Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Viernes 10 de mayo de 2019 EL UNIVERSALC16 CU LT U R A
PROYECTO UNAMTexto: Roberto Gutiérrez Alcalá
Conferencia dentro del ciclo“Religión y Violencias”El Instituto de Investigaciones Sociales de la UNAM, dentro del ciclo“Religión y Violencias”, del Laboratorio de Observación del FenómenoReligioso en la Sociedad Contemporánea, invita a la conferencia“Violencia simbólica en el discurso sobre la ‘ideología de género’”, quedictará Karina Bárcenas Barajas el 17 de mayo, a las 10:30 horas, en elAnexo del Auditorio del citado instituto, en CU. b
E S P E
C I A L Carne cultivada
in vitro, opcióna l i m e nta r i aDe acuerdo con María Rubio, aca-démica de la Facultad de Medi-cina Veterinaria y Zootecnia de laUNAM, con la producción de car-ne cultivada in vitro se busca unaopción que provea de proteína deorigen animal a los humanos ysea amigable con el medio am-biente y sin el costo del animal.Sin embargo, por el momento, es-ta innovación está en fase expe-rimental y no se concretará en elcorto plazo. “Más de 200 empre-sas en todo el planeta muestraninterés en las investigacionesque buscan hacer de la carne ar-tificial un proyecto viable y efi-caz”, señaló. b
E S P E
C I A L Formar niños
felices, más queco m p etiti vosSegún Carime Hagg, académicade la Facultad de Psicología de laUNAM, formar niños felices, másque competitivos, debe ser lo pri-mordial. También dijo que los ni-ños de hoy son más independien-tes y aprenden a tomar decisionescon mayor rapidez que sus padrescuando eran pequeños. “La curio-sidad natural les permite interac-tuar fácilmente con las nuevastecnologías, que les ofrecen ven-tajas para desarrollar habilidades,pero como tienden a aislarse y de-jan de lado el impulso de otras ca-pacidades, éstas no deben ser uti-lizadas como ‘n a n a s’ mo dernas”,añadió. b
Aunque es exageradodecir que losciberataques podríandesatar unaconflagración mundial,sí tienen la capacidadde propiciar situacionesen las que peligre laseguridad y la economíade una o varias naciones
No sólo computadoras, table-tas y teléfonos inteligentes, si-no también dispositivos talescomo cámaras, alarmas, sen-sores de puertas, sensores bio-
métricos, sensores médicos... están conectadosa Internet. No por nada se habla del Internet delas cosas.
Ahora bien, en cuanto a capacidad de proce-samiento y memoria, estos dispositivos estánmuy limitados, lo cual implica que sus medidasde seguridad sean muy limitadas también. Poreso, los ciberataques dirigidos a ellos puedenocasionar daños muy severos.
“Debido a que resultan fácilmente manipu-lables, una vez que son programados como si setratara de dispositivos z o m bi e s, siguen una ins-trucción muy simple que puede causar un ver-dadero desastre a nivel de comunicación en In-te r n e t ”, dice Fabián Romo, director de Sistemasy Servicio Institucionales de la Dirección Gene-ral de Cómputo y de Tecnologías de Informa-ción y Comunicación de la UNAM.
Aunque es exagerado decir que los ciberata-ques podrían desatar una conflagración mun-dial, sí tienen la capacidad de propiciar situa-ciones en las que peligre la seguridad y la eco-nomía de una o varias naciones.
“Por ejemplo, si los sistemas de salud, de pro-tección civil y bancarios, que dependen de lascomunicaciones vía Internet, fueran objeto deciberataques, los servicios médicos, la seguri-dad pública y la economía estarían en riesgo desufrir un colapso”, comenta Romo.
Medidas de seguridad en MéxicoEn opinión del actuario universitario, no todaslas instituciones han implementado en nues-tro país medidas de seguridad cien por cientoconfiable s.
“Los bancos, los organismos de seguridad pú-blica y universidades como la UNAM cuentancon mucha seguridad en sus redes de comuni-caciones y en su conexión a Internet. Para ga-rantizar la protección de los datos y de los sis-temas informáticos, así como la estabilidad dela operación en conjunto de los dispositivos co-nectados a Internet, estas instituciones siguenuna serie de protocolos, normas y recomenda-ciones nacionales e internacionales. Otras ins-tituciones, sin embargo, todavía son muy vul-nerables a ciberataques porque en las redes pú-blicas hay puntos desprotegidos.”
Es importante que el usuario de Internet seaconsciente de los riesgos que supone trabajarcon sistemas de información a través de las re-des públicas y privadas. Por lo que se refiere ala UNAM, desde hace mucho tiempo tiene unárea específica de seguridad de la informaciónque organiza congresos y seminarios, y publicadocumentos y revistas para tratar de cumpliresa labor concientizadora.
“En situaciones críticas, el hilo se rompe porla parte más delgada, y es precisamente el usua-rio de Internet el que a veces no pone en prácticatodas las medidas de seguridad. Claro, la red ala que está inscrito o dónde está conectado tienemucho que ver. A veces, también, peca de ino-
cencia al aceptar información que no solicitó yacceder a archivos que pueden estar contami-nado s”, señala Romo.
El fin de un m a l wa re o un virus informáticoque contamina archivos es violentar la seguri-dad de las computadoras, las tabletas y los te-léfonos inteligentes, y abrir huecos de seguri-dad para que, cuando se orqueste un ataqueglobal —conocido también como Ataque de Día
Cero —, no haya capacidad de reacción si elusuario no activó ninguna medida de seguri-dad en su dispositivo, como un antim a l wa re oun antivirus.
Así, la información y los datos del usuario severán afectados; y su dispositivo podrá formarparte de un ejército cibernético que lance un ata-que a sistemas centrales.
“A los atacantes les gustan estos sistemas cen-trales porque saben que, si los vulneran, afec-tarán muchos servicios, especialmente guber-namentales y bancarios.”
Nuevos riesgosPor lo regular, los ciberataques son dirigidos aservicios que contienen directorios de usuarios,es decir, una gran cantidad de identificacionesde usuarios no sólo con una cuenta y una con-traseña, sino también con nombres, apellidos ydomicilios, y, en el caso de los sistemas banca-rios, con números de cuenta, transacciones, sal-dos, etcétera.
El h a ck e r entra en un sistema, recupera todala información de algunos usuarios (o parte de
ella), y elige a los que, por su naturaleza o algúnobjetivo muy puntual, le convengan; a conti-nuación, los reemplaza, se mete con sus con-traseñas en el sistema y usa sus datos personalespara hacer fraudes.
“Puede robarle a una persona su cuenta deFacebo ok, ingresar en el sistema de esa red socialcomo si fuera ella y hacer lo que se denominaingeniería social: decirles a los contactos de esapersona que lo secuestraron y necesita que ledepositen dinero en algún lugar; o pedirles a lasmujeres tomarse una foto desnudas para apoyarun movimiento de lucha contra el cáncer de ma-ma en el que él supuestamente participa; o bien,ingresar en los sistemas bancarios, vaciar total-mente los fondos de una persona y comprarcriptomonedas para ocultar quién se los está lle-va n d o”, explica Romo.
En relación con el minado de criptomonedas,es una actividad legal cuando el usuario poneen su computadora uns o f twa re destinado a ello.El minado de criptomonedas es una labor queconlleva mucho gasto de energía y procesa-miento: puede ocupar casi 100% de los recursosde una computadora.
“Con muchísima frecuencia, no obstante, unm a l wa re se mete en una computadora que mi-na criptomonedas, se instala sin la autorizaciónde su usuario, comienza a minar criptomonedasen beneficio de otro usuario o grupo de usuariosque no tienen nada que ver con aquél, y hacecada vez más lenta la computadora, hasta quese paraliza por completo.”
El desarrollo de nuevas tecnologías trae con-sigo nuevos riesgos. Una persona que tiene uncelular austero que sólo sirve para hacer y recibirllamadas, y para mandar mensajes escritos, nodeW h a t s Ap p , que va a la ventanilla de un bancoa depositar o sacar dinero, y que casi no utilizasu tarjeta de crédito, corre menos riesgos quequien está rodeado de tecnología y todo lo haceen línea, incluso la compra de la despensa se-manal y sus citas con el médico.
“Pero la inteligencia artificial que anima anuestras computadoras, tabletas, celulares y de-más dispositivos debe ir aparejada de inteligen-cia humana; es decir, debemos saber cuáles sonlos riesgos que corremos al utilizarlos y, tam-bién, cuáles son las medidas que hay para pre-venir daños, remediarlos o mitigarlos”, finalizaRomo. b
E S P E
C I A L
“En situaciones críticas, el hilo serompe por la parte más delgada,y es precisamente el usuario deInternet el que a veces no poneen práctica todas las medidas desegur idad”FABIÁN ROMODirector de Sistemas y Servicio Institucionales de laDirección General de Cómputo y de Tecnologías deInformación y Comunicación de la UNAM
Guerra enI nte rn et
El actuario universitario.
La interconexión global conlleva no pocos riesgos.