El documento presenta un proyecto de investigación sobre seguridad informática en México liderado por 5 integrantes. Describe brevemente que la seguridad informática involucra aspectos tecnológicos, matemáticos y legales para proteger la información de una organización a través de atributos como disponibilidad, integridad y confidencialidad. También señala que las organizaciones invierten en especialistas y tecnología para proteger su información sensible, aunque existe el riesgo de que sus sistemas sean vulnerados.
2. “SEGURIDAD INFORMATICA EN
MEXICO”
La seguridad informática es un área del conocimiento que
crea proyectos para brindarle seguridad y certeza a una
organización, esto en relación con la información que
posee y maneja; involucra aspectos
tecnológicos, matemáticos, sociales, legales, económicos,
entre otros.
3. ¿PARA QUE NOS SIRVE LA SEGURIDAD
INFORMATICA?
R= Para que la información pueda ser
considerada segura, debe tener cinco atributos
básicos:
disponibilidad, integridad, confidencialidad, no
repudio y autenticación. Los tres primeros se aplican
a la información en sí; los dos últimos, al proceso de
comunicación de esa información.
4.
¿De qué tipo de información hablamos? Depende
de la misión, visión y objetivo de la organización.
Puede ser la información de un banco, de
una empresa manufacturera o de una institución
educativa", dice Rubén Vázquez
Medina, investigador en estancia posdoctoral bajo
la dirección del doctor José Luis Aragón Vera, en el
Centro de Física Aplicada y Tecnología Avanzada
(CFATA), campus Juriquilla, de la UNAM.
5.
La tarea de un especialista en seguridad de la información es otorgar a la
organización y a sus usuarios las garantías necesarias para que nadie que no
esté autorizado entre en dicha infraestructura", agrega el investigador.
La criptología es la disciplina que se dedica al estudio, desarrollo y evaluación de
algoritmos, así como de dispositivos que permiten transformar un mensaje en una
versión incomprensible para aquellos que no cuenten con la clave correcta.
La esteganografía es otro mecanismo de protección de la información que permite
tomar el mensaje que se quiere proteger e insertarlo dentro de otro objeto
(portador) de tal manera que pase inadvertido al enviarlo.
Las organizaciones invierten en especialistas, tecnología, capacitación y, sobre
todo, invierten en seguridad.
Sin embargo, eso no cancela el riesgo de que sus sistemas de seguridad puedan
ser vulnerados y, en consecuencia, su información sensible quede comprometida.
Vázquez Medina y sus colaboradores desarrolladon un prototipo de cifrador para
comunicación vía telefonía celular qu se puede usar en todas los modelos de
teléfonos con una interfase bluetooth y es más económico.
6.
LA CIFRA
35% de las computadoras conectadas a Internet en México están infectadas por
algún virus.
POR CIERTO
La teoría del caos
El investigador de la UNAM, Rubén Vázquez Medina, y sus colaboradores
encontraron que la teoría del caos, así como la criptografía tienen algunas
características muy parecidas, lo que es posible crear algoritmos criptográficos
con funciones caóticas.
La criptografía debe cumplir con dos propiedades: la difusión y la confusión de la
información, que se relacionan con el modo en que se desorganiza estadística y
gramaticalmente un mensaje.
La teoría del caos proporciona a los investigadores universitarios modelos
matemáticos simples que pueden aprovechar para la creación de sistemas
criptográficos o esteganográficos.
Tales modelos simples son las transformaciones caóticas unidimensionales, las
cuales poseen básicamente dos aspectos importantes cuando se aplican en
criptografía: la dependencia ante condiciones iniciales y también la propiedad de
mezclado.
7. RIESGOS DE LAS REDES SOCIALES…
Las redes sociales ofrecen infinitas posibilidades, tales
como, entrar en contacto con gente de otros países y
culturas, mantener el contacto con personas que viven a larga
distancia, intercambiar experiencias y conocimientos e incluso
dinamizar movimientos culturales y políticos mediante el
contacto con los usuarios.
No obstante, las redes conllevan una serie de riesgos. En
general, éstos son los mismos que los del resto de actividades
que se llevan a cabo en la red. Si bien, hay algunos matices y
características específicas de los peligros que pueden
presentarse con el uso de las redes sociales.
Los riesgos se presentan en una doble dirección. Los menores
pueden servíctimas de alguna de las amenazas o también, por
desconocimiento, pueden incumplir alguna de las
normas referidas a datos o informaciones de otras personas.
8. ‘OSD’
"On screen Display“: es un sistema que
consiste, en mostrar información sobre los ajustes
del monitor en la misma pantalla, superpuesta a la
imagen del ordenador. Es lo mismo que ocurre en
los televisores actuales, que, al subir el volumen
del sonido, aparece una barra en la pantalla para
saber en qué posición has ajustado el sonido.