesos y administrar reglas que permitan configurar acciones automáticas en contra de los procesos que no cumplan con dichas reglas. También se presentarán distintas estrategias reactivas frente a posibles ejecuciones de procesos sospechosos de ser ransomwares.
XI Workshop Seguridad Informática (WSI)
Red de Universidades con Carreras en Informática
description Los procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descubrir qué tipo de malware se está ejecutando sobre un GNU/Linux. El presente trabajo pretende introducir formalmente la herramienta syscall top, la cual permite visualizar las llamadas al sistema interceptadas de todos los procesos y administrar reglas que permitan configurar acciones automáticas en contra de los procesos que no cumplan con dichas reglas. También se presentarán distintas estrategias reactivas frente a posibles ejecuciones de procesos sospechosos de ser ransomwares.
publishDate 2022
dc.date.none.fl_str_mv 2022-10
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/149429
url http://sedici.unlp.edu.ar/handle/10915/149429
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/altIdentifier/isbn/978-987-1364-31-2
info:eu-repo/semantics/reference/hdl/10915/149102
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
659-668
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1844616258709880832
score 13.070432