Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Semana de Ciberseguridad<br />
UNA VISIÓN DESDE DISTINTOS ENFOQUES<br />
PARA SALVAGUARDAR EL CIBERESPACIO<br />
La técnica de marca de agua que detecta cambios o modificación en la imagen es una estrategia efectiva<br />
Las investigaciones de Mariko Nakano Miyatake<br />
enfocadas a marca de agua permiten la recuperación<br />
de regiones alteradas<br />
Con el propósito de brindar a los estudiantes<br />
de posgrado una visión desde<br />
diversos enfoques y presentarles las estrategias<br />
que actualmente se emplean para<br />
salvaguardar el ciberespacio, el Centro de<br />
Investigación en Computación (CIC) llevó a<br />
cabo la Semana de Ciberseguridad, del 1 al<br />
5 de diciembre.<br />
Durante el evento, Moisés Salinas Rosales,<br />
in vestigador del CIC, detalló que ante la problemática<br />
creciente de seguridad computacional<br />
en las Tecnologías de Informática<br />
y Telecomunicaciones, así como del ciberespacio<br />
y sus usuarios, el centro cuenta con<br />
un Laboratorio de Ciberseguridad que<br />
coadyuva con la generación de recursos<br />
humanos altamente especializados en esta<br />
área.<br />
El académico indicó que en este laboratorio<br />
se realizan investigaciones en los temas<br />
de Seguridad en el ciberespacio, Seguridad<br />
en el internet de las cosas, Criptografía, Algoritmos<br />
evolutivos para ciberseguridad y<br />
Biometría.<br />
“El advenimiento del internet ha traído,<br />
además de beneficios, nuevas vulnerabilida<br />
des ante fallas, ataques, fuga de información<br />
e incluso crímenes y ataques<br />
cibernéticos. De ahí la importancia de contar<br />
con métodos y estrategias para evitar<br />
software malicioso, suplantación de usuario<br />
o robo de información y control no autorizado<br />
de infraestructura”, detalló.<br />
El ponente subrayó que esta situación se<br />
presenta en un ecosistema formado por<br />
laptops, tabletas, teléfonos inteligentes,<br />
equipos de escritorio y grandes servidores,<br />
en donde las motivaciones incluyen<br />
los ámbitos político, económico, criminal,<br />
psicológico o simplemente lúdico.<br />
En su turno, Mariko Nakano Miyatake, investigadora<br />
de la Escuela Superior de Ingeniería<br />
Mecánica y Eléctrica (ESIME), Unidad<br />
Culhuacán, explicó en la conferencia titulada<br />
Autenticación de imágenes usando<br />
técnicas de marca de agua, que las imágenes<br />
capturadas por cámaras digitales,<br />
dispositivos móviles o escáneres se utilizan<br />
para evidencias de hechos, accidentes automovilísticos<br />
y escándalos políticos, entre<br />
otros.<br />
“Las imágenes digitales se modifican fácilmente<br />
usando Photoshop y Corel Draw, de<br />
ahí la necesidad de la técnica de marca de<br />
agua que permite detectar cualquier cambio<br />
o modificación en la imagen para autenticar<br />
imágenes digitales, como los basados en<br />
forense digital, firma digital, técnica de hash<br />
perceptual y la técnica de marca de agua”,<br />
aclaró.<br />
Las investigaciones de Nakano Miyatake se<br />
centran en la técnica de marca de agua,<br />
que permite detectar cualquier cambio o<br />
modificación en la imagen. “Cuando ocurre<br />
un incidente, se analizan algunos artefactos<br />
en la dirección de la luz, dirección de la<br />
sombra y continuidad de los objetos”.<br />
Finalmente, la especialista confirmó que a<br />
diferencia de los métodos de forense digital,<br />
hash criptográfico y hash perceptual, los<br />
métodos de marca de agua son capaces de<br />
recuperar las regiones alteradas.<br />
Moisés Salinas Rosales destacó la importancia<br />
de contar con estrategias para evitar software<br />
malicioso o robo de información<br />
Número <strong>1127</strong><br />
GACETA POLITÉCNICA 13