12.01.2015 Views

G-1127-2014-S

G-1127-2014-S

G-1127-2014-S

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Semana de Ciberseguridad<br />

UNA VISIÓN DESDE DISTINTOS ENFOQUES<br />

PARA SALVAGUARDAR EL CIBERESPACIO<br />

La técnica de marca de agua que detecta cambios o modificación en la imagen es una estrategia efectiva<br />

Las investigaciones de Mariko Nakano Miyatake<br />

enfocadas a marca de agua permiten la recuperación<br />

de regiones alteradas<br />

Con el propósito de brindar a los estudiantes<br />

de posgrado una visión desde<br />

diversos enfoques y presentarles las estrategias<br />

que actualmente se emplean para<br />

salvaguardar el ciberespacio, el Centro de<br />

Investigación en Computación (CIC) llevó a<br />

cabo la Semana de Ciberseguridad, del 1 al<br />

5 de diciembre.<br />

Durante el evento, Moisés Salinas Rosales,<br />

in vestigador del CIC, detalló que ante la problemática<br />

creciente de seguridad computacional<br />

en las Tecnologías de Informática<br />

y Telecomunicaciones, así como del ciberespacio<br />

y sus usuarios, el centro cuenta con<br />

un Laboratorio de Ciberseguridad que<br />

coadyuva con la generación de recursos<br />

humanos altamente especializados en esta<br />

área.<br />

El académico indicó que en este laboratorio<br />

se realizan investigaciones en los temas<br />

de Seguridad en el ciberespacio, Seguridad<br />

en el internet de las cosas, Criptografía, Algoritmos<br />

evolutivos para ciberseguridad y<br />

Biometría.<br />

“El advenimiento del internet ha traído,<br />

además de beneficios, nuevas vulnerabilida<br />

des ante fallas, ataques, fuga de información<br />

e incluso crímenes y ataques<br />

cibernéticos. De ahí la importancia de contar<br />

con métodos y estrategias para evitar<br />

software malicioso, suplantación de usuario<br />

o robo de información y control no autorizado<br />

de infraestructura”, detalló.<br />

El ponente subrayó que esta situación se<br />

presenta en un ecosistema formado por<br />

laptops, tabletas, teléfonos inteligentes,<br />

equipos de escritorio y grandes servidores,<br />

en donde las motivaciones incluyen<br />

los ámbitos político, económico, criminal,<br />

psicológico o simplemente lúdico.<br />

En su turno, Mariko Nakano Miyatake, investigadora<br />

de la Escuela Superior de Ingeniería<br />

Mecánica y Eléctrica (ESIME), Unidad<br />

Culhuacán, explicó en la conferencia titulada<br />

Autenticación de imágenes usando<br />

técnicas de marca de agua, que las imágenes<br />

capturadas por cámaras digitales,<br />

dispositivos móviles o escáneres se utilizan<br />

para evidencias de hechos, accidentes automovilísticos<br />

y escándalos políticos, entre<br />

otros.<br />

“Las imágenes digitales se modifican fácilmente<br />

usando Photoshop y Corel Draw, de<br />

ahí la necesidad de la técnica de marca de<br />

agua que permite detectar cualquier cambio<br />

o modificación en la imagen para autenticar<br />

imágenes digitales, como los basados en<br />

forense digital, firma digital, técnica de hash<br />

perceptual y la técnica de marca de agua”,<br />

aclaró.<br />

Las investigaciones de Nakano Miyatake se<br />

centran en la técnica de marca de agua,<br />

que permite detectar cualquier cambio o<br />

modificación en la imagen. “Cuando ocurre<br />

un incidente, se analizan algunos artefactos<br />

en la dirección de la luz, dirección de la<br />

sombra y continuidad de los objetos”.<br />

Finalmente, la especialista confirmó que a<br />

diferencia de los métodos de forense digital,<br />

hash criptográfico y hash perceptual, los<br />

métodos de marca de agua son capaces de<br />

recuperar las regiones alteradas.<br />

Moisés Salinas Rosales destacó la importancia<br />

de contar con estrategias para evitar software<br />

malicioso o robo de información<br />

Número <strong>1127</strong><br />

GACETA POLITÉCNICA 13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!