Sociedad y Justicia
Ver día anteriorJueves 12 de enero de 2017Ver día siguienteEdiciones anteriores
Servicio Sindicado RSS
Dixio

México concentra 10 por ciento de los ataques con malware

Trabajan politécnicos en tecnología para detectar programas informáticos de riesgo
 
Periódico La Jornada
Jueves 12 de enero de 2017, p. 35

Investigadores del Instituto Politécnico Nacional (IPN) trabajan en el desarrollo de un software capaz de detectar automáticamente la actividad de ransomware, el cual es un programa informático que cifra la información resguardada en equipos de cómputo, para que el usuario pierda el control de sus archivos.

El especialista del Centro de Investigación en Computación (CIC) Víctor Reyes Macedo, explicó que el ransomware, así como los virus, gusanos, troyanos, spyware, phising y adware son programas informáticos maliciosos denominados malware que están diseñados para ejecutar acciones malignas.

Detalló que el ransomware se propaga a través de correos electrónicos falsos y actualizaciones de sistemas; es de alta peligrosidad porque los delincuentes suelen secuestrar bases de datos de empresas o instituciones y pedir un rescate monetario para su liberación. Estas acciones se piden mediante el sistema seudoanónimo bitcoin, cuyas transacciones no son rembolsables.

Para contrarrestar estas amenazas, el equipo de investigadores politécnicos analiza diferentes métodos con el fin de encontrar el más eficiente para detección automática de malware. Emplean la asociación de direcciones, con lo que reconocen los pagos.

Es una red compleja, cuyos nodos pueden ser los usuarios y las transacciones, mientras los enlaces son las direcciones donde se hacen los pagos, resaltó Reyes.

El experto señaló la importancia de trabajar en desarrollos que permitan detectar a tiempo este software y mitigar los daños, ya que 10 por ciento de los ataques mundiales se concentra en México.

Cabe señalar que en el Laboratorio de Ciberseguridad del CIC también se abordan otras líneas de investigación, como diseño de cajas de sustitución de protocolos criptográficos de llave simétrica y monitoreo de acceso remoto no autorizado a información privada, así como infraestructura criptográfica y arquitectura de seguridad para ciudades inteligentes.