1
Viernes 10 de mayo de 2019 EL UNIVERSAL C16 CULTURA PROYECTO UNAM Texto: Roberto Gutiérrez Alcalá [email protected] Conferencia dentro del ciclo “Religión y Violencias” El Instituto de Investigaciones Sociales de la UNAM, dentro del ciclo “Religión y Violencias”, del Laboratorio de Observación del Fenómeno Religioso en la Sociedad Contemporánea, invita a la conferencia “Violencia simbólica en el discurso sobre la ‘ideología de género’”, que dictará Karina Bárcenas Barajas el 17 de mayo, a las 10:30 horas, en el Anexo del Auditorio del citado instituto, en CU. b ESPECIAL Carne cultivada in vitro, opción alimentaria De acuerdo con María Rubio, aca- démica de la Facultad de Medi- cina Veterinaria y Zootecnia de la UNAM, con la producción de car- ne cultivada in vitro se busca una opción que provea de proteína de origen animal a los humanos y sea amigable con el medio am- biente y sin el costo del animal. Sin embargo, por el momento, es- ta innovación está en fase expe- rimental y no se concretará en el corto plazo. “Más de 200 empre- sas en todo el planeta muestran interés en las investigaciones que buscan hacer de la carne ar- tificial un proyecto viable y efi- caz”, señaló. b ESPECIAL Formar niños felices, más que competitivos Según Carime Hagg, académica de la Facultad de Psicología de la UNAM, formar niños felices, más que competitivos, debe ser lo pri- mordial. También dijo que los ni- ños de hoy son más independien- tes y aprenden a tomar decisiones con mayor rapidez que sus padres cuando eran pequeños. “La curio- sidad natural les permite interac- tuar fácilmente con las nuevas tecnologías, que les ofrecen ven- tajas para desarrollar habilidades, pero como tienden a aislarse y de- jan de lado el impulso de otras ca- pacidades, éstas no deben ser uti- lizadas como ‘n a n a s’ mo dernas”, añadió. b Aunque es exagerado decir que los ciberataques podrían desatar una conflagración mundial, sí tienen la capacidad de propiciar situaciones en las que peligre la seguridad y la economía de una o varias naciones No sólo computadoras, table- tas y teléfonos inteligentes, si- no también dispositivos tales como cámaras, alarmas, sen- sores de puertas, sensores bio- métricos, sensores médicos... están conectados a Internet. No por nada se habla del Internet de las cosas. Ahora bien, en cuanto a capacidad de proce- samiento y memoria, estos dispositivos están muy limitados, lo cual implica que sus medidas de seguridad sean muy limitadas también. Por eso, los ciberataques dirigidos a ellos pueden ocasionar daños muy severos. “Debido a que resultan fácilmente manipu- lables, una vez que son programados como si se tratara de dispositivos z o m bi e s, siguen una ins- trucción muy simple que puede causar un ver- dadero desastre a nivel de comunicación en In- te r n e t ”, dice Fabián Romo, director de Sistemas y Servicio Institucionales de la Dirección Gene- ral de Cómputo y de Tecnologías de Informa- ción y Comunicación de la UNAM. Aunque es exagerado decir que los ciberata- ques podrían desatar una conflagración mun- dial, sí tienen la capacidad de propiciar situa- ciones en las que peligre la seguridad y la eco- nomía de una o varias naciones. “Por ejemplo, si los sistemas de salud, de pro- tección civil y bancarios, que dependen de las comunicaciones vía Internet, fueran objeto de ciberataques, los servicios médicos, la seguri- dad pública y la economía estarían en riesgo de sufrir un colapso”, comenta Romo. Medidas de seguridad en México En opinión del actuario universitario, no todas las instituciones han implementado en nues- tro país medidas de seguridad cien por ciento confiables. “Los bancos, los organismos de seguridad pú- blica y universidades como la UNAM cuentan con mucha seguridad en sus redes de comuni- caciones y en su conexión a Internet. Para ga- rantizar la protección de los datos y de los sis- temas informáticos, así como la estabilidad de la operación en conjunto de los dispositivos co- nectados a Internet, estas instituciones siguen una serie de protocolos, normas y recomenda- ciones nacionales e internacionales. Otras ins- tituciones, sin embargo, todavía son muy vul- nerables a ciberataques porque en las redes pú- blicas hay puntos desprotegidos.” Es importante que el usuario de Internet sea consciente de los riesgos que supone trabajar con sistemas de información a través de las re- des públicas y privadas. Por lo que se refiere a la UNAM, desde hace mucho tiempo tiene un área específica de seguridad de la información que organiza congresos y seminarios, y publica documentos y revistas para tratar de cumplir esa labor concientizadora. “En situaciones críticas, el hilo se rompe por la parte más delgada, y es precisamente el usua- rio de Internet el que a veces no pone en práctica todas las medidas de seguridad. Claro, la red a la que está inscrito o dónde está conectado tiene mucho que ver. A veces, también, peca de ino- cencia al aceptar información que no solicitó y acceder a archivos que pueden estar contami- nado s”, señala Romo. El fin de un m a l wa re o un virus informático que contamina archivos es violentar la seguri- dad de las computadoras, las tabletas y los te- léfonos inteligentes, y abrir huecos de seguri- dad para que, cuando se orqueste un ataque global —conocido también como Ataque de Día Cero—, no haya capacidad de reacción si el usuario no activó ninguna medida de seguri- dad en su dispositivo, como un anti m a l wa re o un antivirus. Así, la información y los datos del usuario se verán afectados; y su dispositivo podrá formar parte de un ejército cibernético que lance un ata- que a sistemas centrales. “A los atacantes les gustan estos sistemas cen- trales porque saben que, si los vulneran, afec- tarán muchos servicios, especialmente guber- namentales y bancarios.” Nuevos riesgos Por lo regular, los ciberataques son dirigidos a servicios que contienen directorios de usuarios, es decir, una gran cantidad de identificaciones de usuarios no sólo con una cuenta y una con- traseña, sino también con nombres, apellidos y domicilios, y, en el caso de los sistemas banca- rios, con números de cuenta, transacciones, sal- dos, etcétera. El h a ck e r entra en un sistema, recupera toda la información de algunos usuarios (o parte de ella), y elige a los que, por su naturaleza o algún objetivo muy puntual, le convengan; a conti- nuación, los reemplaza, se mete con sus con- traseñas en el sistema y usa sus datos personales para hacer fraudes. “Puede robarle a una persona su cuenta de Facebo ok, ingresar en el sistema de esa red social como si fuera ella y hacer lo que se denomina ingeniería social: decirles a los contactos de esa persona que lo secuestraron y necesita que le depositen dinero en algún lugar; o pedirles a las mujeres tomarse una foto desnudas para apoyar un movimiento de lucha contra el cáncer de ma- ma en el que él supuestamente participa; o bien, ingresar en los sistemas bancarios, vaciar total- mente los fondos de una persona y comprar criptomonedas para ocultar quién se los está lle- va n d o”, explica Romo. En relación con el minado de criptomonedas, es una actividad legal cuando el usuario pone en su computadora un s o f twa re destinado a ello. El minado de criptomonedas es una labor que conlleva mucho gasto de energía y procesa- miento: puede ocupar casi 100% de los recursos de una computadora. “Con muchísima frecuencia, no obstante, un m a l wa re se mete en una computadora que mi- na criptomonedas, se instala sin la autorización de su usuario, comienza a minar criptomonedas en beneficio de otro usuario o grupo de usuarios que no tienen nada que ver con aquél, y hace cada vez más lenta la computadora, hasta que se paraliza por completo.” El desarrollo de nuevas tecnologías trae con- sigo nuevos riesgos. Una persona que tiene un celular austero que sólo sirve para hacer y recibir llamadas, y para mandar mensajes escritos, no de W h a t s Ap p , que va a la ventanilla de un banco a depositar o sacar dinero, y que casi no utiliza su tarjeta de crédito, corre menos riesgos que quien está rodeado de tecnología y todo lo hace en línea, incluso la compra de la despensa se- manal y sus citas con el médico. “Pero la inteligencia artificial que anima a nuestras computadoras, tabletas, celulares y de- más dispositivos debe ir aparejada de inteligen- cia humana; es decir, debemos saber cuáles son los riesgos que corremos al utilizarlos y, tam- bién, cuáles son las medidas que hay para pre- venir daños, remediarlos o mitigarlos”, finaliza Romo. b ESPECIAL “En situaciones críticas, el hilo se rompe por la parte más delgada, y es precisamente el usuario de Internet el que a veces no pone en práctica todas las medidas de seguridad” FABIÁN ROMO Director de Sistemas y Servicio Institucionales de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación de la UNAM Guerra en Internet El actuario universitario. La interconexión global conlleva no pocos riesgos.

Guerra en - UNAM · 2019-05-14 · acebo okF, ingresar en el sistema de esa red social como si fuera ella y hacer lo que se denomina ingenierÌa social: decirles a los contactos de

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Guerra en - UNAM · 2019-05-14 · acebo okF, ingresar en el sistema de esa red social como si fuera ella y hacer lo que se denomina ingenierÌa social: decirles a los contactos de

Viernes 10 de mayo de 2019 EL UNIVERSALC16 CU LT U R A

PROYECTO UNAMTexto: Roberto Gutiérrez Alcalá

ro [email protected]

Conferencia dentro del ciclo“Religión y Violencias”El Instituto de Investigaciones Sociales de la UNAM, dentro del ciclo“Religión y Violencias”, del Laboratorio de Observación del FenómenoReligioso en la Sociedad Contemporánea, invita a la conferencia“Violencia simbólica en el discurso sobre la ‘ideología de género’”, quedictará Karina Bárcenas Barajas el 17 de mayo, a las 10:30 horas, en elAnexo del Auditorio del citado instituto, en CU. b

E S P E

C I A L Carne cultivada

in vitro, opcióna l i m e nta r i aDe acuerdo con María Rubio, aca-démica de la Facultad de Medi-cina Veterinaria y Zootecnia de laUNAM, con la producción de car-ne cultivada in vitro se busca unaopción que provea de proteína deorigen animal a los humanos ysea amigable con el medio am-biente y sin el costo del animal.Sin embargo, por el momento, es-ta innovación está en fase expe-rimental y no se concretará en elcorto plazo. “Más de 200 empre-sas en todo el planeta muestraninterés en las investigacionesque buscan hacer de la carne ar-tificial un proyecto viable y efi-caz”, señaló. b

E S P E

C I A L Formar niños

felices, más queco m p etiti vosSegún Carime Hagg, académicade la Facultad de Psicología de laUNAM, formar niños felices, másque competitivos, debe ser lo pri-mordial. También dijo que los ni-ños de hoy son más independien-tes y aprenden a tomar decisionescon mayor rapidez que sus padrescuando eran pequeños. “La curio-sidad natural les permite interac-tuar fácilmente con las nuevastecnologías, que les ofrecen ven-tajas para desarrollar habilidades,pero como tienden a aislarse y de-jan de lado el impulso de otras ca-pacidades, éstas no deben ser uti-lizadas como ‘n a n a s’ mo dernas”,añadió. b

Aunque es exageradodecir que losciberataques podríandesatar unaconflagración mundial,sí tienen la capacidadde propiciar situacionesen las que peligre laseguridad y la economíade una o varias naciones

No sólo computadoras, table-tas y teléfonos inteligentes, si-no también dispositivos talescomo cámaras, alarmas, sen-sores de puertas, sensores bio-

métricos, sensores médicos... están conectadosa Internet. No por nada se habla del Internet delas cosas.

Ahora bien, en cuanto a capacidad de proce-samiento y memoria, estos dispositivos estánmuy limitados, lo cual implica que sus medidasde seguridad sean muy limitadas también. Poreso, los ciberataques dirigidos a ellos puedenocasionar daños muy severos.

“Debido a que resultan fácilmente manipu-lables, una vez que son programados como si setratara de dispositivos z o m bi e s, siguen una ins-trucción muy simple que puede causar un ver-dadero desastre a nivel de comunicación en In-te r n e t ”, dice Fabián Romo, director de Sistemasy Servicio Institucionales de la Dirección Gene-ral de Cómputo y de Tecnologías de Informa-ción y Comunicación de la UNAM.

Aunque es exagerado decir que los ciberata-ques podrían desatar una conflagración mun-dial, sí tienen la capacidad de propiciar situa-ciones en las que peligre la seguridad y la eco-nomía de una o varias naciones.

“Por ejemplo, si los sistemas de salud, de pro-tección civil y bancarios, que dependen de lascomunicaciones vía Internet, fueran objeto deciberataques, los servicios médicos, la seguri-dad pública y la economía estarían en riesgo desufrir un colapso”, comenta Romo.

Medidas de seguridad en MéxicoEn opinión del actuario universitario, no todaslas instituciones han implementado en nues-tro país medidas de seguridad cien por cientoconfiable s.

“Los bancos, los organismos de seguridad pú-blica y universidades como la UNAM cuentancon mucha seguridad en sus redes de comuni-caciones y en su conexión a Internet. Para ga-rantizar la protección de los datos y de los sis-temas informáticos, así como la estabilidad dela operación en conjunto de los dispositivos co-nectados a Internet, estas instituciones siguenuna serie de protocolos, normas y recomenda-ciones nacionales e internacionales. Otras ins-tituciones, sin embargo, todavía son muy vul-nerables a ciberataques porque en las redes pú-blicas hay puntos desprotegidos.”

Es importante que el usuario de Internet seaconsciente de los riesgos que supone trabajarcon sistemas de información a través de las re-des públicas y privadas. Por lo que se refiere ala UNAM, desde hace mucho tiempo tiene unárea específica de seguridad de la informaciónque organiza congresos y seminarios, y publicadocumentos y revistas para tratar de cumpliresa labor concientizadora.

“En situaciones críticas, el hilo se rompe porla parte más delgada, y es precisamente el usua-rio de Internet el que a veces no pone en prácticatodas las medidas de seguridad. Claro, la red ala que está inscrito o dónde está conectado tienemucho que ver. A veces, también, peca de ino-

cencia al aceptar información que no solicitó yacceder a archivos que pueden estar contami-nado s”, señala Romo.

El fin de un m a l wa re o un virus informáticoque contamina archivos es violentar la seguri-dad de las computadoras, las tabletas y los te-léfonos inteligentes, y abrir huecos de seguri-dad para que, cuando se orqueste un ataqueglobal —conocido también como Ataque de Día

Cero —, no haya capacidad de reacción si elusuario no activó ninguna medida de seguri-dad en su dispositivo, como un antim a l wa re oun antivirus.

Así, la información y los datos del usuario severán afectados; y su dispositivo podrá formarparte de un ejército cibernético que lance un ata-que a sistemas centrales.

“A los atacantes les gustan estos sistemas cen-trales porque saben que, si los vulneran, afec-tarán muchos servicios, especialmente guber-namentales y bancarios.”

Nuevos riesgosPor lo regular, los ciberataques son dirigidos aservicios que contienen directorios de usuarios,es decir, una gran cantidad de identificacionesde usuarios no sólo con una cuenta y una con-traseña, sino también con nombres, apellidos ydomicilios, y, en el caso de los sistemas banca-rios, con números de cuenta, transacciones, sal-dos, etcétera.

El h a ck e r entra en un sistema, recupera todala información de algunos usuarios (o parte de

ella), y elige a los que, por su naturaleza o algúnobjetivo muy puntual, le convengan; a conti-nuación, los reemplaza, se mete con sus con-traseñas en el sistema y usa sus datos personalespara hacer fraudes.

“Puede robarle a una persona su cuenta deFacebo ok, ingresar en el sistema de esa red socialcomo si fuera ella y hacer lo que se denominaingeniería social: decirles a los contactos de esapersona que lo secuestraron y necesita que ledepositen dinero en algún lugar; o pedirles a lasmujeres tomarse una foto desnudas para apoyarun movimiento de lucha contra el cáncer de ma-ma en el que él supuestamente participa; o bien,ingresar en los sistemas bancarios, vaciar total-mente los fondos de una persona y comprarcriptomonedas para ocultar quién se los está lle-va n d o”, explica Romo.

En relación con el minado de criptomonedas,es una actividad legal cuando el usuario poneen su computadora uns o f twa re destinado a ello.El minado de criptomonedas es una labor queconlleva mucho gasto de energía y procesa-miento: puede ocupar casi 100% de los recursosde una computadora.

“Con muchísima frecuencia, no obstante, unm a l wa re se mete en una computadora que mi-na criptomonedas, se instala sin la autorizaciónde su usuario, comienza a minar criptomonedasen beneficio de otro usuario o grupo de usuariosque no tienen nada que ver con aquél, y hacecada vez más lenta la computadora, hasta quese paraliza por completo.”

El desarrollo de nuevas tecnologías trae con-sigo nuevos riesgos. Una persona que tiene uncelular austero que sólo sirve para hacer y recibirllamadas, y para mandar mensajes escritos, nodeW h a t s Ap p , que va a la ventanilla de un bancoa depositar o sacar dinero, y que casi no utilizasu tarjeta de crédito, corre menos riesgos quequien está rodeado de tecnología y todo lo haceen línea, incluso la compra de la despensa se-manal y sus citas con el médico.

“Pero la inteligencia artificial que anima anuestras computadoras, tabletas, celulares y de-más dispositivos debe ir aparejada de inteligen-cia humana; es decir, debemos saber cuáles sonlos riesgos que corremos al utilizarlos y, tam-bién, cuáles son las medidas que hay para pre-venir daños, remediarlos o mitigarlos”, finalizaRomo. b

E S P E

C I A L

“En situaciones críticas, el hilo serompe por la parte más delgada,y es precisamente el usuario deInternet el que a veces no poneen práctica todas las medidas desegur idad”FABIÁN ROMODirector de Sistemas y Servicio Institucionales de laDirección General de Cómputo y de Tecnologías deInformación y Comunicación de la UNAM

Guerra enI nte rn et

El actuario universitario.

La interconexión global conlleva no pocos riesgos.