Finanzas

Compartir

Investigador mexicano crea sistemas matemáticos contra ciberataques

Los virus entran en las computadoras, dispositivos móviles y tabletas y pueden dañar por completo el equipo o estar programados para sustraer información privada

Un investigador del Centro de Investigación y de Estudios Avanzados (Cinvestav), unidad Tamaulipas, creó modelos matemáticos conocidos como “covering arrays” para probar la calidad de los componentes de software y hardware de equipos de cómputo previo a su venta.

Los virus entran en las computadoras, dispositivos móviles y tabletas y pueden dañar por completo el equipo o estar programados para sustraer información privaday hacer un uso indebido de ella, indicó la Academia Mexicana de Ciencias (ACM), en un comunicado.

Este tipo de software y hardware maliciosos va en aumento, pues en 2015 fue el año en el que más ciberataques se produjeron con 304 millones, de acuerdo con Panda Security, refirió la AMC.

A través de los “covering arrays”, se puede probar la calidad de los componentes de software y hardware con el menor número de pruebas posibles y mayor cobertura de la prueba antes de que salgan a la venta.

José Torres Jiménez, investigador del Cinvestav, que pertenece al Instituto Politécnico Nacional (IPN), trabajó por más de una década en la creación de “covering arrays” para el diseño óptimo de experimentos, ya que pueden construirse funciones relacionadas con criptografía, seguridad, corrección y detección de errores en software y hardware.

“Hacer pruebas exhaustivas de todas las posibles entradas y validar todas las posibles salidas de un programa o de un equipo es imposible, porque demandaría muchos años”, indicó el investigador.

“Con el uso de los ‘covering arrays se garantiza un conjunto mínimo de pruebas, pero con la máxima probabilidad de descubrir un virus troyano o la mala funcionalidad de un componente de hardware o software”, agregó.

Al día de hoy no solo es peligroso navegar por Internet o abrir un correo electrónico que contenga un virus que permita al atacante tener acceso remoto del dispositivo, también existen más componentes de hardware como microprocesadores con errores, refirió el boletín de la AMC.

“Si el hardware que se compra, bajo cierta secuencia de instrucciones o de entradas abre un puerto, entonces alguien puede sacar toda la información de la computadora personal y toda la privacidad e información financiera queda expuesta”, señaló Torres Jiménez.

El doctor en ciencias de la computación desarrolló “covering arrays” para diversas compañías, como International Security Business Austria (SBA), localizada en Viena, Austria, con la idea de crear casos de prueba para detectar virus troyanos en hardware.

También colaboró con Svam International, una compañía de desarrollo de software que tiene sedes en India, Estados Unidos y México.

“Estaban interesados en que les desarrollara un programa para la generación de casos de prueba con los cuales ellos pudieran mejorar la calidad de sus productos, para ello se firmó un convenio, se hizo el desarrollo y se dio la transferencia”, comentó el investigador.

“El resultado fue un generador de casos de prueba llamado svamCA.C, este programa ya está en uso desde hace unos cinco años en la empresa y les ha permitido mejorar la calidad de sus productos de software”, indicó.

Su trabajo y las transferencias que realizó son de acceso abierto y están disponibles para la comunidad. “Hay un repositorio de “covering arrays” en el Cinvestav-Tamaulipas con los mejores diseños combinatorios accesibles para descarga”, dijo Torres Jiménez.

“Y hay otra página que aglutina a nivel mundial los mejores resultados que se encuentra en la Universidad Estatal de Arizona y ahí están registrados gran parte de los diseños experimentales que tenemos, los cuales están reconocidos como los mejores a nivel mundial”, añadió.


NOTAS RELACIONADAS

ÚLTIMOS

MÁS VISTOS

HOY EN

PROYECTO 40