You are on page 1of 20
: CONTAMINACION =f F HIDRICA EN MEXICO. : ‘Ademas de la disponibilidad del agua, también se Efrén Diaz Millan debe observar su calidad, que generalmente afecta ‘Subdireccin de Intercambio Académico a diversos ecosistemas cuando se desecha después a) demanda bioquimica de oxigeno a cinco dias (DBO,), provoca una disminucién en la cantidad en el bienestar del ser humano. De manera (DQO), sefiala la cantidad de materia organica particular la de tipo hidrico representa un tema de que es oxidada 0 degradada por medios quimicos, senta a la salud publica. suspendidos totales (SST), desechados en aguas residuales 0 generados por procesos de erosién en Las Estadisticas del Agua en México 2015, —_zonas agricolas. ‘Agua (Conagua), establecen que cada _pais (inclula agua superficial, subterranea y costera). dican que el pais tuvo en 2014 una disponibilidad como excelente la calidad del agua, 32.3 con buena & per cdpita nacional de 3 mil 736 m° por habitante y 8.7 como aceptable, 4.9 contaminaday 1.9fuerte- liquido disponible 76.7 por ciento se emplea para _ el pais es de mala calidad. 5 ; SEPTENGRE NOVEMBRE DONG Aguas negras Un ejemplo emblematico de la contaminacién hidrica «5 la Ciudad de México, porque datos del Sistema de ‘Aguas sefalan que cada uno de sus habitantes gasta €en promedio 300 litros al dia, el dable de Francia 0 ‘Alemania, E1 documento Tinel Emisor Oriente, de la Semamat 2008, indica que la urbe vierte mas de 725 millones de metros cibicos de aguas negras anuales aleestado de Hidalgo, con una carga contaminante de 1180 mil toneladas de SST. La contaminacién del agua en el pais y sus mega- lpolis es preocupante. Informacién de Numera- ‘gua México 2015 registra la existencia de 4 mil 976 plantas para tratar descargas urbanas 0 de origen industrial, que en conjunto colectan 4 mil 224 m? yy depuran mil 769 m?, Asi, la capacidad de trata- miento en el Valle de México es de seis por ciento, mientras urbes de paises desarrollados llegan a 90 por ciento, La posiblidad de saneamiento de la me- ‘galdpolis aumentara a 60 por ciento cuando opere completamente la planta de Atotonilco, |lidalgo, ‘cuya capacidad sera de 23 m? por segundo. La contaminacién hidrica tiene efecto directo en la salud de los humanos, principalmente en sectores infantiles, por la exposicién e ingesta de patdgenos ‘que provocan enfermedades como hepatitis viral, tifoidea, célera, disenteria, entre otras causantes de diarrea, ademas de componentes quimicos o meta les pesados (como arsénico, nitratos y fluor), anti bicticos,fertizantes y plaguicidas, relacionados con ‘otros padecimientos. ieee ie ea Peer eee Coen Pst Bee) Cc ot a) y capacidad Caeetc Por ello, el saneamiento de aguas residuales pue- de usar tres métodos: primario, que ajusta el pH y femueve materiales organicos 0 inorgdnicos en suspension; secundario, remueve materiales orga- lales y disueltos, y terciario, remueve materiales disueltos que incluyen gases, sustancias orgénicas naturales y sintéticas, jones, bacterias y vi rus, En 2014 con estos procesos se depuraron 65.6 rn? de agua por segundo en el pats. Para atender la contaminacién del agua, investiga~ dores del Cinvestav proponen métodos y desarrollos tecnoldgicos que incorporan novedosas técnicas para la depuracién de aguas negras e industriales. Por ejemplo, Refugio Rodriguez Vazquez, investiga dora del Departamento de Biotecnologia y Bioin- genieria, diseria procesos combinados mediante la Utiizacién de bacterias, hongos y otros microorga- niismos que se complementan con materiales del tamaiio de tomos 0 moléculas. El proyecto utiliza un método primario basado fen material de origen biolégico como hongos paara tratar aguas residuales de la industria pape- lera y textl, que contiene una alta carga organica, contaminantes téxicos (fenoles, compuestos clora dos, pigmentos y azticares) y microorganisms (bac- terias y hongos): un secundario, medi de sedimentacién, coagulacién, filtra coagulacién, con el propésito de eliminar el alto con- tenido de metales y, un tercario, con nanotecnologia que permite remover en tiempos relativamente cor- tos (20 a 90 minutos) diversos contaminantes orga- nicos téxicos y eliminar microorganismos. Lo novedoso del método es combinar procesos bio- I6gicos con nanotecnologia: primero. se_emplean hhongos, aplicados por contacto o inmovilzados en materiales inertes, como la espuma de polureta- 10, que permite a los organismos utilizar [a materia orgénica, el nitrégeno y el fésforo, incluyendo los metal, para su crecimiento; y, segundo, se usa un reactor nanotecnolgico, dsefiado en el Cinvestay, ‘que contiene un soporte inerte con nanocristales de ‘éxido de ttanio, que combina aire y una fuente de ‘energa para eliminar, en poco tiempo, los microorga nisms patdgenos, remover la carga orgénica restante {reducida previamente con los procesos secundarios, entre 59 y 84 por ciento), el nitrégeno yelfosforo del agua, con valores superiores al 90 por ciento. Con es- tos procesos se tiene una capacidad de depurar hasta 60 mil litros de agua por cia. La mayor dificultad que enfrenta el saneamiento de ‘aguas en la ciudad es la remocién de nitrégeno y {6sforo, presente en altas cantidades, asi como elimi ‘ar microorganismos patégenos, como la Salmonella, E.coli, coliformes totales o colformes fecales, entre ‘otros, que causan enfermedades gastrointestinales Sin embargo, “el agua tratada con este método pre- senta una calidad apta para el riego y podria ser apli- ‘cada en diversos cultivos, como las hortalizas para ‘consumo humano, sin ningin riesgo porque ya no ‘contiene contaminantes orgénicos © quimicos toxi- cos", mencioné Rodriguez Vizquez. Férmacos que afectan al recurso Responder a la contaminacién hidrica también im- plica el andlisis de la farmacologia y ecotoxicidad en ‘cuerpos de agua dulce, tarea a la que se ha dedicado Liana Favari Perozzi, especialista del Departamento de Farmacologia, ya que diversos estudios han iden- tificado medicamentos que los contaminan y al in- teractuar en ese medio producen efectos poco ana- lizados. “Se han encontrado agentes citotéxicos, ntbidticos, analgésicos, espasmolitcos, hormonas, beta bloqueadores, antineoplisicos, sedantes, medios de contraste y desinfectantes en los ecosistemas acu ticos, asi como bacterias resistentes a varios antibisti- ‘cos; en 2011, se detectaron analgésicos y cafeina en el agua de la Riviera Maya’, sostuvo la investigadora, Estas, sustancias contaminantes regularmente se desechan por el tracto digestivo de quien los usa y luego se vier- ten al drenaje hasta que llegan a los cuerpos de agua. Favari Perozzi también sefialé que los medicamentos antidepresivos como la fluoxetina pudieron desen- ‘cadenar el desove de los mariscos y alterar su balance ‘ecolégico; las hormonas y los compuestos que alteran, pprocesos fisioldgicos también son activos en organis- ‘mos del medio ambiente en concentraciones muy ba- jas causando efectos a nivel individual y de poblacion La contaminacion acuatica por medicamentos es p ‘grosa para la biota acuatica y puede causar problemas ‘al humano cuando la consume de forma directa o a través de los alimentos como pescado 0 mariscos. Alcierre de 2014 a nivel nacional 92.4% de la poblacién tenia cobertura de agua potable 95.1% pertenece a zonas urbanas ‘Acuiferos afectados (tra fuente de contaminacién en los acuiferos es el arsénico, presente en algunas zonas desérti- ‘cas y semidesérticas (encontrado en 13 estados, ‘que llega a alcanzar mil 350 microgramos por to, cifra superior ala permitida en la NOM-127- 'SSA1, de 25 microgramos), Por ello Eddie Lopez Honorato, investigador del Cinvestav Unidad Sal- tillo, desarrolla prototipos de materiales capaces de absorber efciente y selectivamente el mineral ‘Se experimentan con calixarenos, moléculas que logran atrapar selectivamente las formas solubles del arsénico. “El calixareno funciona como la pal- ma de una mano y los dedos serian los grupos fun- cionales que se ponen en la parte superior de él; asi las moléculas de arsénico caben exactamente fen la mano y os dedos hacen que la sujete y no se cescapen’, explé Lépez Honorato, ‘Ademés, detallé que “cuando hay sales en el agua, éstas bloquean la superficie del material, impi- diendo la absorcién del arsénico, eso reduce la ceficiencia del material, eleva los costos y hace més ‘complejo remover la sustancia, Lo que tratamos de hacer es diseriar superficies y nanomateriales que sean especificos para arsénic Un tema adicional de atencién de la ciencia es la contaminacién del agua potable por Giardia duodenalis, que representa un problema de sa- lud en el pais, porque la mitad de la poblacién ha sufrido la enfermedad que genera, explicé Rosa Maria del Refugio Bermidez Cruz, investi ¢gadora del Departamento de Genética y Biologia Molecular. "La giardiasis se adquiere por consu- mir agua o alimentos contaminados con materia fecal y sus quistes resisten métodos de potabil zacién como la cloracién’,refris. La enfermedad genera trastornos importantes, especialmente en nifios, porque provoca infeccién crénica que produce diarrea, célicos 0 flatulencias, causando la disminucion en la capacidad de absorcién de nutrientes en el intestino. El trabajo de Bermiidez Cruz pretende alterar el ‘ADN del parasito y provocar su muerte. La giardia- sis tiene un mecanismo de autorreparacion el cual se estudia con el propésito de diseriar un férmaco ‘que Io evite y combinarlo con otros, afin de impe- dir la infeccion. La giardiasis tiene una prevalencia muy alta, por el numero de hospederos (perros, gatos, ratas y ganado), ademas de los humanos y recientemente se encontré que hasta las focas y gaviotas son portadores de la giardia. La contaminacién del agua es un fendmeno amplio y complejo que requiere respuestas in- novadoras capaces de generar propuestas tec- nnolégicas o analiticas que contribuyan a mejorar, depurar y limpiar este imprescindible recurso. SEPTENBRE-NOVIENBREDONG INGENIERIA ELECTRIGA e / |) _ UN BRILLANTE LEGADO ‘nla Antigiiedad y parte de la Edad Medi la ensefanza en las escuelas se dividié cen dos grandes secciones que abarcaban todos los senderos para acceder al cono- cimiento: el Trivium (en latin significa tres ias o caminos), que abarcaba la gramatica, la re- t6rica y la dialéctica; y el Cuadrivum (cuatro vias), ‘que comprendia la aritmética, la astronomia, la ‘geometria y la musica, El propésito de ensefiar estas artes liberales, como se denominaban por aquella época, era justamente lo que sugiere su nombre: transmitir el conocimien- to universal y formar, a través del ejercicio de la ra- 226n, hombres libres ¢ ilustrados. Desde sus origenes y bajo la batuta de su director fundador Arturo Rosenbiueth, el Cinvestav tamt buscé una formacién académica de excelencia,afin- ‘ada en una suerte de moderno "Cuadrivium* que apelaba ya no al saber clésico antiguo, sino al cono- ‘imiento cientifico que comenzé a cultivarse y en- sefiarse en sus cuatro departamentos fundadores: Fisica, Fisiologia, Matematicas e Ingenieria Eléctrica, este tiltimo con un interés particular en las teleco- municaciones. El Departamento fue establecido en 41963, dos afios después de la constitucién formal del Cinvestav. A pesar de que inicialmente enfrenté problemas como la falta de personal calificado, que por entonces era escaso en el pais, con el paso del tiempo logré consolidarse y hacer notables aporta- ciones al desarrollo de la clencia, la tecnologia y la formacién de recursos humanos. ‘Comienzo demorado En la época de la fundacién del Cinvestay, la misma (Guillermo Cardenas) 2016 RETO EN LA ERA DIGITAL Gauilermo Cardenas Guamén eee) poet ) uandoenmarzode 2008¢lejércitocolom- Peete eet ee ae volucionarias de Colombia (FARC) situa- Pee ot nae ees rand Pete ee eee os Cee een eee eer Ec Tras la incursion, los militares retuvieron equipo de Coe eta ee tenido de los archivos, alojados en tres lap tops, dos discos duros externos y tres memorias USB, fue re- vvelador, pues segiin el gobierno colombiano aports informacién clave sobre los movimientos, alianzas y compra de armamento de las FARC. Cinco afios después, luego del es- Ce oe Cee ets eee ey Unidos que en 2013 dio a conocer docu- mentos confidenciales y programas de espio- nnaje masivo) Rusia adopté una medida muy pecu- Caen ees Pe ea ee ea ere) FSO, encargada de la seguridad de los altos funcio- eee ee ea eee eee de escribir Ll objetivo: redactar en papel los repor Se Meare Peretti ae Por desgracia, no sélo los lideres sociales, las em- eee eae a) eee cee eter ety las tecnologias digitales y crece el flujo de informa- ee eee et ie) Cea ee gee pasivo o activo (con intervencién de equipo). Ahora todos los miembros de la sociedad son vulnerables. Los dispositivos digitales estén enlazados de tal ee eet es ea eet Fe ee ed cote eee ee eee eee nears Ce eee Ree eng CR eC Ee ec pores ee ees (ubicomp) y se materialza el “internet de las cosas’, la Ee eRe Neo) ee eS oe een eno Rec een Er a eco’ i pe ae ee Fetes rie erry eon calla cae Pe ce eae Pee ee a ee ee Pen maura oda aac Teed See Ce Rae oe ol eee re Sec ea caracteres para correo electrénico, los navegadores de internet a ne ee rd El cémputo ubicuo, que Bill Gates preconizé con su he es eee ea) Uh a em Cee een ee cara eure ck eu A et ne rae eee eee ee sete lia deliberada o incluso dispositives médicos como miticos en el entorno del usuario, de manera que eee eee) ee eta eee es rae ee gr rac Perens De hecho, el ideal del fundador de Microsoft ha sido superado con creces por el cémputo ubicuo: Cee eS eaney eee eee ee a eae) ee Oe atten cree ee coe ance ea) See ue cu ae ppara conducir al usuario a una pagina web falsa vicio se da de manera silenciosa, pues ia mayoria ei eres eae de estos dispositivos electrénicos estén ocultos en Tir datos confidenciales (phishing) son los principales ‘objetos de uso cotidiano como televisores, autos o See eer. Arturo Diaz Pérez, director del Cinvestav Unidad Se econ ene = ee ee eeu se transforman constantemente, y en esa medida cambian sus prioridades: hace 15 aftos, el mayor Pee eR en em A eee Cretan —— Cifras de la Comisién Nacional Peer er eT er De a are ec’ (eee rer oee) numero de quejas por robo de identi- Cen eka eu eC De eee ea cued Shea ea ery primer semestre de 2011 a 28 mil 258 durante Cte eres Den eee ac Oe ee ey Res ee a Ret que significa a la privacidad ¢ integridad de las Pee er eee ee ered Ree eo Cees een ge nes de délares a nivel global, segiin célculos de la NN? Ped Pes een eee ete) en 2013, cfra que tiende al alza, con un incremento de 40 por ciento registrado en 2015. Aunado a ello, Scr ree heed ciberseguridad dentro de las naciones integrantes Se de la Organizacién para la Cooperat rrollo Econémicos. yel Desa- En este contexto, la Unidad de Inteligencia Com= petitiva elaboré el reporte titulado Retos de ciber- seguridad para México. El documento de la firma cconsultora propone disefiar e implementar estrate- ‘las y planes nacionales que permitan la transicién hacia un ciberespacio libre de riesgos, que permita aprovechar los innegables beneficios que ofrecen las plataformas digitales. Pero, esto es posible? 2016 os} Lil Maria Rodrigues Henriquer Postoctrtedel Departamento de Computacin Irodiquenacomputacin scnestazm @ Alguna vez te has puesto a pensar que tra- bbajas a cambio de papel? En la actualidad, as, ¢ personas que trabajan, ya sea prestando un servicio o vendiendo algun producto, estan de acuerdo con recibir a cambio un pago a través de ‘papel’, al cual llamamos dinero. Algunos ‘otros reciben a cambio una transaccién bancaria ‘conocida como “depésito" que respalda su derecho a disponer de una cantidad de dinero, es decir, una vvez mas "papel", En el siglo Xill el emperador chino Kublai Khan de- creté que el dinero tomaria forma de papel, esto represento un gran reto, pues lo que normalmen- te se utilizaba en aquella época eran monedas que respaldaban su valor por estar hechas de algin ma- terial precioso. Khan reconocié que lo importante acerca del dinero es qué tanto la gente cree en él y no su forma o lo que lo respalda. Posteriormente, cuando Marco Polo visité China, ‘quedé impactado ante la idea de que la gente TT TURT ea eG Tb) SEGURAS estuviera dispuesta a intercambiar servicios y pro- ductos por papel. Al mismo tiempo que los chinos experimentaban con dinero en forma de papel, los europeos comenzaron a verlo como un bien que no s6lo se podia gastar, sino también invertir. De esta manera nacié en Europa la industria bancaria (e.g, bancos italianos), Estas nuevas instituciones promovieron el uso del crédito y la deuda, figura que tomé importan- cia para que los reyes pudieran financiar sus aven- turas de conguista. También se incorporaron los precursores de otras figuras de dinero, tales como bonos, seguros y cheques; las cuales siguen vigen- tes. Por lo tanto, es posible decir que los bancos se constituyeron como entidades que facilitan el inter- cambio de dinero, servicios 0 productos, definiendo a cada una de las anteriores como posibles transac- ciones bancarias. En la actualidad, cl dinero no 2élo es un eoncepto abstracto sino también digital y virtual. En muchas ‘ocasiones se realizan transacciones bancarias en las que el dinero nunca se ve de forma “contante yssonante’. Por ejemplo, cuando se realiza la com- pra de una casa, el interesado tnicamente firma tna serie de papeles que acreditan que debe una Cantidad al banco (crédito) y probablemente el in teresado aporta otra cantidad que es retirada de su cuenta en forma de enganche. Es decir la informa: cién digital es actualizada y el intercambio de un bien se efectiia al momento. ‘Aunado a lo anterior, el creciente uso de la tecnolo- ‘fa ha hecho posible que las transacciones bancarias se realicen sin necesidad de acudir al banco, ya que la mayoria de las transacciones pueden realizar- se en los cajeros por medio de computadoras ¥ dispositivos méviles, entre otros medios. Lo cual brinda muchas ventajas desde el punto de vista de los negocios, pues ademés de ahorrar tiempo para los usuarios, permite que el banco incremente su nu mero de transacciones, de clientes 0 de servicios. Sin ‘embargo, también aumentan los riesgos a los que la informacién, de nosotros como usuarios, queda ex- puesta debido a que el internet es un canal inseguro, Uno de los servicios de seguridad que es requerido para que las transacciones bancarias se realicen de manera segura es el de autenticacién. Este servi- cio garantiza que las entidades que intervienen en tuna transaccién bancaria sean quienes dicen ser; es decir, garantiza que la entidad que inicia la comu- nicacién sea un usuario legitimo del banco y que la pagina a la que accede el usuario sea en efecto de la institucion financiera, Para ello la criptologia, cien- cia que estudia cémo realizar una comunicacién se~ ‘gura por medio de un canal que no lo es, nos prove de varios mecanismos para garantizar este servicio. Es posible retar a la entidad a que compruebe su identidad por medio de: + Algo que sabe. Por ejemplo mediante un mecanis- mo de usuario/contrasefia, + Por algo que tiene. Tal y como cuando nos solicitan una credencial o token. + Algo que se es. Por ejemplo mediante nuestras hue- llas dactilares 0 os rasgos del irs Lo cierto es que ninguno de estos métodos re- sulta infalible ante los miltiples y cada vez mas Ingeniosos ataques realizados por entidades mal- intencionadas (usualmente conocidos como cri minales cibernéticos 0 hackers). Es por ello que fen un esfuerzo por incrementar la seguridad de los usuarios, ahora se utilizan mecanismos de au- tenticacién por més de un factor; es decir, se reta alos usuarios a que prueben su identidad combi nando mas de uno de los mecanismos antes des- critos, por ejemplo, por medio de alge que se sabe con algo que se tiene, El riesgo principal asociado a que una entidad sea ‘capaz de probar la identidad de otra, es conocido. ‘como usurpacién de la identidad. Lo anterior, en ‘el contexto de las transacciones bancarias, implica ‘consecuencias irreparables que usualmente involu- cran pérdidas financieras, pues la entidad maliciosa puede realizar gastos y transferencias en nombre de la victima. Es por ello que debemos preocuparnos or comprender cémo funcionan los mecanismos de autenticacién utilizados por los bancos y qué medidas podemos tomar para disminur las posiil dades de ser victimas de un ataque. Cuando se realiza una transaccién bancaria en for- ma tradicional, es decir, el usuario asiste de manera fisica al banco, la autenticacién se lleva a cabo por ‘medio del siguiente mecanismo: el usuario debe prover credenciales con las que prueba que es {quien dice ser, por lo que normalmente, ademas de la solicitud de la transacci6n que desea reali- zar, el usuario muestra al representante de! banco una identificacién oficial (credencial para votar, © pasaporte, entre otras) Es decir, el representante del banco pone a prueba al solictante por medio de algo que tiene, y mediante el documento, le es posible verificar su foto y sus datos personales. La autenticacién del banco se lleva a cabo de manera implicita, toda vez que el usuario confia en que el representante del banco en efecto es un trabajador legitimo, pues le han permitido entrar a las instala~ ciones y esta haciendo uso del sistema del banco, para lo cual seguramente ha tenido que probar su identidad previamente. Tomando en consideracién lo anterior, debemos preguntarnos gcémo sabe el banco que interactia con un usuario legitimo?, y gcémo td puedes estar seguro que interactdas con el banco? Sila transac- cién bancaria se realiza por medio de internet, ya sea través de una computadora o con un teléfono ‘mévil, la respuesta sigue siendo mediante el servi- cio de autenticacién, ‘Veamos cémo el usuario prueba su identidad ante el banco. La mayoria de entidades financieras hacen uso de autenticacién por dos factores, es decir, el sitio web pone a prueba algo que se sabe, para ello solicita el numero de nuestra cuenta o tarjeta y una Contrasefia que fue establecida previamente. Posteriormente, sil usuario ha sido capaz de apro- bar el primer mecanismo, el sistema pone a prue~ ba algo que se tiene, es decir, solicita un nimero pseudoaleatorio que constituye un reto, pues para poder generarlo, el usuario debe tener en su poder ‘un token provisto por el banco. Solamente si ambos ‘mecanismos son contestados de manera satisfac- toria, el usuario es autenticado. El otro lado de la ‘moneda es cémo los usuarios del banco pueden es- tar seguros que interactian realmente con el banco, para elo, los servidores utilizan un tipo especial de ‘redencial conocida como certificado digital Un certificado digital es un documento electréni- co de caracter publico, que permite relacionar los datos de una identidad a una persona fisica 0 em= presa, De este modo, el duefio del certificado pue~ de identificarse en internet. Estos certficados son expedidos por una entidad de confianza, que da fe {que la misma ha probado su identidad ante él y que todos los que deseen entablar una comunicacién con la entidad en cuestién pueden confiar en que e! certificado es valdo. SEPTENBRE-NOVIENBREDONG ra Peet funcionamiento de reer re dimientos y normas, er ec problemas que aec ten a toda la estruct pay Por ello, es de suma importancia que un usuario del banco verifique, al ingresar a una pagina, que ten- tativamente esta respaldada por el banco, si cuenta con el certificado digital correspondiente. Esto pue~ de ser verificado al dar click en el icono (eg. una 'i* de informacién en Firefox o un candado en Google Chrome) que precede a la barra de direcciones del navegador que esté siendo utilizado, El icono del candado unicamente aparecerd en verde siel certificado es valido y e! usuario puede confiar ‘en que se est comunicando con el banco. En caso de ‘que el usuario ingrese a una pagina que se ve idén- tica a la del banco, pero que no le pertenece a éste, tentonces se puede decir que el usuario es victima de phishing y que una entidad maliciosa quiere engafar- le para recuperar precisamente los datos que tnica- mente él conace (como su contraseii). ‘Ademés del servicio de autenticacién, otro servicio de vital importancia en las transacciones bancarias es la Privacidad. El cual garantiza que solamente las enti dades autorizadas tengan acceso ala informacién que se considera sensible. Lo anterior se debe a que aun al estar seguros que los extremos de la comunicacién son entidades legtimas, es posible que alguna entidad Fotograta: anc ge Mees malciosa se encuentre escuchando el canal inseguro {internet Al realizar cualquier transaccién bancara, el Usuario debera compartir informacién sensible, como sus contrasefas, datos acerca de su cuenta o tarjeta de crédito. Estos datos pueden ser comprometidos sivajan en claro (sn utilizar criptografa) por el canal inseguro, por ello es importante comprender cémo funcionan las comunicaciones en internet, para lo cual exsten un conjunto de reglas que estén defini das en los protocolos de comunicacion. En internet, usualmente, se tienen dos opciones: el protocolo de transferencia de hipertextoy el protocolo de transe rencia de hipertexto seguro (HTTP y HTTPS respect- vamente por sus siglas en inglés) HTTP es un protocolo basado en peticiones y res uestas para sistemas de informacién basados en hipertexto, el cual fue propuesto inicialmente por Tim Berners-Lee en 1989. Este protocolo distingue dos entidades: el cliente y el servidor. A manera de ejemplo, el navegador utilizado por un usuario del banco jugaria el papel de cliente y el banco es el servidor (computadora donde esta alojada la apli cién del banco). El cliente es el que envia la peticién lacceder a la pigina del banco) y el servidor envia Una respuesta que usualmente contiene la informa cién de cémo el sitio de internet debe lucir. Debido 2 que este protocolo establece la manera en que la informacién debe ser interpretada, el usuario ve su navegador los datos con un diserio especifico. Sin embargo, este protocolo no prove mecanismos para que la informacion que viaja no sea compro- ‘metida por terceros. Aqui es donde se encuentra la principal diferencia entre HTTP y HTTPS. Por el contrario, el protocolo HTTPS realiza las co- municaciones de acuerdo con las reglas de HTTP pero ademés trabaja en conjunto con el protocolo de seguridad en la capa de transporte (TLS por sus siglas en inglés). Con ello se consigue que lainforma- cidn sensible viaje de manera cifrada, lo que quiere decir que aun cuando sea interceptada por una en: tidad malciosa, ésta no podra ser convertida a texto ten claro ante el desconocimiento de as llaves utiliza~ das. Ademas, HTTPS también garantiza que la infor- ‘macién no sea modificada por alguien no autorizado, es decir, también provee el servicio de integridad. De ‘modo tal que desde la perspectiva del usuario, ade- ims de revisar que el certificado de la entidad sea vlido, debe también observar que al ingresar a una pagina donde realzaré algin tipo de transaccin, el Url comience por: https y no por http. Es posible concluir que los servicios de seguri- dad de autenticacién, privacidad e integridad entre usuarios y bancos son indispensables para evitar que la identidad de un usuario sea comprometida, Es por ello que todos debemos ser cuidadosos de ‘no compartir nuestra contrasefia, de mantener en buen resguardo nuestro token y de verificar siempre que en efecto estamos accediendo al sitio web de ‘nuestro banco, _AVANCEY PERSPECTVA Miguel Angel Leén Chiver Beneréita Universidad Autnoma de Puebla means buapams & lo largo de la historia de la humanidad, e! hombre ha tenido necesidad de proteger el intercambio de informacién ante po- sibles enemigos. Durante siglos ha usa- do la criptografa simétrica donde el al- ‘goritmo que transforma la informacion en texto ile- ible (cifrar)y visceversa (descfrar) emplea una llave secreta (conocida solamente por las personas que ‘comparten la informacién). En un inicio el hombre mantuvo en secreto el algo: ritmo y la lave, Alan Turing (considerado el padre de la computacién) mostré en 1943 que era posi- ble descubrir el algoritmo y encontrar la lave con la ayuda de una computadora. Previamente, en 1936, ‘Turing demostr6 que existen problemas que la com putacién no puede resolver. Un algoritmo es la secuencia de pasos para realizar tuna accién que puede implementarse en software © hardware; si es en el primero entonces un pro- ‘gramador traduce el algoritmo en un conjunto de instrucciones (el programa) que emplea un lenguaje de programacién, cuyo compilador (otro programa) genera el cédigo que ejecuta la unidad central de Procesamiento (CPU) de la computadora, conocido ‘como lenguaje maquina. El cédigo de los algoritmos se puede agrupar en bibliotecas para ser reusado por los programadores en el desarrollo de otros programas. Sielalgoritmo se implementa en circui- tos y dispositivos electrénicos entonces se dice que es en hardware. Anivel nacional e internacional existen diferentes organizaciones de estandarizacién encargados de publicar documentos que especifican los algoritmos para que programadores y compafias de software y hardware alrededor del mundo implementen un algoritmo. Entre las organizaciones internaciona~ les dedicadas a la estandarizacién de algoritmos y protocolos criptograficos se encuentra: la Organi- zacién Internacional de Estandarizacién (1SO) que ‘agrupa a representantes de 163 pafses; en Estados Unidos se encuentra el Instituto Nacional America~ ‘no de Estndares (ANSI) y el Instituto Nacional de Cstandares y Tecnologia (NIST) del Departamento de Comercio. Estas organizaciones han decidido convocar a la co ‘munidad criptografica internacional para someter propuestas de algoritmos criptogréficos, que previa evaluacién publica de seguridad y rendimiento, son seleccionados y publicados como esténdares. Fue asi como se seleccionaron y publicaron los algorit- ‘mos de cifrado simétrico: el Estindar de Cifrados de Datos (DES) en 1977 y el Esténdar Avanzado de Cifrado (AES) en 2001. ua) cee Peder ety nos eee) eee) han mostrado la ee ee eure Cec 2016 ear ocg de mil procesado- eer) eS kg Reena enero eee eee Se Pea) Si el algoritmo simétrico es publico entonces un ‘enemigo tiene tres opciones para obtener la lla- ve secreta: adivinarla, robarla o intentar todas las ‘combinaciones de la llave (ataque por fuerza bru- ta). Razén por la cual la fortaleza de la critogratia simétrica se basa en la longitud de la lave; si la llave se representa en bits (es decir un valor de 0.0 1) entonces las longitudes de llave recomendadas or AES son 128, 192 0 256 bits, ya que el niimero de posibles combinaciones de a lave son 2°, 2" 0 2, respectivamente, En 1976 el hombre inventé la criptogratiaasimétri- cea en donde el algoritmo emplea un par de llaves por cada persona: una llave publica (conocida por todos, incluso el enemigo) para cifrar y otra llave privada (conocida sélo por la persona propietaria de las llaves) que descifra. Whitfield Diffie y Martin Hellman (ganadores del premio Turing 2015, equivalente al premio Nobel ‘de computacién) propusieron una solucién basada 1 un probleie cumputacional muy dificil es de~ Cir que el mejor algoritmo conocido por el hombre, aun disponiendo de todos los recursos computa- Cionales en el mundo, requiere de miles de millo- nes de afios para calcular una solucion, Aeestos algoritmos se les conoce como no polino- miales (NP). En computacién existen varios pero 1no todos son eficientes para implementar a cripto- Bratia asimeétrica, entre los que silo son destacan los Célculos del logaritmo discreto y dela factorizacién de nimeros primos muy grandes. Diffie y Hellman Usaron el primero para diseftar un algoritmo que pro- duce un secreto compartido (lave secreta) entre dos personas fisicamente alejadas: en 1977 Ronald Ri- vest, Adi Shamir y Leonard Adleman (ganadores del premio Turing 2002) usaron el segundo para disefiar Un algoritmo asimétrico de cifrado y descifrado, co- nocido como RSA y es un estandar de facto. Nuevamente, si el algoritmo asimétrico y una de la llaves son publicos entonces un enemigo tiene tres ‘opciones para obtener a lave privada de una perso- na: adivinarla, robarla 0 resolver el problema com- putacional muy dificil para calcularla. De aqui que la fortaleza de la criptografia asimétrica se basa en la imposibilidad de resolver los problemas muy difciles. Los ntimeros aleatorios son bloques de gran impor- tancia en la criptogratia porque se usan para generar la llave privada en los algoritmos asimétricos, pero ‘también para generar: a) llaves privadas en algorit- mos de firma digital, b)llaves en algoritmos de ge~ nneracién de cédigo de autenticacién de mensajes, c) valores aleatorios para mecanismos de autenticacién de entidad, d) valores aleatorios para protocolos de ‘establecimiento de llave secreta, e) PIN aleatorios y ‘generacién de contrasefias, f) valores para un mensa je (nonce), o sea, se usan una sola vez, Un ntimero aleatorio es un valor en un conjunto que tiene la misma probabilidad de ser seleccionado de la poblacién total de posibilidades y de aqui es im- predecible. Los niimeros aleatorios se pueden obte- rer directamente o ser convertidos de bits aleatorios. Un generador de bits aleatorios (RBG) es un algoritmo ‘que produce una secuencia de bits que "parecen ser* esstadisticamente independientes e imparciales, es decir todos los posibles valores tienen la misma pro- babilidad de ser electos. En computacién sélo existen RBG deterministas (DRG), es decir usan un algorit: mo determinista para producir una secuencia de bits pseudoaleatorios a partir de un valor secreto, llamado semilla,y de otras posibles entradas. Si un enemigo es poderoso politica y econémicamen- te puede intentar atacar el algoritmo criptografico ‘empleado por cada persona, compania y gobierno ‘© bien puede inducirlos a usar un generador de bits aleatorios cuya salida sea predecible para recuperar sus llaves. Esto iltimo fue lo que hizo la Agencia Na: cional de Seguridad (NSA, por sus siglas en inglés) la ‘cual Uitige, planea y sea lus esfuerzus ciplogr afr cos, criptoanaliticos y de seguridad informatica para Estados Unidos. La NSA disefié un generador de bits pseudoaleato- rios basado en el problema de logaritmo discreto paara curvas elipticas (ECDLP), llamado “Dual Elliptic Curve Deterministic Random Bit Generator’ (Dual_ EC_DRBG). Laincreible historia de este generador debits pseudo- aleatorios Dual_EC_DRBG se resume a continuacién: eee En junio de 2004, el ANSI Io consideré como parte de la norma X9.82. En 2004, la compatiia RSA Security LLC (aho- ra parte de EMC) ayudé a su implementacién Y propagacién al incorporario en su biblioteca Criptografica BSAFE, En noviembre de 2005, el ISO lo incluyé en el estandar ISO/IEC 18031:2005. En diciembre de 2005, el NIST lo consider ‘como parte del estandar “NIST SP 800-90 Re- commendation for Random Number Generation using Deterministic Random Bit Generators”. En junio de 2006, el NIST publicé el esténdar ‘SP 800-90 que especifica los siguientes cuatro generadores: 1 Hash_DRBG, basado en una funcién Hash. 2. HMAC_DRBG, basado en un cédigo de au- tenticacién de mensaje con Hash yllave secreta, 3. CTR_ORBG, basado en un algoritmo simétri- ‘co en modo de operacién contador. 4, Dual_EC_DRBG, basado en ECDLP. En agosto de 2007, Shumow y Ferguson, tra- bajando para Microsoft, demostraron que el generador presenta debilidades que sdlo pue~ den ser calificadas como una puerta trasera, es decir el disefiador (:NSA?) sabe como obtener lallave secreta. El estandar NIST SP 800-90 de- fine muchos valores constantes y no se indica ccémo se derivaron, si un enemigo recolecta tan s6lo 256 bits de salida entonces puede identi- ficar el estado interno del DRBG y predecir su salida (obtener la lave). En diciembre de 2013, Reuters publicé que la NSA pagé en forma secreta la cantidad de 10 millones de délares a la compafia RSA Security LLC para incorporarlo en BSAFE. Desde junio de 2013, los periédicos The Guar- dian (Inglaterra) y New York Times (Estados Uni- dos) revelaron, a partir de las fltraciones de Edward Snowden, que la NSA instalé en efecto tuna puerta trasera en algunos algoritmos crip: tograficos estandarizados, De cL El generador de bits pseudoaleatorios Dual_EC_ DRBG ha sido incorporado a las bibliotecas crip- togréficas BSAFE Uava y C), OpenSSL version 2 y SChannel de Microsoft (incluida en Windows 2000, Internet. Explorer, Internet Information Services (IIS), Windows 7 SP1 y Windows Server 2010 R2) las cuales son usadas para establecer conexiones seguras en internet (cuando un usua- rio invoca desde el navegador los protocolos de transferencia de hipertexto seguro, HTTPS) por medio del protocolo de Capa de Seguridad de Transporte (TLS) En el 23 Simposio de Seguridad USENIX se re- porté el tiempo necesario para obtener la llave secreta en TLS v1.2 usando un clister de 16 CPU y va de los 0.02 minutos (OpenSSL), 0.04 min. (BSAFE-C), 63,96 min. (BSAFE-Java) y 62.97 min. (SChannel). Los autores calculan que usando un clister de mil CPU la llave secreta se obtiene en un minuto y usando una supercomputadora de 70 mil CPU (por ejemplo Tianhe-2 en China) en. menos de un segundo, Seguramente, durante los afios en que se man- tuvo en secreto esa practica, miles de personas, companias y gobiernos alrededor del mundo, de- positando su confianza en las organizaciones de estandarizacién y en las compafias RSA y Micro- soft, usaron este generador de bits pseudoalea- torios para producir sus llaves privados y segura- mente durante este tiempo la NSA ha descifrado su informacién, Esta increible y triste historia de Dual_EC_DRBG ha conmocionado a la comunidad criptografica internacional, nuestra reaccién ha sido variada y va desde la denuncia en articulos cientificos y de divulgacién, pasando por la desconfianza en los. estandares y verificando su desactivacién de TLS, hasta el boicot a todos los productos y las confe- rencias de RSA. "NbustcORBG NISTSP, bio. ‘ihe cer eto Eure RNG ERE ‘in Ae 2006 pa Schoener 8 an Sito Teo, 008, Crp reise te Dos pic Sern Ce in iecive 200 p98 Suow,D.andNFepuon st 207 ‘empty crypts row ‘Sere Sockdoot New Exeypson tnd ied Inaguene Novenbe 22 sur Men Excsive: Secret itt Feuer Beeamber 2020 psuseutrcon! sincera 20 breroncaision. Checkoway.S . Noderhagen, ‘Bera M Gere Feta) Mei Feghsc af Pe ‘Sepa of Bal iB impenettrs Zar SEN Sear Sym osu USENK See ‘Ep. 309-335 Usenic Aaron, gi 2012 2016 EL ORIGEN DEL MIEDO ALAS COMPUTADORAS® Carlos Artemio Coello Coello ocasién de las elecciones presidenciales de 1952, la audiencia televisiva de Estados Uni- dos tuvo la oportunidad de ver por primera ver el aspecto de una computadora electré- nica. La llamada UNIVAC | media 3 metros de largo, 4.20 de ancho y 2.70 de alto y pesaba 8 toneladas: estaba destinada a predecir el resultado de la con- tienda electoral La UNIVAC 1 fue todo un hito en la historia de la ‘computacin, no s6lo por haber sido la primera com- putadoraelectrénica de propésito general que se co- mercialz6 en ls Estados Unidos (a primera se vendis 111951), Sino también por susinnovaciones tecnol6- sicas. La computadore fue concebida como el proyec- to principal de la empresa Eckrt-Mouchly Computing Corporation EMC). Sin embargo, tras enfrentar una rave crisis fnanciera, en 1950 la EMCC fue adauirida por la Remington Rand, empresa que se responsabil- zaria de su comerciaizacion. La memoria de la UNIVAC 1 se implementé usando lineas de retardo de mercurio y tenia capacidad para almacenar hasta mil palabras de 12 caracteres cada tuna, Su arquitectura era serial y bastante conser- vadora pero, dado que su ciclo de reloj era de 2.25 megahertz, su alta velocidad compensaba por cual uier restriccién que pudiera imponer su diserio. La UNIVAC 1 usaba ademas s6lo 5 mil bulbos, que ccontrastaban con los 18 mil de la legendaria ENIAC. ‘Sus dimensiones eran 3.00 x 4.20 x 2.70 metros, lo ‘que la hacia relativamente pequeria comparada con sus competidores de aquellos dias (aunque su peso ‘era de unas 8 toneladas). La entrada y la salida de datos se efectuaba por medio de cintas magnéticas, usando un invento revolucionario de John Presper Eckert que condené a la obsolescencia alas tarjetas, perforadas de IBM, tan populares en esa época, La cinta tenia 1.27 centimetros de ancho y entre (0.00254 y 0.00762 centimetros de espesar y cada carrete alojaba 360 metros de cinta, permitiendo al- macenar en un area relativamente reducida més de tun millon de caracteres. Su precio comercial era de aproximadamente 750 mil délares, sin incluir los dis- Positivos de entrada y salida (por ejemplo, una im= presora de alta velocidad costaba 185 mil délares) Pero, a pesar de todos sus adelantos tecnolégicos, la UNIVAC 1 sevendié poco en un principio fue debi- do a un fortuito evento y no asus innovaciones que la palabra UNIVAC lego a convertirse en sinénimo cde computadora durante muchos afios, en un refle jo de su enorme popularidad. Este evento, ahora muy famoso, fue no sélo la pri- ‘mera aparicién de una computadora frente a las ci- ‘maras de television, sino que marcé también el inicio del temor de los humanos hacia las computadoras, el cual luego seria agudizado en la literatura y el cine de cienciaficcién. Me refiero, por supuesto, ala eleccién presidencial de 1952 en os Estados Unidos. En 1952, la empresa Columbia Broadcasting System (CBS) Ie pidié a la Remington Rand algunas suma- doras e impresoras para efectuar sus estimaciones sobre quién ganaria las elecciones presidenciales. A cambio, la CBS le prometid a la Remington mostrar el logotipo de la empresa ante las cémaras, para ha- cerle publicidad. Alguien del departamento de relaciones piiblicas de la Remington sugirié mejor el uso de una UNI- VAC 1 para efectuar el conteo, pensando que asi odrian publicitar su maquina. Se le ofreci6 enton- ces a la CBS que se montara un pequerio espec- taculo que demostrara el poder de calculo de la maquina. La CBS accedié, pero tomé con cautela la sugerencia de que la computadora predijera el ganador de la eleccién, dado lo delicado del asunto y la desconfianza que los ejecutivos de la cadena televisiva tenian en la maquina. En una tarea aparentemente sin precedente en la historia de los Estados Unidos, los ingenieros de la Remington alimentaron con miles de datos estadis- ticos de elecciones pasadas (desde 1928) a la UNI- VAC |, usando ademds la asesoria de politélogos que les indicaban qué datos eran relevantes y cuales no. Temerosos de hacer el ridiculo, los ingenieros de la Remington decidieron utilizar tres computadoras: luna para procesar los datos cuando estuvieran al aire, otra para verificar sus resultados y una ultima para respaldo, en caso de que algo saliera mal con las otras dos. Lainformacién se transmitiia por me- dio de teletipos en Nueva York y Filadelfia. La CBS comenz6 su transmisién a las sels de la tarde (tiempo de Nuevo York) del 6 de noviembre de 1952, y los primeros resultados de la eleccidn se enviaron por triplicado mediante teletipo y se transfirieron a tres cintas magnéticas. Si los resul- tados de las tres maquinas coincidian, entonces la informacion producida se almacenaba en una cuar- ta cinta. El programa que se escribié veriicaba po- sibles inconsistencias dela informacién y procesaba los datos de acuerdo con las tendencias histéricas que la UNIVAC | tenia almacenada. A las 8:30 de la noche y con sélo 7% de los votos totales pracesa- dos, la UNIVAC | predijo una victoria arrolladora det candidato republicano Dwight D. Eisenhower sobre su contrincante demécrata Adlai E. Stevenson.» “Pua orga Ces. 26. No.2 bl io 2007, pacer _AVANCEY PERSPECTVA

You might also like