Este artículo fue publicado en:

Con la finalidad de ayudar a usuarios de dispositivos móviles que presentan incidentes de seguridad por códigos maliciosos como el malware, investigadores del Centro de Investigación en Computación (CIC) del Instituto Politécnico Nacional (IPN) diseñan un sistema para mitigar efectos provocados por software malintencionado que se propagan en la red e incluso fuera de ésta.

“Este proyecto de seguridad en cómputo responde a la importancia de reducir efectos provocados por el malware a través de su análisis y modelado en dispositivos móviles, con la intención de aplicar los resultados en el diseño de controles robustos que prevengan el robo de información, a través del uso de algoritmos capaces de identificar comportamientos desconocidos llamados ataques del día cero”, indicó Eleazar Aguirre Anaya, titular del proyecto.

El procesamiento, almacenamiento y distribución de información están vinculados con el avance de la tecnología, lo que permite que los datos estén disponibles en los dispositivos móviles, que permiten a los usuarios acceder a la información, la cual está conformada por fotografías, documentos de trabajo, correos, información de redes sociales o aplicaciones de todo tipo.

Te puede interesar

Prontuario Fiscal 2020Prontuario Fiscal 2020

En 2020 entrarán en vigor nuevas y numerosas disposiciones fiscales en materias tan importantes como las siguientes: Ley del Impuesto...

“Los hackers aprovechan extraer la información sensible almacenada en estos dispositivos por medio del software malicioso. Existen diversos controles de seguridad diseñados para mitigar la posibilidad de robo de información; sin embargo, las estadísticas indican que día a día se incrementan los incidentes en sitios bancarios, compras electrónicas, pago de servicios e impuestos en línea, todos provocados por el uso de dispositivos móviles”, indicó el investigador politécnico.
En el Laboratorio de Ciberseguridad del CIC se desarrolló la primera etapa del proyecto a través de un análisis de comportamiento del malware. Se tienen dos enfoques: el primero se aplica a cualquier tipo de red con comportamiento del malware y, el segundo, al análisis del malware en el sistema operativo, ambos en dispositivos móviles.

También se realizó una revisión a los dos estándares de procesos de manejo de incidentes más importantes en el mundo en cuestión de seguridad: la institución académica estadunidense SysAdmin Audit, Networking and Security Institute (SANS) y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). El resultado fue que no se cubre satisfactoriamente el manejo de incidentes en móviles en ninguna de las mencionadas instancias.

Te puede interesar

Cálculo de Una Variable: Trascendentes TempranasCálculo de Una Variable: Trascendentes Tempranas

El estudio del cálculo ayuda a los estudiantes a comprender la disciplina de manera práctica. El modo más importante de...

Texto original: http://bit.ly/1NNPEcz

Te puede interesar

Principios de economíaPrincipios de economía

¿Por qué debería usted estudiar economía? La razón es sencilla: le ayudará a comprender el mundo en que vive. Existen...

Tecnología