Tecnología | Confidencialidad en estructuras computacionales Seguridad informática,en auge en México Proveedores garantizan que la información que posee y maneja cualquier organización sea segura, íntegra y privada Por: SUN 14 de diciembre de 2012 - 01:51 hs Para que la información sea segura, debe tener disponibilidad, integridad, confidencialidad, no repudio y autenticación. EFE / CIUDAD DE MÉXICO (14/DIC/2012).- La seguridad informática es un área del conocimiento que crea proyectos para brindarle seguridad y certeza a una organización, esto en relación con la información que posee y maneja; involucra aspectos tecnológicos, matemáticos, sociales, legales, económicos, entre otros. Para que la información pueda ser considerada segura, debe tener cinco atributos básicos: disponibilidad, integridad, confidencialidad, no repudio y autenticación. Los tres primeros se aplican a la información en sí; los dos últimos, al proceso de comunicación de esa información. "Ahora bien, ¿De qué tipo de información hablamos? Depende de la misión, visión y objetivo de la organización. Puede ser la información de un banco, de una empresa manufacturera o de una institución educativa", dice Rubén Vázquez Medina, investigador en estancia posdoctoral bajo la dirección del doctor José Luis Aragón Vera, en el Centro de Física Aplicada y Tecnología Avanzada (CFATA), campus Juriquilla, de la UNAM. La tarea de un especialista en seguridad de la información es otorgar a la organización y a sus usuarios las garantías necesarias para que nadie que no esté autorizado entre en dicha infraestructura", agrega el investigador. La criptología es la disciplina que se dedica al estudio, desarrollo y evaluación de algoritmos, así como de dispositivos que permiten transformar un mensaje en una versión incomprensible para aquellos que no cuenten con la clave correcta. La esteganografía es otro mecanismo de protección de la información que permite tomar el mensaje que se quiere proteger e insertarlo dentro de otro objeto (portador) de tal manera que pase inadvertido al enviarlo. Las organizaciones invierten en especialistas, tecnología, capacitación y, sobre todo, invierten en seguridad. Sin embargo, eso no cancela el riesgo de que sus sistemas de seguridad puedan ser vulnerados y, en consecuencia, su información sensible quede comprometida. Vázquez Medina y sus colaboradores desarrolladon un prototipo de cifrador para comunicación vía telefonía celular qu se puede usar en todas los modelos de teléfonos con una interfase bluetooth y es más económico. LA CIFRA35% de las computadoras conectadas a Internet en México están infectadas por algún virus. POR CIERTOLa teoría del caos El investigador de la UNAM, Rubén Vázquez Medina, y sus colaboradores encontraron que la teoría del caos, así como la criptografía tienen algunas características muy parecidas, lo que es posible crear algoritmos criptográficos con funciones caóticas. La criptografía debe cumplir con dos propiedades: la difusión y la confusión de la información, que se relacionan con el modo en que se desorganiza estadística y gramaticalmente un mensaje. La teoría del caos proporciona a los investigadores universitarios modelos matemáticos simples que pueden aprovechar para la creación de sistemas criptográficos o esteganográficos. Tales modelos simples son las transformaciones caóticas unidimensionales, las cuales poseen básicamente dos aspectos importantes cuando se aplican en criptografía: la dependencia ante condiciones iniciales y también la propiedad de mezclado. Temas Computación Virus Informáticos Lee También ¿Se puede aplicar la vacuna contra la influenza si tengo gripe? La OMS mantiene emergencia internacional por viruela del mono Ingerir esta semilla inhibe el crecimiento de bacterias y virus Cuidado, en estas colonias de Guadalajara el dengue prolifera Recibe las últimas noticias en tu e-mail Todo lo que necesitas saber para comenzar tu día Registrarse implica aceptar los Términos y Condiciones