Metodología de validación de herramientas para la seguridad en dispositivos móviles
Palabras clave:
CC, ciberseguridad, metodología seguridad, seguridad informática, seguridad móvilResumen
Los usuarios de dispositivos de telefonía móvil celular requieren información actualizada en tiempo real y aplicaciones para satisfacer distintas necesidades. Sin embargo, estas aplicaciones pueden ser vulnerables, están sujetas a amenazas, por lo que requieren medidas de protección para mitigar potenciales ataques. Este artículo presenta el diseño de una metodología para la validación de herramientas de seguridad dirigida a usuarios de dispositivos móviles. Para su desarrollo, se realizó una revisión teórica de la seguridad de la información en entornos móviles, un análisis mediante el modelo Estudio de Similitud entre Modelos y Estándares (MSSS) de los principales estándares relacionadas con la seguridad informática como la norma ISO 27001, NIST 800-30, COBIT 5 y recomendaciones de OWASP Mobile Security Proyect. Como resultado se generó una metodología sencilla denominada Ms-DisMov, diseñada mediante la fusión del ciclo PDCA de la ISO 27001 con los escenarios del OWASP top ten mobile 2016, metodología que permitió armonizar las dos tendencias en una base sólida que por su estructura se adapta para trabajar con cualquier herramienta que se alinee con los escenarios del OWASP, y de esa forma permite al usuario proteger la información contenida en sus dispositivos móviles.
Descargas
Métricas
Citas
Bertino, E. (2016). Securing Mobile Applications. Journal in Computing Edge, 2(3), 4-6.
Calvo-Manzano, J., Cuevas, G., Muñoz, M., San Feliu, T. (2008). Process similarity study: Case study on project planning practices based on CMMI-DEV, v1.2. In: Proc. EuroSPI, pp. 11-23.
Dwivedi, H., Clark, C., Thiel, D. (2010). Mobile application security. New York, US: McGraw-Hill, Inc., 432 p.
Erreyes, D. (2017). Metodología para la selección de herramientas eficientes y protocolos adecuados para mejorar la seguridad de los dispositivos móviles. Tesis de Posgrado, 159 pp, Universidad de Cuenca, Cuenca, Ecuador. Disponible en http://dspace.ucuenca.edu.ec/handle/123456789/27971
ESET. (2014). Enjoy Safere Technology. Disponible en www.eset.es.
Gasca, G. (2010). Estudio de Similitud del Proceso de gestión de riesgos en proyectos de Outsourcing de software: Utilización de un método. Revista Ingenierías Universidad de Medellín, 9, 119-129.
Hurlburt, G. (2016). Good Enough Security: The Best We’ll Ever Have. Journal in Computing Edge, 2(11), 10-13.
ISACA. (2012). Un marco de negocio para el gobierno y la gestión de las TI de la empresa. Disponible en https://articulosit.files.wordpress.com/2013/07/cobit5-framework-spanish.pdf
ISO/IEC 27001. (2012). ISO 27000. Disponible en http://www.iso27000.es/iso27000.html
Jøsang, A., Miralabé, L., Dallot, L. (2015). Vulnerability by design in mobile network security. The Journal of Information Warfare, 14(4), 3-5.
Klieber, W., Flynn, L., Bhosale, A., Jia, L., Bauer, L. (2014). Android taint flow analysis for app sets. SOAP’14 Proceedings of the 3rd ACM SIGPLAN International Workshop on the State of the Arty in Java Program Analysis. pp. 1-6.
Lucena, J. (2011). Criptografía y seguridad de computadores. Version 4-0.8.1. Universidad de Jaen, 307 pp. Disponible en https://ldc.usb.ve/~figueira/cursos/Seguridad/Material/ ManuelLucena/cripto.pdf
Management, T. (2008). Traducción oficial Official translation Traduction officielle ISO. Disponible en http://www.umc.edu.ve/pdf/calidad/normasISO/ISO_9001(ES)_CERT_2008_final.pdf
Memon, A. M., Anwar, A. (2016). Colluding Apps: Tomorrow’s mobile malware threat. Journal in Computing Edge, 2(3), 31-35.
OWASP. (2016). Mobile top 10 2016-Top 10. Disponible en https://www.owasp.org/index.php/ Mobile_Top_10_2016-Top_10
Task, J., Transformation, F. (2012). Guide for conducting risk assessments, Disponible en http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Copyright © Autors. Creative Commons Attribution 4.0 License para cualquier artículo enviado a partir del 6 de junio de 2017. Para los manuscritos presentados anteriormente, se utilizó la licencia CC BY 3.0.
Usted es libre de:
Compartir — compartir y redistribuir el material publicado en cualquier medio o formato. |
Adaptar — combinar, transformar y construir sobre el material para cualquier propósito, incluso comercialmente. |
Bajo las siguientes condiciones:
Atribución — Debe otorgar el crédito correspondiente, proporcionar un enlace a la licencia e indicar si se realizaron cambios. Puede hacerlo de cualquier manera razonable, pero de ninguna manera que sugiera que el licenciador lo respalda a usted o a su uso. |
Sin restricciones adicionales: no puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros a hacer cualquier cosa que permita la licencia. |
Mayor información sobre este acuerdo de autoría y licencia, transferencia de derechos o solicitudes de reproducción, pueden ser consultados en este enlace.