Saberes y Ciencias Número 80: Ciberseguridad

Page 1

Sabere ienciaS octubre 2018 · número 80 · año VII · Suplemento mensual

Ciberseguridad


2

octubre · 2018

Editorial

Contenido

Una luz en la víspera

· El tema de nuestra portada: Los servicios comerciales y financieros por internet se multiplican con la globalización de los internautas, paralelo a ese auge son los fraudes en el espacio, tanto a oferentes como a demandantes de esos servicios. La imagen pertenece al cartel para la 1a Reunión de Ciberseguridad para la Industria 4.0

sancionada para volver a tener confianza en las instancias que no proporcionan justicia. La herencia del gobierno de Peña Nieto en impartición de justicia es muy alta: sólo en dos de cada 100 delitos hay recuperación del bien, se sanciona al delincuente, se repara el daño o se otorga el perdón. La reversión de esta situación será lenta, no sólo por el rezago en la impartición de justicia y la universalización de la violencia e inseguridad, sino por la prevalencia de causas estructurales que han influido en esa situación, a las que también afrontará la nueva gestión presidencial a través de los subsidios a personas de la tercera edad, becas para estudiantes de bachillerato y licenciatura, empleos rurales temporales, reforestación de un millón de árboles: creación de un sistema estatal de abasto de bienes de consumo básico, apoyo a 2.5 millones de pequeños y medianos productores, establecimiento de precios de garantía al maíz, creación de 100 universidades públicas y de dos nuevas refinerías. El gasto público seguirá siendo procíclico y la austeridad presupuestal prevalecerá, por lo que el crecimiento de la economía no será mayor al del año en curso, lo que sí se vislumbra es una mejoría en la distribución del ingreso, una mejor calidad de vida para la población de escasos ingresos monetarios y un manejo probo y eficiente del gasto público.

info@saberesyciencias.com.mx

4 Importancia de la educación sobre Ciberseguridad para el usuario común H. PEREGRINA-BARRETO, C. FEREGRINO-URIBE, L. RODRÍGUEZ-HENRÍQUEZ

5 Esquemas de seguridad para imágenes digitales KELSEY ALEJANDRA RAMÍREZ GUTIÉRREZ

6 Retos actuales de la seguridad en dispositivos móviles ALFONSO MARTÍNEZ CRUZ

7 Procesamiento de señales en tiempo real para seguridad automotriz ALEJANDRO MEDINA SANTIAGO

8

Almacenamiento de información en la nube y retos de seguridad B. RAMOS CRUZ, L. RODRÍGUEZ HENRÍQUEZ

Necesidades de seguridad en el desarrollo tecnológico automotriz IGNACIO ALGREDO BADILLO

10 es un suplemento mensual auspiciado por La Jornada de Oriente DIRECTORA GENERAL Carmen Lira Saade DIRECTOR Aurelio Fernández Fuentes CONSEJO EDITORIAL Leopoldo Altamirano Robles Jaime Cid Monjaraz Alberto Cordero Sergio Cortés Sánchez José Espinosa Julio Glockner Raúl Mújica COORDINACIÓN EDITORIAL Sergio Cortés Sánchez REVISIÓN Aldo Bonanni EDICIÓN Denise S. Lucero Mosqueda DISEÑO ORIGINAL Y FORMACIÓN Elba Leticia Rojas Ruiz Dirección postal: Manuel Lobato 2109, Col. Bella Vista. Puebla, Puebla. CP 72530 Tels: (222) 243 48 21 237 85 49 F: 2 37 83 00 www.lajornadadeoriente.com.mx www.saberesyciencias.com.mx

Tus comentarios son importantes para nosotros, escríbenos a:

Ciberseguridad en el México de hoy CLAUDIA FEREGRINO URIBE, RENÉ A. CUMPLIDO PARRA

9

Directorio

Pasaron ya cuatro años de la desaparición forzada de 43 estudiantes y el asesinato de tres normalalistas rurales de Ayotzinapa; la justicia no se ejerció y la verdad no fue revelada: la indiferencia gubernamental y la mentira fueron la respuesta de la gestión de Enrique Peña Nieto. Ahora hay el compromiso público de Andrés Manuel López Obrador de crear una Comisión de la Verdad que esclarezca esos hechos y finque responsabilidad en la perspectiva de otorgar justicia y reparar el daño. La espartana lucha de los padres de los normalistas desaparecidos al fin tuvo interlocución y es posible conocer la verdad sobre estos oprobiosos hechos y fincar precedente para que nunca más se repitan ni queden impunes acciones similares, ni perdón ni olvido. Los asesinatos, secuestros y levantamientos forzados suman decenas de miles y en la mayoría de los casos fueron solapados por quienes debían evitarlos, investigarlos y sancionarlos; el dolor es colectivo, como lo es el hartazgo y la exigencia de justicia y reparación del daño. Reestablecer las deterioradas relaciones de confianza y credibilidad institucional exige que nunca más se utilice la fuerza pública para reprimir y que el Ejército tenga funciones de paz asignadas y no las de represión de movimientos sociales que se le endilgó Enrique Peña Nieto. No es suficiente la norma para solventar el ejercicio de los derechos humanos, es necesario que las acciones cotidianas de la gestión pública no los conculquen, que existan el presupuesto adecuado y el personal capacitado que garanticen su ejercicio. El presidente electo ha sido sensible a estos reiterados reclamos de justicia y ha ofrecido no criminalizar los movimientos sociales y no utilizar las fuerza de seguridad parar reprimir, en ese tenor, la Ley de Seguridad Interior debe ser derogada y establecerse un nuevo protocolo para definir las tareas del Ejército en seguridad pública. No puede ser delito ejercer los derechos constitucionales de expresión, manifestación y asociación y todos los que han sido encarcelados por dicho motivo deben ser amnistiados. Nunca más un periodista muerto o un dirigente social asesinado por ejercer sus derechos. Todos y todas debemos tener garantía sobre nuestros cuerpos y patrimonios, la transgresión a estos preceptos debe ser expeditamente investigada y

3

AÑO VII · No. 80 · octubre 2018

Las opiniones expresadas en las colaboraciones son responsabilidad del autor y de ninguna manera comprometen a las instituciones en que laboran.

Aplicaciones y retos de seguridad en redes vehiculares ad-hoc J. GÓMEZ OLVERA, L. RODRÍGUEZ-HENRÍQUEZ

11 Homo sum

Remesas en crecimiento SERGIO CORTÉS SÁNCHEZ

12 Tekhne Iatriké Salud y seguridad informática JOSÉ GABRIEL ÁVILA-RIVERA

13 Reseña (incompleta) de libros La noche de Tlatelolco ALBERTO CORDERO

14 Tras las huellas de la naturaleza ¡Ciencia, literatura y diversión! TANIA SALDAÑA RIVERMAR Y CONSTANTINO VILLAR SALAZAR ILUSTRACIÓN: DIEGO TOMASINI “EL DIBRUJO”

15 ElRyugu: objeto del mes el palacio del dios dragón del mar RAÚL MÚJICA Calendario astronómico octubre 2018 JOSÉ RAMÓN VALDÉS

16 Agenda Épsilon

JAIME CID MONJARAZ


octubre · 2018

3

Claudia Feregrino Uribe, René A. Cumplido Parra

Ciberseguridad en el México de hoy

E

n años recientes ha incrementado dramáticamente el uso de crímenes cibernéticos; de 25 nuevas variantes de malware por día hace 10 años a cientos de miles por día actualmente [1]. Algunos de ellos causan impactos serios a empresas, organizaciones y gobiernos. Los ciberataques explotan vulnerabilidades de código, dispositivos, plataformas, etcétera, para lograr sus objetivos. Esto aunado a la adopción masiva de dispositivos electrónicos conectados a Internet (IoT, Internet de las Cosas) ha creado un gran potencial para interrupciones o destrucciones de múltiples sistemas vitales en un país. Incluso se menciona que para el año 2020 más de la mitad de los principales sistemas comerciales incorporarán algún elemento de IoT [2], y considerando que solo 1 por ciento de las 'cosas' están conectadas actualmente, no es de sorprender esta noticia [3]. Se espera que la industria de IoT valga el equivalente a aproximadamente 360 millones de millones de pesos (19 millones de millones de dólares)[3]. Y como se menciona en Australian Computer Society, “los ataques cibernéticos no son nuevos para IoT, pero como IoT estará profundamente entrelazado a nuestras vidas y sociedades, es necesario tomar la defensa cibernética en serio”; la seguridad es un componente crítico en la adopción de tecnologías y aplicaciones de IoT [4]. Ante esto, los diseñadores de sistemas deben crearla tomando en cuenta la seguridad y prever cada una de las posibles vulnerabilidades que pueda tener su sistema. Por otra parte, los ciber-atacantes deben encontrar cualquier vulnerabilidad, por pequeña que sea, para cometer un delito. Recientemente se firmó un acuerdo entre los gobiernos de México e Israel para fortalecer la cooperación binacional en materia de investigación y de seguridad para enfrentar delitos cibernéticos y fraudes por internet [5],[6], y con ello la atención de la población mexicana gira una vez más hacia la Ciberseguridad. Hacia finales del año 2017 se publicó la Estrategia Nacional de Ciberseguridad (ENCS) [7], en la cual se establece la visión del Estado mexicano en la materia además de tener como objetivo identificar y establecer las acciones aplicables a los ámbitos social, económico y político. En México, ‘los internautas han pasado de 40 millones a 65.5 millones en tan solo cuatro años (2012 a 2016)’ [7]. Y tal como lo establece la ENCS, los riesgos y amenazas en el ciberespacio pueden constituir un posible ataque a la dignidad humana, a la integridad de las personas, a la credibilidad, reputación y patrimonio de las empresas y las instituciones públicas; así como afectaciones a la seguridad pública o incluso la seguridad nacional. Es importante destacar que en dicha estrategia se establecen cinco objetivos estratégicos (Sociedad y derechos; Economía e innovación; Instituciones públicas; Seguridad pública y Seguridad nacional) y se desarrollan ocho ejes transversales para alcanzar dichos objetivos (Cultura de Ciberseguridad; Desarrollo de capacidades; Coordinación y colaboración; Investigación, desarrollo e innovación TIC; Estándares y criterios técnicos; Infraestructuras críticas; Marco jurídico y autorregulación y Medición y seguimiento).

1. Cybersecurity for Things – Part 1. An introduction to challenges and techniques for building and operating devices securely. High Assurance Systems. 2017. 2. Gartner, Inc. 2016. Gartner says by 2020, more than Half of Mayor New Business Processes and Systems will incorporate some Element of the Internet of Things”, Gartner Newsroom. January 14, 2016. http://www.gartner.com/newsroom/id/3185623. 3. Australian Computer Society (ACS), Cybersecurity: Threats, Challenges and Opportunities, November 2016. 4. Miorandi D, Sicari S, Pellegrini FD, Chlamtac I. Internet of things: Vision, applications and research challenges. Ad Hoc Networks. 2012;10(7):1497–1516. 5. Francisco Reséndiz, “Firman México e Israel acuerdos para impulsar la cooperación”, El Universal, http://www.eluniversal.com.mx/nacion/politica/firman-mexico-e-israel-acuerdos-para-impulsar-cooperacion, 14 Sept 2017. 6. Notimex, “México e Israel trabajarán en Ciberseguridad y fortalecerán comercio”, Milenio, http://www.milenio.com/politica/israel-mexico-enrique_pena_nieto-benjamin_netanyahu-muro-milenio_0_1030097299.html, 14 Sept 2017.

El desarrollo de políticas públicas, estrategias, programas, proyectos, acciones e iniciativas que, entre otros, a) favorezcan el máximo aprovechamiento y uso responsable de las tecnologías de la información y comunicación, la convivencia armónica y el desarrollo de actividades en el ciberespacio, b) incentiven la innovación y economía para el desarrollo sostenible y c) fortalezcan la prevención de riesgos y conductas delictivas que afectan a individuos, organizaciones privadas y públicas, tal como se menciona en el documento de la ENCS, abonarán a cumplir con los cinco objetivos de la cultura de la Ciberseguridad. Con respecto al eje desarrollo de capacidades, se verá favorecido al incentivar el desarrollo de capital humano mediante la formación de especialistas y profesionales de la Ciberseguridad, profesionales de la investigación y desarrollo para la industria y el comercio de la Ciberseguridad, también al generar infraestructura tecnológica necesaria para el desarrollo tecnológico nacional de ciberseguridad. En particular para los centros de investigación e instituciones de educación superior así como para empresas es de gran importancia el eje de Investigación, desarrollo e innovación TIC, en el cual se promueve la generación de nuevos modelos y tecnología orientados a minimizar los riesgos y vulnerabilidades inherentes a las tecnologías mediante el establecimiento de políticas, programas y acciones que detonen y consoliden el ecosistema de Ciberseguridad en México, entre academia, sociedad civil, sector privado y sector público para detonar innovación en TIC relacionadas a Ciberseguridad. En el país existen pocas entidades dedicadas a proveer de hardware y software así como servicios de Ciberseguridad y existen aún menos instituciones de educación superior dedicadas a preparar personal especializado para la creciente demanda de personal altamente calificado en esta materia, que atienden al eje de Cultura de Ciberseguridad y al eje Investigación, desarrollo e innovación TIC de la Estrategia Nacional de Ciberseguridad. En mayo de 2017 se publicó una nota [8] en donde se hace alusión a un estudio de SiliconWeek [9] mencionando que para el año 2019 habrá 1.5 millones de vacantes relacionadas con la Ciberseguridad a nivel mundial, solamente en México hay ahora un déficit de más de 150 mil profesionales especializados en tecnologías de información y en particular en operaciones de Ciberseguridad. Ante tales necesidades, el INAOE, siendo una institución con experiencia de más de 15 años en realizar investigación de calidad internacional en las áreas de criptografía, marcas de agua digitales, aceleración por medio de arquitecturas hardware, desarrollo de protocolos y otras relacionadas con inteligencia artificial, materias importantes de las Ciencias Computacionales, se está enfocando a ofrecer una mayor cobertura en el área de seguridad. En febrero de 2018 el INAOE abrió una Maestría en Ciencias y Tecnologías de Seguridad, profesionalizante, con el objetivo de formar especialistas con los conocimientos, habilidades y actitudes que les permitan liderar, diseñar, aplicar y evaluar ideas, proyectos y planes estratégicos de seguridad cibernética y diseño de sistemas optrónicos, conforme a las arquitecturas empresariales y alienadas con los objetivos de las organizaciones. Y recientemente se formó un Laboratorio de Ciberseguridad para atender inicialmente a los alumnos de la maestría en seguridad proveyendo de un lugar en donde puedan realizar ataques cibernéticos dentro de un ambiente limitado y seguro. En el corto plazo se podrán ofrecer servicios a la industria en temas relativos a la seguridad. Otra de las acciones que está incentivando el INAOE es promover la cultura de la concientización, protección y prevención contra ataques cibernéticos, organizando la Primera Reunión de Ciberseguridad para la Industria 4.0 “RCI4.0” en sus instalaciones, en Tonantzintla, Puebla, del 15 al 17 de octubre del presente año [10]. La RCI4.0 2018 es un foro abierto en donde practicantes, investigadores y estudiantes en el área de ciberseguridad se reunirán para presentar y discutir la problemática de seguridad, los avances más recientes en investigación y aplicaciones futuras en la Industria 4.0. Con estas acciones, el INAOE es uno de los centros de investigación públicos del país que está a la vanguardia en temas de seguridad.

7. Estrategia Nacional de Ciberseguridad, www.gob.mx/ciberseguridad 8. ¿Dónde se puede estudiar Ciberseguridad en México?, http://www.dineroenimagen.com/2017-0516/86697, 9. Bárbara Bécares, “Los profesionales en Ciberseguridad escasean en México”, SiliconWeek, 17 agosto 2016. 10. Primera Reunión de Ciberseguridad para la Industria 4.0. ciberseguridadindustria40.inaoep.mx

cferegrino@inaoep.mx, rcumplido@inaoep.mx


4

octubre · 2018

H. Peregrina-Barreto, C. Feregrino-Uribe, L. Rodríguez-Henríquez

Importancia de la educación sobre Ciberseguridad para el usuario común

L

a explosión de dispositivos digitales con una conexión a Internet ha facilitado que la información que se maneja hoy en día esté principalmente en formato digital. Esto se refiere tanto a los datos que manejan grandes compañías como a la información que un “usuario regular” almacena (conversaciones, correos electrónicos, agendas, datos bancarios, multimedia, etcétera). El riesgo de que una entidad maliciosa pueda tener acceso no autorizado a la información transmitida y procesada es algo que atañe a usuarios de todos los niveles. Pero ¿qué información relevante pueden robarme a mí como usuario regular? Pensemos en el caso hipotético en el que una entidad maliciosa lograra obtener el usuario y la contraseña de tu correo electrónico ¿qué podría pasar?, hay dos consecuencias inmediatas: a) violación a la confidencialidad y b) usurpación de la identidad. Violación a la confidencialidad: la entidad maliciosa puede leer todos los correos que se han enviado y que se han recibido (posiblemente información de tu trabajo, de tu vida personal, de tus finanzas). Usurpación de la identidad: ahora esta entidad puede generar correos en tu nombre, haciéndole creer a tus contactos que eres tú el que está escribiendo. Además, hay otros posibles daños: cambiar tu contraseña apropiándose de la cuenta definitivamente y extender el ataque, ya que hay usuarios que reutilizan la contraseña en varias aplicaciones. Por lo que el siguiente paso para la entidad maliciosa es tratar de comprometer otra cuenta de tus cuentas, e.g. facebook, twitter. Sin embargo, existe una idea generalizada de que los ciberataques solo están enfocados a información de alto nivel (industria, bancos, gobierno). Por ello, a menudo no se toman las precauciones necesarias para evitarlos. Según el Internet Crime Report 2017, basado en las estadísticas obtenidas por el FBI´s Internet Crime Complaint Center, en 2017 se recibieron alrededor de 300 mil quejas de delitos cibernéticos asociadas a una pérdida económica de 1.4 millones de dólares para las víctimas siendo las personas de 40 años en adelante las más perjudicadas. Pero esto no solo ocurre en EU, según este reporte, México ocupa el quinto lugar dentro de los 20 países más afectados por crímenes cibernéticos. Lo anterior nos hace cuestionarnos: ¿cuándo estoy en riesgo de ser víctima de un delito cibernético? Existe una serie de eventos que pueden ser tipificados como crímenes cibernéticos a los cuales, como usuarios estamos expuestos, por ejemplo, a los correos electrónicos donde nos piden ayuda desde un país extranjero para realizar una transferencia bancaria o revelar datos personales (números de cuenta, contraseñas, etcétera). En ocasiones los usuarios son contactados para ofrecerles un premio económico (bancario, lotería, etcétera) o bien dando seguimiento a una queja cuando el usuario no participó ni solicitó el servicio. De manera que, el medio para detonar un crimen cibernético varía para evitar que el usuario sospeche del riesgo inminente. Por ejemplo, The New York Times [1] reportó en 2017 que una nueva modalidad para esparcir ciberataques es mediante links compartidos en las redes sociales. De acuerdo al artículo el potencial de esta modalidad radica en que el usuario comparte el link con su red de contactos, los cuales confían en lo que se les está compartiendo pues proviene de una fuente conocida.

CIBERSEGURIDAD Dados los riesgos del mundo digital, existe la necesidad de proteger información. Sin embargo, las medidas que mitigan estos riesgos deben enfocarse no sólo a los datos, sino también involucrar al software y las redes que los manejan y transmiten; a esto se le conoce como ciberseguridad. Debido a que la vida cotidiana involucra aplicaciones digitales como correo electrónico, banca en línea, compras, trámites, etcétera, es necesario que los usuarios estén informados y sepan cuáles son los medios más usados para detonar los ataques cibernéticos. Si se tiene conocimiento de ello, los usuarios serán más cautelosos al momento de tomar sus decisiones y se reducirá significativamente la posibilidad de ser víctima de un ciberataque. La ciberseguridad es un área con la que los usuarios deben familiarizarse pues si bien las compañías pueden hacer más seguras sus transacciones, software y redes; el usuario también debe estar consciente de las consecuencias de sus acciones, es decir, la ciberseguridad no es una responsabilidad asignada al proveedor de servicios sino compartida con el usuario. El impacto y la importancia de este tema es tal que el Departamento de Seguridad de EU celebra cada octubre, desde hace 15 años, el mes nacional de concientización sobre Seguridad Cibernética. En este evento se hace énfasis sobre la importancia de que los usuarios tengan la información y herramientas necesarias para garantizar su seguridad on line. Ya que el desconocimiento de un usuario es una puerta de entrada a la explotación de

amenazas. Al considerar que además este usuario tiene una red de contactos, es posible visualizar la magnitud del riesgo potencial. En México, también la Comisión Nacional de Seguridad (CNS) de la Policía Federal organiza cada año la Semana Nacional de la Ciberseguridad con el fin de hacer una concientización social sobre el uso responsable de la información y comunicación a través de Internet. Retomando nuestro caso hipotético, algunas de las medidas de seguridad que debe considerar el usuario son: a) establecer una contraseña segura, que incluya números y caracteres especiales (distribuidos a lo largo de la misma), y que tenga una longitud mayor a ocho caracteres, b) no utilizar la misma contraseña para más de una cuenta y c) cambiarla periódicamente. Además es importante considerar que hay documentos oficiales publicados por el National Institute of Standards and Technology (NIST) donde se describen las mejores prácticas para la generación y administración de contraseñas: Guide to Enterprise Password Management y Electronic Authentication Guideline. INFORMACIÓN Y EDUCACIÓN PARA EL USUARIO Actualmente existen diversas asociaciones sin fines de lucro que ayudan a usuarios domésticos, empresas y escuelas. Dichas asociaciones difunden el mensaje Stop. Think. Connect (Detente. Piensa. Conecta) que invita a que los usuarios sean conscientes de las acciones y decisiones que toman en línea para mejorar la seguridad. La National Cyber Security Alliance es otra organización dedicada a informar y educar sobre ciberseguridad tanto a usuarios como a empresas. De esta forma se invita al usuario a tomar el control y reducir el riesgo de ser víctima de algún ataque cibernético, consultando los enlaces de interés mostrados en [2,3]. Además, la Comisión Nacional de Seguridad proporciona ayuda en caso de ser víctima de algún delito cibernético a través del servicio telefónico 088, Twitter @PoliciaFedMx y con la aplicación PF Móvil. CONCLUSIONES Los ataques cibernéticos están presentes en casi cualquier dispositivo y recurso digital. El incremento de crímenes cibernéticos hoy en día requiere que las acciones de seguridad no sean responsabilidad solo de las empresas que manejan los servicios y comunicaciones sino también de quienes hacen uso de ellas. Por tanto, esto obliga al usuario a educarse sobre los posibles riesgos de los sitios que visita y a tomar conciencia de la responsabilidad que asume al navegar en Internet. Si bien dicha educación puede resultar algo nuevo para muchos, actualmente se han puesto en marcha acciones para que las nuevas generaciones vean esto como parte del aprendizaje tecnológico.

información 1. https://www.gob.mx/cns 2. National Cyber Security Alliance (NCSA) https://staysafeonline.org/stay-safe-online/ 3. STOP. THINK. CONNECT. https://www.stopthinkconnect.org/tips-advice/spanish-tips-and-advice * hperegrina@inaoep.mx, cferegrino@inaoep.mx, lmrodriquez@inaoep.mx


5

octubre · 2018

Kelsey Alejandra Ramírez Gutiérrez

Esquemas de seguridad para imágenes digitales

D

esde el surgimiento de la fotografía a principios del siglo XIX, las imágenes han formado parte en la narrativa de la historia de la humanidad, desde fotografías familiares, hasta eventos históricos como elecciones presidenciales, guerras, desastres naturales y otros muchos acontecimientos. De igual manera la forma de crear estas imágenes ha pasado por una evolución desde la primera fotografía creada por una cámara oscura y una placa cubierta de betún en 1826 por el francés Nicéphore Niepce, pasando por la fotografía a color, la instantánea hasta llegar a la fotografía digital. Actualmente, la cantidad de información transmitida y compartida a través de Internet crece exponencialmente con el uso de las redes sociales, que se han convertido en una forma importante de transmitir mensajes, opiniones y compartir información sobre nuestras vidas con muchas personas. Sin embargo, este intercambio de información no siempre es seguro, por ejemplo, las imágenes digitales se pueden modificar muy fácilmente utilizando diferentes programas muy robustos de edición de imágenes y gráficos como Photoshop, CorelDraw o cualquier otro editor de fotos disponible en Internet. Estas alteraciones tampoco son nuevas, la famosa fotografía del expresidente estadounidense Abraham Lincoln es en realidad una composición del cuerpo de un político llamado John Calhoun y la cabeza de Lincoln; y así existen muchas alteraciones de imágenes, a lo largo de la historia. Estos cambios pueden ser realizados con intenciones maliciosas y causar daños a la moral de las personas e incluso incriminar personas inocentes en actividades ilegales. Por lo tanto, es fundamental desarrollar mecanismos que garanticen la seguridad de la información. Los tres objetivos de la seguridad de la información son: confidencialidad, integridad y disponibilidad (CIA por sus siglas en inglés). Confidencialidad significa que la información es segura y no está disponible para la persona no autorizada. La integridad se refiere a la exactitud de la información y la disponibilidad significa que la información está en tiempo de acceso a la persona autorizada. La seguridad de la red no es suficiente para el intercambio confiable de información (texto, audio, vídeo, imágenes digitales, etcétera). En general, la falsificación de imágenes se puede clasificar en dos tipos: alteraciones que cambian el contenido y las que preservan el contenido. En la primera categoría, los métodos forenses se centran en la detección de alteración de la imagen, como splicing y copy-move. Para el primero el contenido de la imagen es alterado utilizando partes de otra imagen (como colocar objetos que no estaban originalmente, reemplazar el rostro de alguna persona), y en el segundo el contenido se altera con partes de la misma imagen (para ocultar algún objeto o persona). Mientras que en la segunda categoría, las manipulaciones comunes de imágenes digitales como remuestreo, compresión, mejora de contraste, desenfoque y nitidez no causan alteración de información y generalmente no tienen una intención maliciosa, además de que en muchos casos estas modificaciones pueden identificarse pasivamente. Recientemente se han desarrollado muchos métodos para autenticar y proteger la integridad de las imágenes digitales, los cuales se pueden dividir en métodos activos y pasivos, donde los métodos pasivos, también llamados métodos forenses, llevan a cabo la autenticación sin requerir información previa sobre la imagen a ser autenticada, mientras que los métodos activos extraen cierta información de la imagen; o incrustan información útil sobre la imagen bajo análisis. En ambos casos, la información extraída o incrustada se usa durante la autenticación. Estos métodos de autenticación activos se pueden clasificar en: esquemas basados criptografía, en marca de agua y en esteganografía. La palabra criptografía proviene del griego krypto que significa escondido y de la palabra graphein que significa escritura; el primer sistema criptográfico (siglo V a.C.) fue la Escítala, un cilindro en el que se enrollaba una cinta con el mensaje escrito longitudinalmente (cifrar), la cinta se desenrollaba para ser enviada al receptor, quien la envolvía en un cilindro gemelo y podía leer el mensaje (descifrar). La criptografía codifica un mensaje para que no se pueda entender. Su propósito es proteger el contenido de archivos (documentos, fotos, videos, etcétera) durante su transmisión, modificando los datos originales para que sólo puedan ser recuperados por personas autorizadas. En marcas de agua se pueden clasificar como visibles e invisibles. Las marcas de agua visibles son visibles para el ojo normal, como facturas, logotipos de compañías y logotipos de canales de televisión, etcétera; estas se pueden destruir fácilmente; por ser visibles y la forma de ser creadas, muchas páginas en internet en la

actualidad ofrecen este servicio. En las marcas de agua invisibles se incrusta una señal aleatoria o una señal relacionada con la imagen, su ubicación es secreta, solo las personas autorizadas extraen la marca de agua durante el proceso de autenticación, y son invisibles al ojo humano. Se requieren algunos cálculos matemáticos para recuperar la marca de agua. Las marcas de agua invisibles son más seguras y robustas que las marcas de agua visibles. Existen diversas aplicaciones de marcas de agua, como la detección de alteraciones, la protección de derechos de autor, la inserción de metadatos y protección de imágenes médicas. Esteganografía es la práctica de ocultar un archivo, mensaje, imagen o video dentro de otro archivo, mensaje, imagen o video. La palabra esteganografía proviene del griego steganos (στεγανός), que significa “cubierto, oculto o protegido”, y graphein (γράφειν) que significa “escritura”. En general, un sistema esteganográfico consta de tres elementos: 1) objeto de cubierta, que oculta el objeto secreto, 2) el objeto secreto y 3) el objeto de stego, que es el objeto de portada con el

objeto secreto incrustado en su interior. Algunas aplicaciones de la esteganografía son: comunicación confidencial y almacenamiento de datos secretos, protección de alteración de datos, sistema de control de acceso para distribución de contenido digital, sistemas de base de datos multimedia, entre otros. Tanto la criptografía como la esteganografía se pueden implementar en software. Sin embargo, estos algoritmos podrían volverse muy complicados y dar lugar a un uso significativo de recursos computacionales, tanto espaciales como temporales, por lo que una implementación en hardware se ha convertido en una alternativa. Actualmente en el INAOE se desarrollan estas líneas de investigación, desde el desarrollo de algoritmos criptográficos y marcas de agua robustos a ataques para la protección de archivos (videos, imágenes, documentos, etcétera), el desarrollo de métodos forenses para identificación de manipulaciones de imágenes digitales hasta la implementación en hardware de estos algoritmos. * kramirez@inaoep.mx


6

octubre · 2018

Alfonso Martínez Cruz

E

Retos actuales de la seguridad en dispositivos móviles

n la actualidad, el incremento en la producción de gadgets como smartphones, smartwatches, tablets, etcétera, y el desarrollo de nuevas tecnologías de diseño para reducir el tamaño, el consumo de energía e incrementar la velocidad, memoria, etcétera, han sido un factor relevante en la cuarta revolución industrial. Como consecuencia, los dispositivos móviles han evolucionado, teniendo en la actualidad mayores recursos y funciones para los usuarios como son: conexión inalámbrica, bluetooth, reconocimiento de voz, reconocimiento de rostros, GPS, entre otras. Un aspecto importante es que gran parte de los dispositivos de bajo costo que constituyen dispositivos de IoT (la nueva ola de dispositivos interconectados), no tienen disposiciones de seguridad o se vendieron sin el compromiso por parte de los fabricantes de proporcionar actualizaciones de seguridad. Por lo cual, algunas partes de nuestra infraestructura crítica pueden tener disposiciones de seguridad de hardware y software inadecuadas, lo que deja a los consumidores, las empresas y los gobiernos abiertos a ataques cibernéticos. Por otro lado, el cibercrimen se ha convertido en una nueva forma de robo, el cual se ha incrementado y se espera que el costo anual del daño del cibercrimen para los consumidores, las empresas y los gobiernos alcance los 2 billones de dólares en 2019, en comparación con 500 mil millones en 2016. Por otro lado, alrededor de 20 por ciento de las pequeñas y medianas empresas han sufrido un ataque cibernético. El incremento en el número de dispositivos móviles ha hecho que el uso del código fuente abierto se incremente en el sector industrial, lo cual ha permitido a las empresas reducir los costos de desarrollo, poner sus productos en el mercado en forma más rápida y al mismo tiempo acelerar la innovación en el desarrollo de aplicaciones. Sin embargo, a pesar de tener estas ventajas, el código fuente abierto para dispositivos móviles tiene ciertas características que lo hacen particularmente atractivo para los hackers informáticos. Por otro lado, también ha aumentado el número de aplicaciones móviles desarrolladas. De acuerdo con el Centro para la Investigación Ciudadana del Instituto Estadounidense del Consumidor (ACI, por sus siglas en inglés), se analizaron en detalle 330 de las aplicaciones de Android más populares en los Estados Unidos de América. Estas aplicaciones fueron extraídas de 33 categorías diferentes. Para realizar el análisis, se utilizó la herramienta Clarity de Insignary, estas aplicaciones móviles fueron analizadas para buscar vulnerabilidades de seguridad prevenibles y conocidas. De la muestra de datos, se obtuvieron 105 aplicaciones (32 por ciento del total), las cuales fueron identificadas por contener vulnerabilidades en un número de niveles de gravedad crítico, alto, mediano y bajo, totalizando mil 978 vulnerabilidades. Con base en los resultados obtenidos se encontraron un promedio de seis vulnerabilidades por aplicación en toda la muestra, y hasta 19 vulnerabilidades por aplicación para las 105 aplicaciones identificadas. Entre las aplicaciones donde se encontraron vulnerabilidades críticas están: aplicaciones bancarias, juegos, redes sociales, de compra de boletos para eventos y viajes más populares. El problema, desapercibido para el público en general, parece ser generalizado y podría estar presente en la mayoría de los dispositivos de consumo. Ese riesgo incluye la pérdida de datos clave o la privacidad comprometida, dijo el ACI, una organización de educación e investigación para consumidores sin fines de lucro. Adicionalmente, el ACI menciona: “Pedimos a todos los desarrolladores de aplicaciones que redoblen sus esfuerzos para encontrar códigos vulnerables y usar los parches más recientes para cerrar estos agujeros de seguridad". Según una compañía que se especializa en seguridad de código abierto, aproximadamente 20 por ciento de las aplicaciones de software más populares de Android en Google Play Store contienen componentes de código abierto que

albergan vulnerabilidades de seguridad listas para ser explotadas por hackers. El propio ACI citó su informe “Black Duck 2017”, señalando que, si bien el software de código abierto por sí solo no es menos seguro que el software personalizado, exhibe ciertas características que hacen que sus vulnerabilidades sean atractivas para los piratas informáticos: • El código abierto es frecuentemente utilizado en aplicaciones comerciales, proporcionando a los atacantes un entorno atractivo en objetivos. • A diferencia del software comercial para computadoras personales y smartphones, donde las actualizaciones se envían automáticamente a los usuarios, los dispositivos IoT y los teléfonos inteligentes usan un modelo de soporte, donde los usuarios son responsables de realizar un seguimiento de las vulnerabilidades, soluciones y actualizaciones del software que ellos utilizan. •Si una compañía no conoce toda la fuente abierta utilizada en su código, no puede defenderse adecuadamente contra los ataques dirigidos a vulnerabilidades conocidas. • Los hackers pueden explotar más fácilmente las vulnerabilidades de seguridad de código abierto conocidas porque se publican públicamente, lo que proporciona una ruta para explotar el código. Dados los diferentes problemas en el desarrollo de código en dispositivos móviles, los desarrolladores deben tomar medidas inmediatas y proactivas para aplicar parches a sus aplicaciones que contengan componentes de código abierto y de esta forma notificar a los consumidores cuando haya actualizaciones disponibles. Algunos de los retos actuales en la seguridad de aplicaciones para dispositivos móviles son: • Mejorar la fragmentación del dispositivo. Las pruebas de aplicaciones móviles deben cubrir una multiplicidad de dispositivos móviles con diferentes capacidades, características y limitaciones. • Herramientas para pruebas de automatización móvil. Un enfoque razonable para la fragmentación requiere el uso de pruebas de automatización. • Robustecer el cifrado débil. Una aplicación móvil puede aceptar datos de todo tipo de fuentes. En ausencia de un cifrado suficiente, los atacantes podrían modificar las entradas, como las cookies y las variables de entorno. • Disminuir débiles controles de alojamiento. Al crear sus primeras aplicaciones móviles, las empresas a menudo exponen los sistemas del lado del servidor que anteriormente eran inaccesibles para las redes externas. • Almacenamiento de datos inseguros. En la mayoría de las aplicaciones populares, los consumidores simplemente ingresan sus contraseñas una vez cuando activan la porción de pago de la aplicación y la usan una y otra vez para realizar compras ilimitadas sin tener que volver a ingresar su contraseña o nombre de usuario. Desafortunadamente, no vivimos en un mundo ideal en el que las aplicaciones se actualicen en el momento en que una solución de seguridad está disponible sin necesidad de intervención alguna. Hasta que eso sea posible, se requiere una mejor vigilancia por parte de los proveedores de software, desarrolladores de software de terceros y los consultores de administración de seguridad de software, lo cual parece ser una sólida primera línea de defensa para encontrar componentes de software que alberguen vulnerabilidades de seguridad conocidas. Esto reducirá la posibilidad de daños infligidos tanto a las empresas como a sus clientes por piratas informáticos. Utilizar programas de prueba para aplicaciones puede ayudar a reducir estos problemas y con esto, incrementar la seguridad en los dispositivos móviles.

A DIFERENCIA DEL SOFTWARE COMERCIAL PARA COMPUTADORAS PERSONALES Y SMARTPHONES,

DONDE LAS ACTUALIZACIONES SE ENVÍAN AUTOMÁ-

TICAMENTE A LOS USUARIOS, LOS DISPOSITIVOS IOT Y LOS TELÉFONOS INTELIGENTES USAN UN MODELO DE SOPORTE, DONDE LOS USUARIOS SON RESPONSABLES DE REALIZAR UN SEGUIMIENTO DE LAS

VULNERABILIDADES, SOLUCIONES Y ACTUALIZACIONES DEL SOFTWARE QUE ELLOS UTILIZAN

* amartinezc@inaoep.mx


7

octubre · 2018

Alejandro Medina Santiago

Procesamiento de señales en tiempo real para seguridad automotriz

S

in adentrarnos mucho en el exaltadísimo mundo del automóvil, los principios básicos de sus movimientos de traslación vienen dados por un motor que convierte explosiones internas en un movimiento circular gracias al árbol de transmisión. Con dicho movimiento ya en las ruedas y gracias a la fuerza de rozamiento creada por el neumático y el asfalto, este se transmite al suelo y es capaz de iniciar la marcha. Además, para poder cambiar de dirección hay varios sistemas, el más común es que las ruedas directrices sean las delanteras (aunque también pueden serlo las cuatro en algunos vehículos) y con ellas originar ese cambio. Así como se tiene un sistema para el cambio directriz, se tienen otros sistemas en el automóvil que permiten las tomas de decisiones internas para realizar las tareas adecuadamente con los mínimos errores de forma un tanto autónoma en tiempo real, para lo cual se debe entender que el punto clave está en el sistema de adquisición de datos y el procesamiento de señales en tiempo real. Por lo cual se comentará sobre dicho sistema partiendo de que, la principal tarea de un Sistema de Adquisición de Datos (en inglés, Data Acquisition System, DAQ) es tomar una señal analógica, convertirla a formato digital y posteriormente enviarla a una computadora para realizar el monitoreo en tiempo real [1]. El término “tiempo real” se refiere a los sistemas en los que en los que “la corrección del sistema depende no solo del resultado lógico de computación, sino del momento en que se producen los resultados” [3]. Esencialmente, la DAQ es un proceso que toma datos de diferentes dispositivos y, a través del procesamiento digital de señales (en inglés, DSP), analiza, almacena y muestra los datos de forma precisa con el uso de varios equipos interconectados. Existen muchas ventajas al usar técnicas digitales para el procesamiento de señales en lugar de usar dispositivos analógicos tradicionales [2]: Flexibilidad: Las funciones de un sistema DSP se pueden modificar y actualizar fácilmente con un software que implemente las aplicaciones específicas. Reproducibilidad: El rendimiento de un sistema DSP puede ser repetido específicamente de una unidad a otra. Confiabilidad: La memoria y la lógica del hardware DSP no se deteriora con el tiempo. Complejidad: DSP permite implementar aplicaciones sofisticadas como el reconocimiento de voz y la compresión de imágenes con dispositivos portátiles livianos y de baja potencia. Se han llevado a cabo muchas investigaciones para desarrollar algoritmos DSP y sistemas para aplicaciones del mundo real. En los últimos años, el rápido avance en las tecnologías digitales ha respaldado la implementación de sofisticados algoritmos DSP para aplicaciones en tiempo real. El DSP ahora se usa no solo en áreas donde se usaron métodos analógicos anteriormente, sino también en áreas donde la aplicación de técnicas analógicas es muy difícil o imposible. Se presentan varias aplicaciones populares del mundo real en el procesamiento de señales que han jugado un papel importante en la realización de los sistemas. Estas aplicaciones DSP incluyen la detección de multifrecuencias de tono dual, cancelación adaptativa de eco, técnicas de codificación de voz, técnicas de mejora de voz, procesamiento de señales de audio, técnicas de codificación de canales y procesamiento de imágenes [2].

ejemplo de ello, en estos sistemas se estudian soluciones de arquitecturas distribuidas en sistemas automotrices en tiempo real, se analizan componentes específicos en la unidad de control del motor y control de crucero adaptativo y además se analiza la planificación de tareas adaptativas de velocidad variable [4]. PLANIFICACIÓN EN TIEMPO REAL EN CAN Controller Area Network (CAN) es un bus de comunicación de datos en serie que se usa comúnmente en los sistemas automotrices actuales. Debido a su estructura física relativamente simple, CAN comenzó a ser adoptado como la principal solución automotriz de la electrónica a bordo. Para 2004, ya habían más de 50 familias de diferentes microprocesadores con capacidad CAN en un chip y se había convertido en un elemento obligatorio para todos los automóviles y camionetas. Los nodos en una red CAN se comunican entre sí a través de cuatro tipos de frames: frames de datos, frames de solicitud de transmisión remota, frame de sobrecarga y frame de error. La programación se centra principalmente en el frame de datos. SISTEMAS AUTOMOTRICES DISTRIBUIDOS EN TIEMPO REAL La literatura reporta que en sistemas automotrices distribuidos se aplican dos modelos de activación, el modelo de activación periódica y el modelo de activación basado en los datos, lo cual proporciona garantías de latencias de extremo a extremo para cargas de trabajo en tiempo real. TÉCNICAS DE PLANEACIÓN EN TIEMPO REAL EN SISTEMAS AUTOMOTRICES Los sistemas multinúcleo y multiprocesadores en tiempo real son comúnmente utilizados en los sistemas automotrices para proporcionar un control de seguridad avanzado y ofrecer una experiencia cómoda para los clientes. La arquitectura de sistemas abiertos automotrices (por sus siglas en inglés Autosar, sugiere la planeación de prioridad estática. Sin embargo, existen dos limitaciones de dicha implementación. Una es la falta de garantía en las restricciones de tiempo de prioridad más baja y el problema de compartir recursos, lo cual se encuentra dentro de los problemas abiertos en investigación. Un panorama general del procesamiento de las señales en tiempo en el sector automotriz viene de la mano con el Internet de las Cosas, representado en la siguiente figura:

SISTEMAS AUTOMOTRICES EN TIEMPO REAL En muchos sistemas ciberfísicos que soportan aplicaciones en tiempo real, las garantías temporales son muy importantes. Los sistemas automotrices son un

Referencias [1] Khan J., Shankar B., Khatri P. “Review Paper: Real Time Based Data Acquisition System.", International Journal on Recent and Innovation Trends in Computing and Communication., (2016). [2] Sen M Kuo, Bob H Lee, Wenshun Tian “Real-Time Digital Signal Processing, Implementations and Applications.", John Wiley & Sons Ltd., (2006). [3] Reekie, H. J “Realtime Signal Processing - Dataflow, Visual, and Functional Programming.", Citeseer., (1995). [4] Selman, S., & Paramesran, R. “Comparative analysis of methods used in the design of DTMF tone detectors.", In Telecommunications and Malaysia International Conference on Commu-nications, IEEE International Conference., (2007). [5] S. Kikuchi, H. Kitano, J. Matsuda & Paramesran, R. “A study on digital pushbutton signaling receiver.", Review of Electr. Commun. Lab., (1979).

EN RESUMEN Los sistemas de procesamiento de señales en tiempo real procesan actualmente 250 variables que llegan a la Unidad Central de Procesamiento, presentando vulnerabilidad en seguridad al momento de transmitir información entre los dispositivos, generalmente en el medio de transmisión. El uso de técnicas de procesamiento de señal en el diseño e implementación de aplicaciones criptográficas y de seguridad es el comienzo de nuevas maneras de diseñar de manera segura para protección de los usuarios. * amedina@inaoep.mx


8

octubre · 2018

B. Ramos Cruz, L. Rodríguez Henríquez

Almacenamiento de información en la nube y retos de seguridad

A

ctualmente una gran cantidad de información está disponible en Internet, por ejemplo, fotografías, videos, archivos de texto, entre otros. Esta información se transmite y comparte por medio de aplicaciones como whatsApp, facebook, sitios web, etcétera. Todas estas facilidades para transmitir y compartir datos ha permitido la globalización de la comunicación. Sin embargo, pocas veces nos detenemos a pensar en qué, dónde y cómo están siendo almacenados estos datos. El concepto de almacenar se refiere a guardar en algún medio (disco duro, cinta magnética) algún archivo o datos estructurados como una base de datos, con la idea de que éstos serán consultados posteriormente. Una base de datos es una colección de información que está organizada para que se pueda acceder, administrar y actualizar fácilmente. En el pasado el almacenamiento se realizaba de forma local, es decir, todos estos datos residían en las computadoras del usuario o de la empresa que los generaba. Con el nuevo paradigma de cómputo en la nube, la mayoría de este almacenamiento se realiza en servidores externos; de tal suerte que el dueño de la información no sabe en dónde se encuentran físicamente sus datos. El cómputo en la nube ofrece distintos servicios que permiten que nuestros datos sean almacenados en sus servidores, entre los que se puede mencionar: almacenamiento para archivos como dropbox, google drive; o bien el almacenamiento de bases de datos (database as a service (DaaS)) como amazon simple Db, Microsoft Azure Cloud SQL Database [1]. Estos servicios de externalización de datos brindan grandes ventajas para las compañías como para los usuarios finales, ya que se puede tener grandes ahorros en la administración, en recursos humanos especializados, en licencias de software, etcétera. Sin embargo, este nuevo paradigma también conlleva riesgos de seguridad, que deben ser atendidos a la brevedad. Existen tres preocupaciones principales que el dueño de la información debe considerar: a) la confidencialidad, b) la integridad y c) la disponibilidad. Aun cuando ya hay avances en leyes que protegen la información de los clientes en este ámbito global, aún hay muchos huecos legales precisamente para saber qué ley tiene prioridad; por ejemplo, se debe aplicar la ley correspondiente al lugar ¿dónde se generaron los datos o aquella dónde los servidores están ubicados? En las siguientes secciones se discute brevemente en qué consisten las inquietudes que el dueño posiblemente tendrá y qué soluciones se le ha dado hasta el momento desde una perspectiva de seguridad y criptografía. CONFIDENCIALIDAD

Al delegar la información a un tercero existe la posibilidad de que el proveedor de servicio exponga nuestra información o que la comparta con otras entidades de forma no autorizada. Este riesgo tiene un efecto dominó, si pensamos que una empresa que delega su base de datos, estaría compartiendo la información de todos sus clientes. Para proveer confidencialidad por lo general se piensa en cifrar los datos y no compartir la llave con el servidor, ya que lo consideramos no confiable. Sin embargo, el aplicar algoritmos de cifrado tradicionales en información estructurada impide que el servidor pueda dar respuesta a las consultas de los clientes. Esto se debe a que un buen cifrador debe romper con la estructura del texto en claro, de modo que si la base de datos se cifra con el algoritmo Advanced Encryption Estándar (AES), el servidor no será capaz de procesar consultas simples como: seleccionar todos los estudiantes mayores de 18 años y menores de 22, ya que la edad ha sido cifrada y ha ido a parar a una cifra que no revela nada sobre el valor del texto en claro. Referencias [1] Cloud Security Alliance. Security guidance for critical areas of focus in cloud computing. Url: https://cloudsecurityalliance.org/csaguide.pdf, 2009. [2] Boldyreva et.al. Order-Preserving Symmetric Encryption, Advances in Cryptology - EUROCRYPT 2009. [3] Liu, Zheli & Jia, Chunfu & Li, Jingwei & Cheng, Xiaochun. (2010). Format-preserving encryption for DateTime. 201 - 205. [4] Luca Ferretti, Mirco Marchetti, Mauro Andreolini, Michele Colajanni, A symmetric cryptographic scheme for data integrity verification in cloud databases, Information Sciences,Volume 422, 2018,Pages 497-515.

Por ello, la comunidad criptográfica está proponiendo nuevos algoritmos de cifrado con propiedades especiales, como algoritmos de cifrado que preservan el orden [2], que preservan el formato [3], algoritmos de cifrado con propiedades homomorfas que permiten realizar operaciones aritméticas sobre el texto cifrado, entre otros. Sin embargo, otro punto importante a tomar en cuenta es que cualquiera de los cifradores con propiedades especiales brinda una seguridad menor que los cifradores a los que aquí hacemos referencia como clásicos (AES). Por lo que estos nuevos algoritmos están siendo estudiados con mucho detenimiento, ya que encontrar el compromiso correcto entre funcionalidad y seguridad es una tarea sumamente difícil. INTEGRIDAD El problema de integridad en datos estructurados se considera el escenario donde un cliente delega una base de datos en un servidor no confiable. Cuando el cliente consulta sus datos, espera un conjunto de registros (respuesta) que satisfagan las restricciones de la consulta. Como el servidor no es confiable, el cliente debe poner a prueba que las respuestas que le está enviando sean correctas. Por lo tanto, debe existir un proceso que pueda proteger al cliente de comportamientos maliciosos del servidor, tal proceso es conocido en la literatura como procesamiento de consultas autenticado. El servidor debe poder proveer una prueba de que el resultado que está enviando es íntegro (no ha sido modificado de forma no autorizada), es completo (no está omitiendo registros que cumplen con las condiciones de la consulta) y es fresco (corresponde a la última versión de la base de datos). La comunidad criptográfica se encuentra trabajando arduamente en este problema, para ello se hace uso de primitivas bien estudiadas como códigos de autenticación de mensajes, firmas digitales y algunas estructuras de datos como árboles, bitmaps y filtros de Bloom [4]. DISPONIBILIDAD Lo que se busca en este servicio es que el cliente pueda preguntar por algún archivo al servidor, y que éste pueda enviar una prueba de que en efecto el archivo está almacenado sin necesidad de reenviar el archivo completo. El objetivo de este servicio es garantizar que el proveedor de servicio no borre archivos del usuario de manera maliciosa o por algún error del sistema. Hay que tomar en cuenta que no toda la información almacenada es consultada continuamente por parte del cliente, por lo que el servidor podría borrar archivos y el usuario no lo descubriría hasta mucho tiempo después o posiblemente nunca. Para ello la comunidad criptográfica está trabajando en soluciones conocidas como pruebas de conocimiento, pruebas de posesión, entre otros. OTROS

SERVICIOS DE SEGURIDAD

Es importante considerar que pese a que estos tres servicios son los que han recibido mayor atención por parte de la comunidad científica, no quiere decir que no se requieran otros servicios de seguridad como el no repudio en las transacciones, mejoras los mecanismos de autenticación y el control de acceso, entre otros. CONCLUSIONES El cómputo nube ha facilitado la manera en que las personas administran e intercambian información, además ha generado un conjunto de servicios de suma utilidad para empresas y usuarios finales como es el almacenamiento o las bases de datos como servicio. Sin embargo, existen retos de seguridad que deben ser resueltos para evitar ataques de confidencialidad, integridad y disponibilidad en los datos. El hecho de que estos datos sean estructurados implica que las técnicas tradicionales de criptografía y seguridad no sean directamente aplicables, por lo que la comunidad se mantiene activa buscando mejores soluciones para estos escenarios. * brunoramos@inaoep.mx, lmrodriguez@inaoep.mx


9

octubre · 2018

Ignacio Algredo Badillo

Necesidades de seguridad en el desarrollo tecnológico automotriz

E

n la actualidad hay dos grandes vertientes en el desarrollo tecnológico automotriz, los cuales se enfocan a vehículos conectados y a vehículos autónomos, con grandes inversiones económicas en ambos casos que incrementan la realización de investigaciones e innovaciones. Por un lado, los primeros son vehículos que están equipados principalmente con acceso a internet, así como comunicaciones con otros dispositivos o elementos dentro o fuera del mismo, estableciendo canales de comunicación con otros vehículos, infraestructura, peatón y nube [1]. Este tipo de vehículos surge como un requerimiento de la sociedad tecnológica cuya vida está basada en comunicaciones digitales en todos los ámbitos, mejorando la comodidad del usuario. Por otro lado, los segundos son vehículos que se conducen solos, los cuales son capaces de sensar su ambiente y navegar sin interacción humana directa. Estos desarrollos han llevado a un grupo de compañías a mantenerse activamente en proveer sus propios vehículos. Para el caso de vehículos conectados, la mayoría de fabricantes automotrices son los que están dirigiendo esfuerzos en investigación y desarrollo tecnológicos, encontrando entre los principales líderes fabricantes de esta tecnología a General Motors, BMW, Audi y Mercedes Benz, sin menospreciar los esfuerzos de las demás empresas. Para el caso de vehículos autónomos, el desarrollo se ha hecho en tres grandes grupos: 1) compañías, tales como Waymo, nuTonomy, Intel, Nvidia, Bosche, Drive.ai, Yandex, Apple o Baidu, desarrollando sus plataformas para comercializarla con terceros, 2) compañías fuera del sector automotriz como Tesla, Uber y Lyft que están redefiniendo su negocio y manteniéndose como líderes en el ámbito en cuestión, y 3) compañías automotrices como Daimler Chrysler o General Motors que comprenden que gran parte del mercado futuro no será vender vehículos a clientes individuales sino a flotas operativas. Las ventajas que tienen los vehículos conectados y los vehículos autónomos son contrastadas potencialmente por los riesgos de seguridad, debido a que los sistemas que proporcionan las características descritas requieren de microcomputadoras conectadas a las redes de comunicación, lo que no sucede con la mayoría de los vehículos que se comercializan en la actualidad, ya que estos integran decenas y centenas de computadoras, pero que no están conectadas y para tener acceso a éstas se conectan dispositivos al puerto OBD-II. Varias partes de estos vehículos no conectados como el acelerador o la palanca de direccionales son diseñadas para un control mecánico, aunque son operadas por microprocesadores enlazados en la red interna del vehículo, ellos no son preocupación de los fabricantes de automóviles porque han sido entidades aisladas y autónomas. Esta visión cambia cuando los vehículos implementan computadoras conectadas con el exterior y se vislumbran varios problemas de seguridad, lo que puede llegar a afectar a personas o empresas, dependiendo de los datos o información que esté expuesta. El vehículo como una estación de trabajo o extensión de los hogares con acceso a internet incrementará su popularidad y más aún si se reemplaza la conducción manual por la conducción autónoma. Actualmente, hay muy pocos vehículos que tienen puntos de acceso Wi-Fi e interfaces con Apple iOS CarPlay y Google Android Auto que hacen que los vehículos se empiecen a operar como una interfaz

Referencias [1] Ivanov I., Lee S-W., Watson T., Maple C.:”Cyber Security Standards and Issues in V2X Communications”, International Journal Of Electrical, Electronics And Data Communication, Vol. 5, No. 4, pp:11-16, abril 2017. [2] Mundhenk P.: “Security for Automotive Electrical/Electronic (E/E) Architectures”, Tesis de doctorado, Technische Universität München, junio 2017.

humano-computadora similar a los teléfonos inteligentes o tabletas, pero aún no como la visión de un completo vehículo conectado. Ya sean estos vehículos o los conectados o los autónomos, se tienen las mismas preocupaciones de seguridad que se tienen con los dispositivos móviles en que terceros se conecten o los controlen sin acceso autorizado o sin conocimiento de ello. Esto puede llevar a que un atacante o hacker pueda comprometer mediante el cierre de puertas o apagado de motor de un vehículo de una empresa de logística, entonces se estarían generando resultados desastrosos para esa empresa y para las empresas clientes que dependen de ese vehículo. Hay varios casos reales con problemas de seguridad que se han dado con los vehículos conectados y autónomos como es el de un fabricante de automóviles y el de una aerolínea. En el primer caso, dos hackers profesionales demostraron en 2015 que los sistemas de seguridad electrónica y el de comunicaciones de Jeep eran vulnerables, tomando control de los limpiaparabrisas, torrente de líquido de limpieza y apagado del motor de manera remota mientras era conducido. En el caso de las aerolíneas, un investigador de seguridad en el mismo año utilizó un sistema de entretenimiento en vuelo para acceder a computadoras de control de vuelo y modificar el comportamiento del avión de United Airlines, lo que fue posible porque no existía un control suficiente entre las redes que mantienen las funciones críticas y las redes que dan servicios adicionales, dando acceso a esa conectividad ubicua e irrestricta para crear riesgos de seguridad. En específico, hay problemas debido a que las especificaciones OBD-II y EOBD trabajan en un esquema de cajas negras que los fabricantes no pueden evaluar totalmente, ni se proporcionan requerimientos de seguridad, dejando gran cantidad de vías para exposiciones a ataques. De esta manera, hay problemas serios de seguridad con la electrónica de los vehículos con respecto a las Unidades de Control Electrónico (ECUs) y a los Sistemas Avanzados de Asistencia a la Conducción (ADAS), ya que ellos se comunican con el control de encendido, transmisión, frenado, suspensión, entre muchos otros [2]. En promedio, un vehículo tiene alrededor de 80 ECUs, los cuales se llegan a actualizar usando patches, haciendo a los sistemas más vulnerables debido a las débiles evaluaciones de seguridad. Los problemas de las ECUs se enfocan a ataques de puerta frontal, ataques de puerta trasera y uso de exploits, aprovechando los mecanismos de acceso del Fabricante de Equipo Original (OEM), aplicando técnicas de hackeo de hardware/software tanto tradicional como avanzadas, atacando a sensores/accesos al vehículo, así como descubriendo mecanismos de acceso no intencionales. En este sentido hay una gran cantidad de ataques a los vehículos, por ejemplo, se debe proteger el GPS de los spoofers, de tal manera que se tenga una navegación autónoma segura, ya que los sistemas de navegación convencionales de GPS son vulnerables a ataques de falsificación. Los ataques que se esperan son diversos, generando problemas en los sistemas de comunicación y computadoras para el control, automatización y autonomía. Se vislumbran ataques en que los cibercriminales puedan seguir a alguien una vez que se haya hackeado un vehículo, secuestrar un vehículo sin ocupantes o con ellos, infectar/cifrar los componentes de software o datos del vehículo (extorsión al propietario) o vender los datos a otros criminales. El INAOE cuenta con un grupo de investigación en seguridad que tiene en cuenta estos problemas y reconoce como una prioridad la investigación en el área de ciberseguridad automotriz, considerando que se deben crear y evaluar protocolos, esquemas, algoritmos y teoría referente a seguridad conforme a sistemas embebidos, prototipos en FPGA, CUDA y computadoras a bordo, criptografía, esteganografía, entre otros temas, publicándose artículos científicos, desarrollos tecnológicos y patentes. * algredobadillo@inaoep.mx


10

octubre · 2018

J. Gómez Olvera, L. Rodríguez-Henríquez

Aplicaciones y retos de seguridad en redes vehiculares ad-hoc

E

l constante progreso tecnológico ha permitido el desarrollo de nuevos paradigmas enfocados en satisfacer las necesidades de la población y mejorar su calidad de vida. Hoy en día, en la mayoría de nuestras actividades están involucradas computadoras, por ejemplo, al utilizar una laptop, teléfono celular (smart phone), nuestro automóvil (sistema antibloqueo de frenos ABS), etcétera. Además de la computadora y sensores de los que actualmente están dotados los automóviles con el objetivo de optimizar su funcionamiento (e.g. motor, transmisión). Ahora se busca dotar a los automóviles de dispositivos que les permita comunicarse e interactuar, creando así un nuevo tipo de redes conocido como redes vehiculares ad-hoc (VANETs por sus siglas en inglés). En el contexto de estas redes han surgido nuevas aplicaciones principalmente enfocadas al desarrollo de sistemas de transporte inteligentes seguros y eficientes [1]. Entre los nuevos servicios y aplicaciones que se pueden proporcionar haciendo uso de estas redes, se tienen: mejorar la seguridad vial, optimizar el tráfico vehicular, conducción cooperativa y brindar asistencia al conductor. Aún cuando estas aplicaciones nos permiten tener una visión futurista de cómo serán las llamadas ciudades inteligentes, donde el transporte público será autónomo, los semáforos serán capaces de autogestionarse y los automóviles realizarán navegación cooperativa. Es fácil vislumbrar que la ciberseguridad en este tipo de aplicaciones será crucial para evitar abusos de entidades maliciosas. Ya que si una VANET es comprometida podría derivar en un caos vial e incluso la pérdida de vidas humanas. A lo largo de este artículo se presentarán las características que distinguen a las VANETs y los retos en seguridad que deben ser cubiertos para el éxito de este paradigma. ¿QUÉ

CARACTERÍSTICAS TIENEN LAS REDES VEHÍCULARES?

Las VANETs están formadas por vehículos y la infraestructura de las calles, por ejemplo, semáforos, señales, que cuentan con capacidades de procesamiento e interconexión. Entre las características que distinguen a las redes vehiculares podemos mencionar: • Cambios constantes en la topología: Debido a su velocidad de desplazamiento, los vehículos se conectan y desconectan frecuentemente, por esta razón, el tiempo para la entrega de información es crítico. • Alta velocidad de los nodos: Los vehículos se desplazan rápidamente, considerando velocidades que van desde los 40 km/h hasta 120km/h. • Patrón de movimiento: El movimiento de los vehículos está restringido a los sentidos de las calles, avenidas y carreteras. A diferencia de otras redes donde los nodos se pueden mover libremente. • Sin restricción de batería: Los dispositivos que portan los vehículos no están sujetos a restricciones de energía y, por lo tanto, son adecuados para un uso continuo. Para todas las aplicaciones previamente discutidas, la comunicación entre vehículos e infraestructura es de suma importancia ya que deben compartir información de su entorno. PRELIMINARES

DE CRIPTOGRAFÍA

Antes de poder analizar los retos de seguridad en las VANETs, es necesario discutir brevemente algunos conceptos básicos de Criptografía. • La criptografía es la rama de las matemáticas, y en la actualidad de la Informática y Redes de Cómputo, que hace uso de métodos y técnicas matemáticas

Referencias [1] Ameneh Daeinabi and Akbar Ghaffarpour Rahbar. An advanced security scheme based on clustering and key distribution in vehicular ad-hoc networks. Comput. Electr. Eng. 40, 2 (February 2014), 517-529. [2] Kobayashi et.al. Achieving secure communication over MANET using secret sharing schemes. The Journal of Supercomputing, 2016.

para cifrar un mensaje por medio de un algoritmo usando una o más llaves. • La criptografía de llave simétrica: Brinda algoritmos de cifrado en los que tanto el emisor como el receptor del mensaje deben tener conocimiento de una llave para poder cifrar y descifrar el mensaje. • La criptografía de llave asimétrica o pública: Brinda algoritmos de cifrado en los que tanto el emisor como el receptor tienen un par de llaves: una pública y la otra privada. Cada entidad puede publicar, por ejemplo, en su página web su llave pública y deberá mantener en secreto la llave privada. El emisor deberá cifrar el mensaje con la llave pública del receptor, y éste será capaz de descifrar el mensaje ya que sólo él conoce la llave privada que corresponde a la llave pública con la que fue cifrado el mensaje. • Infraestructura de llave pública (PKI por sus siglas en inglés): Esta es requerida para poder utilizar en la vida real la criptografía de llave pública, pues es necesario evitar que una entidad realice transacciones con sus llaves y luego niegue que las realizó. Para ello debe existir una entidad de confianza que dará fe de que una llave pública le pertenece a un usuario en particular, esto se realiza por medio de un certificado. LA

SEGURIDAD EN

VANETS

Como ya se ha mencionado las aplicaciones que ofrecen las VANETs requieren una comunicación constante entre los vehículos. Sin embargo, este intercambio puede poner en riesgo datos sensibles, entre los que destacan: los datos del conductor, tiempo actual, localización, velocidad, aceleración, condiciones o eventos del tráfico, y su obtención por un tercero puede provocar que una serie de ciberataques sean factibles. Al igual que en otros esquemas estás aplicaciones requieren algunos de los servicios de seguridad de las aplicaciones tradicionales: confidencialidad, integridad y autenticación, además hay que considerar el anonimato (pues no se quiere que los datos del conductor se filtren). Considere el escenario de censado de tráfico vehicular, a partir de la información que se transmite en la red, se podría realizar un análisis ya sea para: a) rastrear un vehículo en particular o b) conocer las calles más y menos transitadas en un determinado horario. Con este conocimiento se puede desencadenar un ataque que afecte la integridad física de los usuarios, por ejemplo, colocar un coche bomba en los lugares más concurridos, o incrementar los asaltos en las calles menos transitadas. Es por ello que el servicio de confidencialidad es requerido. Las características que distinguen las VANET de otro tipo de redes, tal como el cambio constante en la topología; dificultan la implementación de técnicas criptográficas (de seguridad) que tradicionalmente son aplicadas para la comunicación. Lo cual representa un gran desafío, ya que se requieren protocolos de comunicación capaces de transmitir un mensaje de manera rápida y segura. Por ejemplo, para evitar que entidades maliciosas analicen el contenido de los mensajes, lo que procede es cifrar los mensajes. Sin embargo, se vuelve difícil elegir cualquiera de las soluciones conocidas en la literatura: a) cifrado simétrico y b) cifrado asimétrico. La criptografía de llave simétrica requiere establecer una llave en común entre cualquiera dos entidades que se quieran comunicar. Esta característica lo hace inviable en una VANET ya que no hay conocimiento a priori de con quien se debe comunicar un automóvil. Por otra parte, la criptografía de llave asimétrica es difícil de aplicar, ya que las VANETs son redes ad-hoc, por lo que no se puede suponer la existencia de una entidad de confianza, quien sería la encargada de expedir los certificados [2]. CONCLUSIONES Las VANETs permiten una serie de aplicaciones nuevas y futuristas; sin embargo, abren una puerta a múltiples ataques cibernéticos. Además, las soluciones que tradicionalmente se aplican para brindar servicios de seguridad, no son directamente aplicables en el ámbito de las VANETs debido a las características que las distinguen. Lo anterior abre un nicho de oportunidad para generar nuevos esquemas criptográficos que permitan brindar soluciones en este contexto y que sean congruentes con las características de las VANET. * josueg@inaoep.mx, lmrodriguez@inaoep.mx


11

octubre · 2018

Homo sum Sergio Cortés Sánchez

Remesas en crecimiento

L

os mexicanos que actualmente residen en Estados Unidos son casi los mismos que los que había en 2007 (año de intenso flujo migratorio); han crecido apenas en 4.4 por ciento en los últimos 11 años, en cambio las remesas lo hicieron en 29 por ciento en el mismo periodo, el mayor crecimiento de las divisas enviadas a los mexicanos desde aquel país han sido en los dos años de gestión de Donald Trump. Los mexicanos que laboraban en Estados Unidos en 2007 eran 7.2 millones, los que lo hacen actualmente son 7.7 millones y la masa salarial percibida por ellos pasó de 142 mil 574 millones de dólares corrientes (md) a 186 mil 618 md en 2018, el incremento de la masa salarial es similar al de las remesas: varió el salario promedio percibido por los mexicanos así como el porcentaje del salario enviado como remesas. Durante la administración de George Bush hijo (2001-2008) la deportación de inmigrantes en Estados Unidos se puso de moda, cada año de esa gestión se expulsó de Estados Unidos a 251 mil 567 extranjeros; con Barack Obama (2009-2016) las expulsiones anuales fueron de 385 mil 24 inmigrantes (274 mil 49 fueron mexicanos). Ante el acoso y la criminalización migratoria, los mexicanos optaron por enviar un mayor porcentaje de sus salarios como remesas, las cuales pasaron de 7.7 de la masa salarial en los años 1994-2002 a 17 por ciento durante los años 2003-2018. El discurso y las acciones de Donald Trump son más xenofóbicas y racistas que la de sus predecesores y el envío de remesas como parte de la masa salarial aumentó dos puntos. Por cada 100 emigrantes mexicanos internacionales, 98 residen en Estados Unidos y por cada 100 dólares recibidos como remesas en México, 95 proceden

del vecino del norte. Las entidades estadounidenses que concentran la mayoría de emigrantes mexicanos son las que remiten más dólares (California, Texas, Illinois y Nueva York) y donde residen menos mexicanos son las que remiten la menor cantidad absoluta de divisas (Maine, Puerto Rico, Washington DC, Montana y Vermont). Si se divide las remesas procedentes de Estados Unidos entre los emigrantes mexicanos que residen en la entidad que envía, las que tienen un registro de remesas por emigrante superior a 10 mil dólares al año son Maine, New Hampshire, Rhode Islan, West Virginia, Dakota del Sur y Norte, Alaska y Luisiana; las entidades donde el envío anual es menor a mil 300 dólares por emigrante son Texas, Arizona, Nevada y Nuevo México. El divisor no es la población ocupada sino los emigrantes mexicanos residentes en la entidad, por lo que un menor envío de remesas puede estar asociado a un menor salario, a trabajos estacionales y/o menos cualificados, al número de miembros que sean económicamente no activos y a la existencia de familias reunificadas. De todos los mexicanos que residían en las 51 entidades de Estados Unidos en 2016, cuatro estados concentraban 69 por ciento del stock, en 10 estados residía 18 por ciento y en 37 estados vivían 13 por ciento de los nacidos en México. En México, las entidades que reciben mayor cantidad de remesas son Michoacán (6.4 md diarios entre 2003-2017), Jalisco (3.67 md diarios), Guanajuato (5 md diarios), estado de México (5.3 md diarios) Oaxaca (3.51 md día) y Puebla (3.74 md diarios). Las entidades de México que más han aumentado su ingreso por remesas en los dos últimos años son los de la región Norte: Chihuahua, Sinaloa, Baja California Sur, Coahuila y Nuevo León y las que sus remesas crecieron menos en los años 2016-2018 son los de la región Centro: Ciudad de México, Tlaxcala, Morelos, Guerrero, estado de México y Puebla. Puebla ocupa la quinta posición nacional en percepción de ingresos por remesas, y el municipio de Puebla es el segundo a nivel nacional que más remesas recibe, solo la supera Tijuana. En el año 2016, la entidad poblana recibió mil 463 md y el municipio de Puebla, 368.5 md. De cada 100 viviendas poblanas, en 4.8 por ciento recibieron remesas en 2015 y en 1.3 por ciento había una persona que recién regresaba de Estados Unidos. Los municipios de mayor intensidad migratoria en la entidad no son los que perciben la mayor cantidad de remesas, en cambio, los de mayor densidad demográfica y menor intensidad migratoria, como lo es el municipio de Puebla, recibe 25 por ciento del total de remesas enviadas a la entidad, le siguen en importancia Atlixco, Tehuacán e Izúcar de · Fuente: * Elaborado por el Conapo con base en Banco de México, Indicadores económicos, varios años; ** Estimaciones del Conapo con base en Bureau of Census, Current Population Survey (CPS), marzo de 1994-2016 Matamoros, San Martín Texmelucan, San Pedro Cholula y Acatlán, que en su conjunto concentran 60 por ciento de las remesas recibidas en 2016. De las siete regiones socioeconómicas de la entidad poblana, las que se ubican en el centro oriente y sur (Angelópolis, Atlixco-Izúcar y Mixteca) reciben 70 por ciento de las remesas y el resto son para las regiones del norte, oriente y suroriente (Tehuacán, Sierra Nororiental, Sierra Norte y Ciudad Serdán). La distribución de las remesas es similar a la procedencia de los flujos migratorios internacionales y al patrón de deportaciones: a los que más expulsan las autoridades norteamericanas son a los nacidos en los municipios de Puebla, Atlixco, Izúcar, Huaquechula y Chietla. La migración internacional es elitista, no solo en las localidades con deplorable infraestructura urbana y precarias condiciones laborales es de donde intentan mejorar sus condiciones de vida emigrando, sino también en aquellas que tienen las mejores condiciones de infraestructura y servicios, una oferta laboral más amplia y salarios menos indignos. · Fuente: Elaborado por el Conapo con base en Banco de México, Indicadores Económicos, diversos años; página web, www.banxico.org.mx. 2013-2016.

sercorsan@hotmail.com


12

octubre · 2018

Tékhne Iatriké José Gabriel Ávila-Rivera

Salud y seguridad informática Todo lo que vea y oiga en el ejercicio de mi profesión y todo lo que supiere acerca de la vida de alguien, si es cosa que no debe ser divulgada, lo callaré y lo guardaré con secreto inviolable. Juramento hipocrático (500 a.C.)

U

n elemento que se ha convertido en algo indispensable para nuestras al escuchar el llamado de atención de un teléfono, caminando, manejando o vidas son la informática y las telecomunicaciones; pero si bien, esta- llevando a cabo cualquier actividad. A todos nos ha pasado el penosísimo error mos habituados a utilizarlas, no sabemos cómo funcionan ni mucho de equivocarnos de chat y enviar por equivocación un mensaje a alguien inesmenos, nos preocupamos por sus alcances. perado. Pero en lo personal me lastima, sobremanera, percibir que en mi traEn nuestro vocabulario se integra la palabra “ciberbajo cotidiano un paciente que busca mi atención continuamente se distraiga nética”, que proviene del griego kyber que significa con ese sonido que puede ser distinto en cada aparato, pero que siempre es timón, control y se aplica al concepto de espacio igual de incómodo, perturbador, fastidioso y molesto. virtual creado por medios informáticos. Pero en la No es raro que la comunicación directa se interrumpa y se atienda a la actualidad no tenemos la más mínima idea de la llamada con un “disculpe usted”, y si bien hay quienes discretamente no forma en la que en efecto, tenemos el “control” o contestan, en efecto se distraen y me distraen, resquebrajando bruscasomos controlados y hasta manipulados por la mente con ese delicado hilo conductor de la comunicación que es deterinternet. minante para poder interactuar con un enfermo. Es una especie de La primera computadora que tuve fue una pugna o pleito por ganar la atención y en esa refriega, siempre Commmodore 64, que llegó a la familia como resulresulto perdedor. tado de un premio durante una rifa, allá por los años Me lastima mucho que en la consulta médica la mayor ochenta. Como medio de almacenaje de información parte de los pacientes tengan sus teléfonos allí, conectados utilizaba una casetera que al correr de una cinta, grainexorablemente al mundo virtual de la red, siempre tan baba líneas y líneas de programación, que después de omnipresentes como imprudentes, insensatos, desatinaun tiempo particularmente prolongado, condicionarían dos e inoportunos, relegándome a un segundo plano del que en 64 kilobytes de Memoria de Acceso Aleatorio que no me puedo liberar. (RAM, por las siglas en inglés), pudiesen almacenarse Pero entonces nos llega otro problema mayor, que se datos limitados a agendas y uno que otro juego, donde genera cuando al almacenar información tan delicada sobresalía una especie de “ping-pong” con barras en los como la contenida en el expediente médico, puede lleextremos derecho e izquierdo de la pantalla y un burdo cuagar a manos de individuos sin escrúpulos o delincuendrado que hacía las veces imaginarias de una bola que recorretes que vulneran la intimidad de un enfermo. Mujería todo el monitor, dependiendo de la colocación de ésas barras. res jóvenes que cursando problemas de depreEn ese entonces, jamás imaginamos lo que iba a generarse a la sión, son acosadas por individuos que aprovelarga, hablando en términos de evolución de la computación ni mucho chando su condición de fragilidad menos, lo que iba a darse como consecuencia del proceso de comunicaemocional, asedian en formas inición a través de internet. Pero han surgido una serie de fenómenos que maginables, esto como un ejemplo paralelamente van condicionando una serie de sentimientos encontrados que de una circunstancia vivida por una ponen en entredicho nuestros procesos de evolución y sobre todo, de bienestar. de mis pacientes. El manejo de enormes cantidades de información y sobre todo, el acceCasi siempre el teléfono portátil so, han incrementado nuestra visión del universo; pero también han redusubordina al poseedor en un indivicido nuestros espacios vitales y las formas de comunicación a un grado preduo esclavizado a la tecnología en ocupante. Sin embargo, lo más delicado que cotidianamente debemos muchas formas. Desde mi punto de enfrentar como seres humanos e individuos inmersos en la tecnología, se da vista esto constituye una enfermeen función de los peligros que consciente e inconscientemente nos asechan dad, cuyo diagnóstico se puede a cada momento. establecer fácilmente en la medida Si pensamos en el hombre primitivo, el sentimienen la que se pueda vivir desconecta· Addicted, de Ángel Boligán, tomada de www.boligan.com to de protección ante cualquier amenaza se mitigaba do y sin andarlo cargando. Habrá adoptando conductas gregarias, es decir, viviendo en que preguntarse en cómo se puede comunidad o grupos y en condiciones de relativa concebir la vida actual sin usar el igualdad. La vida en aislamiento no solamente era inconcebible sino literal- celular, mucho más allá de la delincuencia que por medio de la “red”, nos conmente imposible. Estos procesos de unión se encuentran impresos en nuestro vierte en seres con una vulnerabilidad en todos los órdenes. código genético y es absurdo negarnos a ellos. En la época actual, la comuniPensamos que nuestras debilidades se generan en función de los riesgos cación por medio de teléfonos celulares y computadoras se reflejan psicológi- que cotidianamente debemos enfrentar para mantener nuestra integridad física, social, mental y orgánicamente en una serie de procesos antinaturales y ca; pero también es urgente cuidar todos los elementos que nos insertan en los humanamente irracionales, que no son difíciles de deducir y observar. Cada grupos sociales a través de los datos personales que en una forma inimaginavez es más frecuente el abuso de la telefonía celular, con llamadas, mensajes, blemente dinámica, se encuentran circulando en el espacio cibernético. Viviaplicaciones de juegos ridículos, correos electrónicos y sobre todo, redes socia- mos constantemente en medio de peligros que, definitivamente pueden marcar les. En efecto se rompen las barreras de las distancias en términos comunica- un rezago en nuestra calidad de vida y por supuesto, en la búsqueda decidida tivos, pero la triste realidad es que se favorece el aislamiento presencial, lo que de aspirar a construir un mundo mejor. hace ver que hay una patología social. jgar.med@gmail.com Mucho se ha hablado ya de lo peligrosa que es esa distracción momentánea


octubre · 2018

13

Reseña (incompleta) de libros Alberto Cordero

La noche de Tlatelolco *

T

odo comenzó con una bronca estudiantil entre dos pandillas, los Ciudadelos y los Arañas, que se pelearon frente a la Preparatoria Isaac Ochoterena e hicieron enfrentarse a alumnos de esa misma preparatoria con alumnos de la Vocacional 2 del IPN… Los estudiantes de la Preparatoria 7 bloquearon la avenida de la Viga y apresan a * Elena dos policías. El bazucazo a la puerta de la prepa indignó al estudiantado. Poniatowska, ¡Nunca se habían visto en México manifestaciones espontáneas de esta envergadura! La noche ¡La época de oro, la más hermosa del Movimiento Estudiantil se dio entre agosto y sepde Tlatelolco. tiembre! Testimonios Una de las primeras grandes manifestaciones, la del 27 de agosto, reunió a 300 mil de historia oral. personas. Llevaban pancartas, los muchachos volanteaban; nunca creímos que se nos Biblioteca Era. unieran espontáneamente tantos y tantos… Segunda edición: Los ferrocarrileros en 1958 estuvieron solos. Nosotros no. 1998. 15ª reimpreLos obreros sí participaron con nosotros en el Movimiento Estudiantil y pedían la sión: 2013. libertad de sus líderes, de Vallejo encarcelado desde hace once años, y de los presos políticos… En las brigadas, recolectando dinero llegamos a juntar de mil a dos mil pesos diarios y repartíamos 600 mil volantes. Ciudad Universitaria era el refugio de los estudiantes. Allí realizaban sus asambleas, imprimían sus volantes, guardaban su propaganda. Pin-taron todo: a los mingitorios les pusieron los nombres de los jefes de la policía; las aulas se llamaron Camilo Torres y Che Guevara, y letreros que advertían: “Hoy todo estudiante con vergüenza es revolucionario.” Hubo muchas niñas popis que participaron, muchachas ricas de la Iberoamericana un camión del Poli, se hacía bolita alrededor. y de la Facultad de Filosofía y Letras que estudiaban una carrera porque “la cultura es Recibíamos a los granaderos con cohetones y bombas molotov. Ese una monada”. Pero a la hora de los cocolazos se portaron valientes: ayudaron a sus era nuestro poderoso arsenal. compañeros, llevaban propaganda y volantes en el coche de su papá… Señor Presidente, ¿cómo puede ofrecer la amistad a los pueblos de Nos posesionamos de muchos camiones… Nos servían de casa y sobre todo de tri- la Tierra cuando no la tenemos aquí? buna… Sentados en sus techos, en lugar del equipaje, participábamos en manifesSurgió el símbolo que pronto cubrió la ciudad, aun se coló en los actos taciones… En aquella época todos nos aplaudían… públicos, la televisión: la V de Venceremos, hechas con los dedos por los Las marchas en México habían sido, cuando mucho de 15 mil manifestantes. muchachos al marchar en las manifestaciones, pintada después en autoPero ¡600 mil personas de todos los sectores de la población y sobre todo de jóve- buses, bardas… nes! ¿Cuándo se había visto algo semejante? En “El Ángel” de la Independencia A las 5:30 horas de la tarde, cerca de 5 mil personas se reunieron en la se nos unieron muchos contingentes. plaza de las Tres Culturas de Tlatelolco para escuchar a los oradores del ¡Entramos al Zócalo! ¡Estaban repicando las campanas de catedral! Dos Consejo Nacional de Huelga… Había mujeres niños, ancianos sentados en el estudiantes de medicina subieron con el permiso del padre Jesús Pérez y suelo… también encendieron todas las luces de la fachada. Todo el mundo aplaudía Junto a la vieja Iglesia de Santiago Tlatelolco, se reunió confiada una multitud sin parar. que media hora más tarde yacería desangrándose frente a las puertas del Convento Había que desacralizar el Zócalo y lo logramos tres veces… Por prime- que jamás abrieron para albergar a niños, hombres y mujeres aterrados por lluvia ra vez después de cuarenta años una multitud de ciudadanos conscien- de balas… tes de sus derechos, una multitud indignada se hacía oír frente al balQuemar camiones, secuestrarlos siempre ha sido uno de los puntales de las luchas cón presidencial, en la Plaza de la Constitución. estudiantiles… Es la única forma que tenemos de protestar contra el gobierno; la única “Hay que restablecer la paz y la tranquilidad pública. Una mano forma de que se dé cuenta de que existimos, y de que tenemos nuestras exigencias… está tendida; los mexicanos dirán si esa mano se queda tendida en el Nos formaron a todos con las manos en alto y a los que estaban greñudos los apartaaire…” El presidente de la República, el 1º. de agosto de 1968. ban. A un muchacho lo hincaron y le trozaron mechones con la bayoneta. Pensé que a mi “La ocupación militar de Ciudad Universitaria ha sido un gesto hermano Ignacio lo iban a pelar porque es artista y anda greñudo. excesivo de fuerza que nuestra casa de estudios no merecía.” El Yo estas cosas las veía en “Combate” en la Televisión. Nunca creí que las vería en rector Javier Barros Sierra, 19 de septiembre de 1968. la realidad. En agosto comenzaron las agresiones, el profesor e ingeniero “Ahí les va su despedida”… Y nos golpearon como si estuvieran quebrando piñatas… Heberto Castillo fue salvajemente golpeado: desaparecieron “¡Al Consejo Nacional de Huelga lo vamos a pasar por las armas por traición a la patria!”… numerosos muchachos, hubo varios encuentros sangrientos Quedaron tirados en el suelo entre jirones de ropa y plantas machucadas muchos zapatos, entre granaderos y estudiantes. sobre todo de mujer; muchos testigos de la desaparición de sus dueños. Nadie sabe de la inmensa soledad de un joven entre los Los tanques permanecieron muchos días en Tlatelolco… Aquello parecía un campo de batalla… quince y los veinte años. Quinientas mujeres fueron a la Cámara de Diputados a pedir que saliera el ejército de Tlatelolco. Los soldados avanzaban a bayoneta calada como en Portaban cartelones protestando por el allanamiento de morada. las películas… Mientras tanto, en todas partes había una romería de gente buscando a sus muertos o a sus Los muchachos del Politécnico de extracción hu- heridos. Sólo en la Tercera Delegación nos mostraron 30 cadáveres. En las Cruces y en los hospimilde y campesina siempre fueron muy bravos; en-tre tales había más. ellos los granaderos muchas víctimas y en la cár-cel la ¿Quién ordenó esto? ¿Quién pudo ordenar esto? Esto es un crimen. mayoría de los jóvenes presos son del Poli… En vez de meter a los bandidos explotadores a la cárcel, México mete a su juventud. Fueron muchas madres de familia a las mani[En la cárcel]. El doctor Eli de Gortari, profesor universitario, y el editor Manuel Marcué Pardiñas exdifestaciones; las mismas que después irían a la rector de Política, revista de oposición. Cámara de Diputados para protestar por la muerEl 2 de noviembre, día de los muertos, depositamos cempasúchil y veladoras en la Plaza de la Tres te de sus hijos. Culturas… Muchos soldados nos vigilaban pero de pronto se prendieron miles de veladoras y surgieron genLos camiones del Poli eran como nuestra tes de entre los árboles que comenzaron a rezar por los hijos masacrados el 2 de octubre en Tlatelolco… casa, nuestro refugio. Adentro nos sentíamos acordero@fcfm.buap.mx seguros. Además cada vez que la gente veía


14

octubre · 2018

Tras las huellas de la naturaleza Tania Saldaña Rivermar y Constantino Villar Salazar · Ilustración: Diego Tomasini Dibrujo

¡Ciencia, literatura y diversión!

C

uando una guitarra suena, pocas veces pensamos en las increíbles manos que la diseñaron, en la ciencia que dio paso a la tecnología utilizada en ella, y en su historia. Pero cuando esa misma guitarra depende de una sola cuerda y una mano, un dedo; es una verdadera locura; esto hasta que se sea explicado por la ciencia… Seguramente el lector, ya para este momento ha fruncido el seño y quizá hasta ha parado la trompita, como decimos de manera coloquial, pues sí, les estamos hablando de El Profesor Zíper y la fabulosa guitarra eléctrica, escrito por Juan Villoro, una obra que nadie se puede perder, así que si no las han leído es el momento de sentarse a disfrutar de una aventura inolvidable. Pero por qué hablamos del Profesor Zíper, sencillo; en esta gran obra el autor nos narra la increíble manera en el que Ricky Collote tocaba esa guitarra ya que el científico diseñó una cuerda que le permitiría tocar como los verdaderos ángeles y es que el objetivo de utilizar esta analogía es para hablar un poco sobre la importancia de la ciencia para la vida. Actualmente en México se libran muchas batallas, si, así como en la obra de Villoro, Zíper vs Cremallerus, en ocasiones los avances científicos nos llenan de alegría ya que estos dan paso a innovaciones tecnológicas que prometen resolver una gran parte de los problemas de la humanidad, algunos lo logran otros no, y no por que no sean buenos o simplemente han caído en las manos equivocadas, ejemplos, los organismos genéticamente modificados o los plásticos, detengámonos un momento… Los plásticos tienen una historia de más o menos 100 años, pero para entrar en materia solo citaremos un pasaje de la historia de los plásticos, en 1907 Leo Baekeland, un químico Belga-americano, creó la baquelita el primer plástico fabricado verdaderamente en serie y de ahí para el real, como dirían por ahí, y es que al parecer hasta el momento a los plásticos ¡no hay quien los detenga! Hoy en varias partes del mundo si no es que en todo el planeta existe un verdadero problema con los plásticos, ya que su larga vida les han permitido, por decirlo de alguna manera, colonizar hasta los lugares más recónditos, hoy hay plásticos flotando en los mares, los hay depositados en las montañas más altas y hasta en las profundidades de ríos, lagos, lagunas y sí, en los más profundo de los océanos; hoy en día los científicos están aterrados, ya que quienes estudian a los microrganismos como el plancton y el zooplancton se han dado cuenta que existen algunos que se están alimentando de microplásticos, y esto por hablar de los más pequeños e importantes para la vida en el planeta, pero también los más grandes están sucumbiendo a la forma acelerada de consumo ya que se han reportado ballenas que mueren por la ingesta de estos materiales, ya que al intentar alimentarse y filtrar el agua ingieren estos plásticos y mueren. El lector que nos sigue seguramente dirá, pero en otras ocasiones ya han hablado en esta columna sobre los plásticos y así es, y es que la verdad sí que es preocupante, tan preocupante, como el declive de los polinizadores en todo el mundo y México no es la excepción o el tema de los organismos genéticamente modificados. En ocasiones los avances científicos que prometen avances impresionantes para la humanidad llegan a manos que solo obedecen intereses económicos y son mal empleados o simplemente no visualizan las problemáticas a futuro en este caso, problemáticas ambientales, ya que son utilizados solo para el enriquecimiento de un sector o grupo de personas, sin importar los daños provocados al medio ambiente y con ellos a miles de habitantes de los lugares que impactan ambientalmente hablando; es importante recordar que el contar con un conocimiento amplio en ciencias evitará que existan malos manejos de los bienes naturales, agua, suelo, aire, flora y fauna y con lo anterior, problemas sin solución, como el de los plásticos, que al momento parece ser que no hay una solución para el daño causado, sin duda, llegaron para quedarse. Así llegamos al final de esta columna y como lo diría Juan Villoro: “Es difícil para uno enseñarles a los hijos a desconfiar” Si no lo hacemos ahora pronto no habrá vuelta atrás. @helaheloderma Tras las huellas traslashuellasdelanaturaleza@hotmail.com


15

octubre · 2018

El objeto del mes Raúl Mújica

Ryugu: el palacio del dios dragón del mar

Ryugu es el palacio submarino de Ryūgū-jō de Ryūjin, el dios dragón del mar, según la mitología japonesa. Ryugu es un asteroide con forma relativamente esférica, de unos 900 metros de diámetro, su masa es de aproximadamente 450 millones de toneladas. En el ecuador es un poco más abultado, alcanzando un diámetro de cerca de un kilómetro, y el polar es de unos 880 metros. Aunque este tipo de abultamientos parecen típicos en asteroides que giran muy rápidamente, Ryugu tiene un periodo de rotación relativamente lento, de 7,63 horas. Conocemos todo esto gracias a la sonda japonesa Hayabusa 2, que salió de la Tierra en diciembre de 2014 y alcanzó a Ryugu el 27 de junio de 2018. Luego de unos meses de exploración en órbita, encontró los mejores sitios para colocar dos “rovers" sobre la superficie del asteroide. El pasado 21 de septiembre, a las 04:06 UTC, el contenedor con los dos rovers MINERVA-II1 inició el proceso de “aterrizaje”, alcanzando con éxito la superficie un poco después. Esto sólo se ha logrado en ocho cuerpos del sistema solar: la Luna, Venus, Marte, Eros, Titán, Itokawa, Churyumov-Gerasimenko y, ahora, Ryugu. Estos dos artefactos humanos se han convertido en los primeros que se desplazan sobre la superficie de un asteroide. Veremos qué aprendemos de las muestras que recolectarán. · Imagen: Ryugu a 80 metros de altura (Crédito: JAXA) rmujica@inaoep.mx

Efemérides José Ramón Valdés

constelación del Géminis, con coordenadas AR=06h35m, DEC=+27º00´. Será visible en la madrugada del 18, hacia la parte este de la esfera celeste.

Octubre 01, 18:23. La Galaxia de Andrómeda (M31) es fácilmente observable toda la noche; buscar una pequeña nube brillante hacia la parte este de la esfera celeste. Octubre 02, 09:47. Luna en Cuarto Menguante. Distancia geocéntrica: 371,563 km. Tamaño angular de la Luna: 32.1 minutos de arco. Octubre 04, 10:08. Máximo acercamiento de la Luna y el cúmulo abierto M44, con este último a 0.9 grados al norte de la Luna en la constelación de Cáncer. Configuración visible en las últimas horas de la madruga, antes de la salida del Sol, hacia la parte este de la esfera celeste.

Calendario astronómico octubre 2018 Las horas están expresadas en Tiempo Universal (UT)

Octubre 18, 12:14. Marte a 1.9 grados al sur de la Luna, en la constelación de Capricornio. Esta configuración será visible desde las primeras horas de la noche, hasta pasada la media noche, hacia la parte suroeste de la esfera celeste. Octubre 21. Lluvia de meteoros Oriónidas. Actividad del 16 al 30 de octubre, con el máximo el 21 de octubre. La tasa máxima observable será de 25 meteoros por hora. El radiante se encuentra en la constelación de Orión, con coordenadas AR=06h20m, DEC=+15º. Será visible en la madrugada del 21, hacia la parte este de la esfera celeste.

Octubre 05, 22:28. Luna en perigeo. Distancia geocéntrica: 366,366 km. Tamaño angular de la Luna: 32.6 minutos de arco.

Octubre 15, 02:58. Saturno a 1.7 grados al sur de la Luna, en la constelación de Sagitario. Esta configuración será visible desde las primeras horas de la noche y hasta la media noche, hacia la parte sur de la esfera celeste.

Octubre 09, 03:38. Luna Nueva. Distancia geocéntrica: 372,341 km. Tamaño angular de la Luna: 32.0 minutos de arco.

Octubre 16, 09:10. Mercurio en su afelio. Distancia heliocéntrica: 0.47 U.A.

Octubre 09. Lluvia de meteoros Dracónidas. Actividad del 6 al 10 de octubre, con el máximo el 9 de octubre. La tasa máxima observable será de 21 meteoros por hora. El radiante se encuentra en la constelación del Dragón, con coordenadas AR=17h30m, DEC=+54º20´. Será visible durante las primeras horas de la noche, hacia la parte noroeste de la esfera celeste.

Octubre 16, 18:03. Luna en Cuarto Creciente. Distancia geocéntrica: 403,550 km. El tamaño angular de la Luna será de 29.5 minutos de arco. Octubre 17, 19:17. Luna en apogeo. Distancia geocéntrica: 404,262 km. Tamaño angular de la Luna: 29.5 minutos de arco.

Octubre 30, 03:45. Mercurio a 3.3 grados al sur de Júpiter en la constelación de la Libra. Configuración difícil de observar por la cercanía de ambos planetas con el Sol. Será visible después de la puesta del Sol si el horizonte poniente se encuentra despejado.

Octubre 11, 23:28. Júpiter a 3.9 grados al sur de la Luna, en la constelación de la Libra. Configuración visible después de la puesta del Sol hacia la parte suroeste de la esfera celeste.

Octubre 18. Lluvia de meteoros Gemínidas. Actividad del 14 al 27 de octubre, con el máximo el 18 de octubre. La tasa máxima observable será de 2 meteoros por hora. El radiante se encuentra en la

Octubre 31, 16:42. Luna en Cuarto Menguante. Distancia geocéntrica: 370,172 km. Tamaño angular de la Luna: 32.2 minutos de arco.

Octubre 24, 16:47. Luna Llena. Distancia geocéntrica: 383,835 km. El tamaño angular de la Luna será de 31.1 minutos de arco. Octubre 26, 14:11. Venus en conjunción inferior con el Sol. Distancia geocéntrica: 0.27 U.A.

jvaldes@inaoep.mx


Sabere ienciaS

III Encuentro sobre Sexualidad, Cuerpo y Género Colegio de Antropología Social / Del 1 al 3 de octubre 2018 Informes: mauricio.list@correo.buap.mx LXI Congreso Nacional de Física Sociedad Mexicana de Física / Del 7 al 12 de octubre de 2018 Complejo Cultural Universitario Informes:56224848 / 56224840 / 56224946 Correo: smf@ciencias.unam.mx / http://www.smf.mx/cnf

8o Congreso de la Asociación Latinoamericana de Población Población y Desarrollo Sostenible: Políticas públicas y avances en la medición sociodemográfica Del 23 al 26 octubre 2018 http://www.alapop.org/alap

19 de octubre / 17:00 - 22:00 horas Noche estelar 2018 Observación astronómica, conferencias y talleres Centro de Investigación en Ingeniería y Ciencias aplicadas (CIICAp) de la Universidad Autónoma del Estado de Morelos Campus Chamilpa, Avenida Universidad 1001, Chamilpa, Cuernavaca, Morelos

2o Encuentro Nacional y Primero Internacional de Escritores Instituto de Ciencias Sociales y Humanidades BUAP Correo: hector.romansal@correo.buap.mx Del 28 al 30 de noviembre 2018 https://www.sabersinfin.com/

19 de octubre / 17:00 - 18:00 horas Ciclo de conferencias en Atlixco. Viernes en la Ciencia “Óptica”, Perla Carolina García Flores, INAOE-<21 Casa de la Ciencia, Calle 3 Poniente 1102, Centro, Atlixco, Pue. Conferencia para todo público / Entrada libre

II Congreso Nacional de Estudiantes de Educación Superior Facultad de Ciencias de la Comunicación 22, 23 y 24 de noviembre de 2018 Complejo Cultural Universitario http://www.fccom-buap.mx

Introducción al análisis de secuencias genéticas Instituto de Ciencias / 15 y 16 de octubre de 2018 Informes: dolores.castaneda@correo.buap.mx 4° Coloquio Nacional Palafoxiano de estudiantes de Lingüística y Literatura Facultad de Filosofía y Letras / 16 al 19 de octubre de 2018 Informes: coloquiopalafoxiano.ffyl@correo.buap.mx II Seminario de Reflexión Metodológica Instituto de Ciencias Informes:229-55-00 etx. 7057 Correo: jose.alcantara@correo.buap.mx 2o tema: Escenarios de cambio climático de Puebla 4 de octubre de 2018 3er tema: Mecanismos de adaptación al cambio climático en Puebla 8 de noviembre de 2018 V Congreso Nacional de Embriología Facultad de Medicina / Auditorio Julio Glockner 10 al 12 de octubre 2018 Informes: 2295500 ext. 6066 Correo: kristopher.suarezb@alumno.buap.mx http://www.medicina.buap.mx

Una computadora puede ser llamada “inteligente” si logra engañar a una persona haciéndole creer que es un humano.

20 de octubre / 11:00 - 13:00 horas Baños de Ciencia en el Museo de Córdoba “Robot hidráulico”, Johan Cerón, ITESM / INAOE Calle 3 No. 305-A, entre Av. 3 y 5, col. Centro, Córdoba, Veracruz Taller para niños de 6 a 12 años / Entrada libre 20 de octubre / 11:00 - 13:00 horas Baños de ciencia en la Casa de la Ciencia en Atlixco “Lectura en cuerpo y alma”, Consejo Puebla de lectura A. C. Casa De La Ciencia, Calle 3 Poniente 1102, Centro, Atlixco, Pue. Taller para niños de 6 a 12 años / Entrada libre 20 de octubre / 11:00 - 13:00 horas Baños de Ciencia en la Biblioteca Alma “Efecto Moiré”, Leidy Quintero WIO / INAOE Biblioteca Alma, 14 Norte 1802, Barrio de El Alto, Puebla, Pue. Taller para niños de 6 a 12 años / Entrada libre

11 de octubre / 17:00 - 18:00 horas Conferencias en la Ibero “Instantes para llevar ¿cómo creamos imágenes digitales”, Daniel Durini, INAOE Universidad Iberoamericana campus Puebla. Boulevard del Niño Poblano 2901, Reserva Territorial Atlixcayotl, Centro Comercial Puebla, San Andrés Cholula, Pue. Conferencia para todo público / Entrada libre 12 de octubre / 12:30 - 13:30 horas Café científico de Tlaxcala “Biofotónica”, Dr. Julio César Ramírez San Juan y Dra. Teresita de Jesús Soria Gallegos, INAOE Café científico, Tlaxcala Conferencia para todo público / Entrada libre 18 de octubre / 19:00 - 21:00 horas Noches de Ciencia en el Bar "Ciberseguridad”, Dra. Claudia Feregrino Uribe, INAOE Bar Karuzo, 11 Oriente 218, Centro, Puebla, Pue. Conferencia para todo público / Entrada libre

21 de octubre / 16:00 - 23:00 horas “FesTeja, Festival cultural de Tejalpa” Talleres y telescopios Centro de Tejalpa, Tejalpa, Tehuitzingo, Puebla. Evento para todo público / Entrada libre 22 al 26 de octubre / 9:30 - 13:00 horas Semana Nacional de Ciencia y Tecnología INAOE Conferencias, talleres, demostraciones y más Instituto Nacional de Astrofísica, Óptica y Electrónica Calle Luis En-rique Erro # 1, Santa María Tonantzintla, San Andrés Cholula, Puebla Actividad para diversos niveles educativos. 25 de octubre / 17:00 - 18:00 horas Conferencias en la IBERO “Instrumentos y detectores del Gran Telescopio Milimétrico”, Daniel Ferrusca, INAOE Universidad Iberoamericana campus Puebla, Boulevard del Niño Poblano 2901, Reserva Territorial Atlixcayotl, Centro Comercial Puebla, San Andrés Cholula, Pue. Conferencia para todo público / Entrada libre

Alan Turing (1912 – 1954) Matemático.

Junto con lo bueno viene lo malo. Así parece ser la vida. Internet hace posible encontrar con rapidez información, pero una gran cantidad de ella está mal documentada, es falsa o completamente errónea. El consejo médico que obtuvo en Internet podría haber venido de un ganador del Premio Nobel o de un desertor de la preparatoria.o. Andrew Tanenbaum (1944 - ) Físico

Épsilon

Jaime Cid

19 de octubre Conferencias y talleres con el Gran Telescopio Milimétrico Alfonso Serrano “Eco del Big Bang”, Aneel Paredes Salazar, INAOE / CAYC 10:00 horas Colegio Carmen Serdan, Calle 7 Sur 502, Ciudad Serdán, Puebla 12:30 horas San Martín Ojo de Agua Evento para niños y jóvenes de 6 a 18 años / Entrada libre 19 de octubre / 8:00 - 18:00 horas Jornadas STEM para profesores con enfoque de género Talleres, conferencias y más. Instituto Nacional de Astrofísica, Óptica y Electrónica, Calle Luis Enrique Erro # 1, Santa María Tonantzintla, San Andrés Cholula, Puebla Actividad para profesores de preescolar, primaria y secundaria

26 de octubre / 11:00 - 13:00 horas Charlas para todo público con el Observatorio HAWK “Búsqueda de Materia Oscura”, Sergio Hernández IA / UNAM Centro Regional BUAP, Ciudad Serdán, Primera de la 7 sur, Barrio de la Concepción, Ciudad Serdán, Puebla. Conferencia para todo público / Entrada libre 27 de octubre / 20:00 - 23:00 horas “Cena astronómica Club Rotario” Velada astronómica / Club Rotario Cholula 31 de octubre / 11:00 - 12:00 horas Fomento a la cultura científica y emprendedora CECyTE “Conferencia de astronomía”, Dr. Agustín Márquez Limón, INAOE Colegio de Estudios Científicos y Tecnológicos del Estado de Puebla (CECyTE Tlacotepec) Santo Nombre, Puebla Conferencia para jóvenes


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.