O1: Definición y despliegue de un entorno de trabajo experimental, sobre el cual se realizará la integración y evaluación de los distintos desarrollos planteados. Dicho entorno será real en cuanto a su funcionalidad última de cara al usuario, pero de alcance limitado para poder evaluar de forma controlada los distintos desarrollos antes de su despliegue efectivo en el entorno global de la red de la UGR.

O2: Diseño, implementación y evaluación de un software para el control de acceso basado en el análisis de seguridad de dispositivos Android (módulo MDSM-m/CA). Este debe incorporar un módulo de análisis multivariante (MSNM) para transformar la información de seguridad en el dispositivo en los estadísticos D-st y Q-st, obtenidos a partir de la distribución de referencia, con el fin de anonimizar y comprimir la información de seguridad que circula por la red. En caso de que la evaluación por parte del sub-sistema de red no resulte positiva, el módulo permitirá diagnosticar los motivos de dicha evaluación, pudiendo dar lugar también a la puesta en marcha de las actuaciones necesarias para solucionar las limitaciones encontradas para el acceso pretendido.

O3: Desarrollo e integración de un procedimiento de control de acceso adicional a los ya disponibles en un entorno de red dado (módulo MDSM-r/CA). Este se iniciará una vez superadas las autorizaciones previas y deberá concluir con la concesión final de acceso y/o el nivel de servicio en el mismo en base al nivel de seguridad del dispositivo móvil solicitante. Este módulo es también el encargado de remitir a los correspondientes módulos en los dispositivos móviles, la información de distribución de referencia para la evaluación del acceso a la red.

O4: Diseño, implementación y evaluación de un software para la monitorización y supervisión de seguridad de un dispositivo móvil Android de manera continua (módulo MDSM-m/MS). Este proceso deberá ser ligero al tiempo que eficaz y eficiente y, como en el caso del acceso, incorporará un módulo MSNM de compresión y anonimización para apoyar la detección extra-dispositivo.

O5: Diseño, implementación y evaluación de un software para la monitorización y supervisión centralizadas de dispositivos de usuario Android operando en una red corporativa (módulo MDSM-r/MS). Este sistema será más complejo y robusto que el anterior y se sustentará en la aproximación distribuida jerárquica de VERITAS. El módulo (de tipo SIEM) permitirá, llegado el caso, informar a los dispositivos móviles de cara a la adopción de medidas para mejorar su seguridad.

O6: Derivación y evaluación de una política de seguridad específica para el entorno de trabajo planteado. Todas las actuaciones realizadas habrán de ser oportunamente analizadas desde una perspectiva jurídica para garantizar el adecuado cumplimiento de la normativa aplicable en materia de seguridad de redes y sistemas, respeto a los derechos fundamentales a la privacidad, la intimidad y la protección de datos personales.