Metodología de validación de herramientas para la seguridad en dispositivos móviles

Palabras clave: CC, ciberseguridad, metodología seguridad, seguridad informática, seguridad móvil

Resumen

Los usuarios de dispositivos de telefonía móvil celular requieren información actualizada en tiempo real y aplicaciones para satisfacer distintas necesidades. Sin embargo, estas aplicaciones pueden ser vulnerables, están sujetas a amenazas, por lo que requieren medidas de protección para mitigar potenciales ataques. Este artículo presenta el diseño de una metodología para la validación de herramientas de seguridad dirigida a usuarios de dispositivos móviles. Para su desarrollo, se realizó una revisión teórica de la seguridad de la información en entornos móviles, un análisis mediante el modelo Estudio de Similitud entre Modelos y Estándares (MSSS) de los principales estándares relacionadas con la seguridad informática como la norma ISO 27001, NIST 800-30, COBIT 5 y recomendaciones de OWASP Mobile Security Proyect. Como resultado se generó una metodología sencilla denominada Ms-DisMov, diseñada mediante la fusión del ciclo PDCA de la ISO 27001 con los escenarios del OWASP top ten mobile 2016, metodología que permitió armonizar las dos tendencias en una base sólida que por su estructura se adapta para trabajar con cualquier herramienta que se alinee con los escenarios del OWASP, y de esa forma permite al usuario proteger la información contenida en sus dispositivos móviles.

Descargas

La descarga de datos todavía no está disponible.

Citas

Bertino, E. (2016). Securing Mobile Applications. Journal in Computing Edge, 2(3), 4-6.

Calvo-Manzano, J., Cuevas, G., Muñoz, M., San Feliu, T. (2008). Process similarity study: Case study on project planning practices based on CMMI-DEV, v1.2. In: Proc. EuroSPI, pp. 11-23.

Dwivedi, H., Clark, C., Thiel, D. (2010). Mobile application security. New York, US: McGraw-Hill, Inc., 432 p.

Erreyes, D. (2017). Metodología para la selección de herramientas eficientes y protocolos adecuados para mejorar la seguridad de los dispositivos móviles. Tesis de Posgrado, 159 pp, Universidad de Cuenca, Cuenca, Ecuador. Disponible en http://dspace.ucuenca.edu.ec/handle/123456789/27971

ESET. (2014). Enjoy Safere Technology. Disponible en www.eset.es.

Gasca, G. (2010). Estudio de Similitud del Proceso de gestión de riesgos en proyectos de Outsourcing de software: Utilización de un método. Revista Ingenierías Universidad de Medellín, 9, 119-129.

Hurlburt, G. (2016). Good Enough Security: The Best We’ll Ever Have. Journal in Computing Edge, 2(11), 10-13.

ISACA. (2012). Un marco de negocio para el gobierno y la gestión de las TI de la empresa. Disponible en https://articulosit.files.wordpress.com/2013/07/cobit5-framework-spanish.pdf

ISO/IEC 27001. (2012). ISO 27000. Disponible en http://www.iso27000.es/iso27000.html

Jøsang, A., Miralabé, L., Dallot, L. (2015). Vulnerability by design in mobile network security. The Journal of Information Warfare, 14(4), 3-5.

Klieber, W., Flynn, L., Bhosale, A., Jia, L., Bauer, L. (2014). Android taint flow analysis for app sets. SOAP’14 Proceedings of the 3rd ACM SIGPLAN International Workshop on the State of the Arty in Java Program Analysis. pp. 1-6.

Lucena, J. (2011). Criptografía y seguridad de computadores. Version 4-0.8.1. Universidad de Jaen, 307 pp. Disponible en https://ldc.usb.ve/~figueira/cursos/Seguridad/Material/ ManuelLucena/cripto.pdf

Management, T. (2008). Traducción oficial Official translation Traduction officielle ISO. Disponible en http://www.umc.edu.ve/pdf/calidad/normasISO/ISO_9001(ES)_CERT_2008_final.pdf

Memon, A. M., Anwar, A. (2016). Colluding Apps: Tomorrow’s mobile malware threat. Journal in Computing Edge, 2(3), 31-35.

OWASP. (2016). Mobile top 10 2016-Top 10. Disponible en https://www.owasp.org/index.php/ Mobile_Top_10_2016-Top_10

Task, J., Transformation, F. (2012). Guide for conducting risk assessments, Disponible en http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf

Publicado
2017-12-30
Estadísticas
Resumen visto = 301 veces
PDF descargado = 190 veces
Cómo citar
Erreyes, D., & Ponce, D. (2017). Metodología de validación de herramientas para la seguridad en dispositivos móviles. Maskana, 8(1), 9-19. Recuperado a partir de https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1962
Sección
I Congreso de Ciencias de la Computación