14 Dec 2017

Diseña IPN sistemas de control de seguridad que atacan dispositivos móviles

* El programa identifica, clasifica y mitiga programas de malware que atacan a smartphones, tablets o laptops. Un equipo de trabajo del Centro de Investigación en Computación (CIC) del Instituto Politécnico Nacional (IPN) diseñó sistemas de

* El programa identifica, clasifica y mitiga programas de malware que atacan a smartphones, tablets o laptops.

Un equipo de trabajo del Centro de Investigación en Computación (CIC) del Instituto Politécnico Nacional (IPN) diseñó sistemas de control de seguridad capaces de identificar, clasificar y mitigar programas de malware (software peligroso) que atacan a dispositivos móviles, tales como smartphones, tablets o laptops.

La investigación del profesor y líder del proyecto, Eleazar Aguirre Anaya, del Laboratorio de Ciberseguridad del CIC tiene gran impacto, ya que el problema de software malicioso atañe a todos los usuarios de dispositivos móviles que almacenan información personal relacionada con su familia, trabajo, correos, mensajes y las aplicaciones de comercio electrónico o de tipo bancarias.

Aguirre Anaya, doctor en Comunicaciones y Electrónica, explicó que el término malware, se asocia a todo código informativo que pretende violar una política o control de seguridad para extraer la información de un sistema o dejar sin servicio a un equipo. Los elementos más conocidos son las variantes de virus informáticos como los gusanos, que se propagan a través de las redes y los caballos de troya, programas que dañan el sistema operativo y se esconden en software benigno.

Los dispositivos móviles están en latente riesgo de infectarse con un malware prácticamente con cualquier conexión, como una red alámbrica o wifi, sin importar que sea privada, pública, 3G, 4G o bluetooth, así como vía usb, o a través de descargas de información como la de los correos electrónicos, apps de redes sociales o mensajería.

La investigación del doctor Aguirre Anaya derivó en la creación de una base de datos de malware y aplicaciones benignas, la cual representa un gran avance en la caracterización y modelado de programas maliciosos porque ayuda a reducir la probabilidad de falsos positivos en los detectores y clasificadores de malware.

A diferencia de trabajos anteriores que reportan resultados únicamente a partir de muestras de virus, sin considerar el comportamiento de las aplicaciones benignas.

Por otro lado, los productos generados a partir de la investigación del IPN colaboran con el desarrollo controles que detecten malware en dispositivos móviles, que sean más robustos y capaces de mitigar el robo y extracción de la información privada. Cuando un virus entra al sistema, se conecta a una red llamada botnet donde los hackers reciben la información de los sistemas infectados y manipulan el sistema a fin de enviarse información como contraseñas o números de cuenta de tarjetas.

El también maestro en Ingeniería en Microelectrónica, comentó que para el análisis se utilizó un conjunto de técnicas, inteligencia artificial, algoritmos que simulan la evolución de los programas maliciosos y las redes neuronales artifíciales que adquieren conocimiento e identifican elementos de la misma forma en que opera el cerebro.

Para ello, se trabajaron en dos tipos de detectores de malware, uno en sistemas operativos de equipos de conectividad, y otro en los dispositivos móviles, a fin de lograr el control de seguridad adecuado. Para atacar el sistema se utilizó un software de inyección de ataques que simuló el comando y control que usan las botnets para extraer información de los dispositivos móviles. Posteriormente, se realizó la evaluación en las herramientas que identifican el software malicioso.

“La primera etapa fue el análisis y modelado del comportamiento de los distintos tipos de malware, para ello se partió de hipótesis de que las soluciones a estos programas maliciosos se han quedado cortas porque no han sido adecuadas. Nuestra propuesta es atacar el sistema, observar cómo se comporta para posteriormente detectarlo, clasificarlo y evitar desde el inicio el acceso a virus o gusanos”, finalizó el investigador politécnico. (Agencia ID)

Eleazar Aguirre Anaya

Eleazar Aguirre Anaya

Review overview
NO COMMENTS

Sorry, the comment form is closed at this time.