Actualidad


“La seguridad informática, en crisis”: experto

Enrique Legorreta/@enriquelego3_0

(25 de febrero, 2014).- Desde que Edward Snowden probara con los documentos en la mano que Estados Unidos espía a gobiernos y empresas de todo el mundo, aliados o enemigos por igual, la confianza en la tecnología y las dudas sobre los compromisos éticos de sus fabricantes y administradores forman parte de un debate sobre las ventajas e inconvenientes de permitir las violaciones a la confidencialidad en nombre de la seguridad.

Francisco Rodríguez Henríquez, investigador del Laboratorio de Criptografía del Departamento de Computación en el Centro de Investigación y de Estudios Avanzados (Cinvestav), señaló que actualmente un juego móvil en un teléfono inteligente podría dar paso a conocer la información que los usuarios tienen en sus dispositivos, “hasta hace poco esto se calificaba de paranoia, ahora sabemos que es posible por las diferentes tecnologías para espiar”, apuntó.

Para estudiar estos fenómenos, el Laboratorio de Criptografía del Cinvestav está empleando trabajos de criptoanálisis para analizar la vulnerabilidad de protocolos actuales o que estén a punto de salir, apunta Rodríguez Henríquez:

“Actualmente hay una desconfianza en los estándares de seguridad informática que se emplean, sobre todo, los provenientes de Estados Unidos. Hay investigaciones del Laboratorio de Criptografía del Cinvestav que analizan la vulnerabilidad de esos estándares, por ello es importante la formación de recursos humanos dedicados al cifrado y descifrado de la información, lo que comúnmente se conoce como criptografía”.

Para no ser afectados por la recolección indebida de datos, el investigador recomienda que se lleve a cabo la autentificación tanto de usuario como de sitios de internet, la integridad de datos, la privacidad, ya que la forma en que se genera las contraseñas es deficiente, por lo que recomendó que al menos se cambien de manera constante y que sean distintas para las diferentes cuentas que se usan en internet.

25 febrero, 2014
Tags: , , , , , , , , ,
Notas Relacionadas
Ver más
Ir a todas las notas
×

×