{"id":263852,"date":"2016-04-11T00:09:45","date_gmt":"2016-04-11T05:09:45","guid":{"rendered":"http:\/\/www.diarioimagen.net\/?p=263852"},"modified":"2016-04-11T02:31:25","modified_gmt":"2016-04-11T07:31:25","slug":"crean-estudiantes-del-ipn-aplicacion-contra-hackeos","status":"publish","type":"post","link":"https:\/\/www.diarioimagen.net\/?p=263852","title":{"rendered":"Crean estudiantes del IPN aplicaci\u00f3n contra <em>hackeos<\/em>"},"content":{"rendered":"<ul>\n<li><strong><em>De la Escuela Superior de C\u00f3mputo<\/em><\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.diarioimagen.net\/?attachment_id=263931\" rel=\"attachment wp-att-263931\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-263931\" src=\"http:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842-420x236.jpg\" alt=\"poli-2842\" width=\"420\" height=\"236\" srcset=\"https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842-420x236.jpg 420w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842-240x135.jpg 240w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842-235x132.jpg 235w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842-202x114.jpg 202w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842-350x196.jpg 350w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842-220x123.jpg 220w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842-237x132.jpg 237w, https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2016\/04\/poli-2842.jpg 480w\" sizes=\"auto, (max-width: 420px) 100vw, 420px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Cada que se env\u00eda un <em>e-mail<\/em>, <em>WhatsApp<\/em> o <em>in-box<\/em> existe el riesgo de que la informaci\u00f3n sea interceptada y se haga un mal uso de ella, por esa raz\u00f3n un grupo de polit\u00e9cnicos, de la Escuela Superior de C\u00f3mputo (Escom), cre\u00f3 una aplicaci\u00f3n que cifra y descifra todo tipo de archivos, para asegurar que s\u00f3lo puedan ser le\u00eddos por los destinatarios, que son usuarios autorizados que cuentan con la llave acordada. Si el mensaje es interceptado ser\u00e1 ininteligible.<\/p>\n<p>Los polit\u00e9cnicos desarrollaron este sistema criptogr\u00e1fico que se puede instalar en cualquier sistema operativo, equipo de c\u00f3mputo o dispositivo m\u00f3vil. A diferencia de otros, el creado por los estudiantes Erick Eduardo Aguilar Hern\u00e1ndez y Jessica Mat\u00edas Blancas utiliza un aut\u00f3mata celular que optimiza y reduce el tiempo del proceso de cifrado y descifrado.<\/p>\n<p>Los profesores de la Escom y asesores de tesis, Genaro Ju\u00e1rez Mart\u00ednez y Nidia Cortez Duarte, explicaron que un aut\u00f3mata celular es un modelo matem\u00e1tico que simula fen\u00f3menos naturales, as\u00ed como sus propiedades f\u00edsicas, qu\u00edmicas, biol\u00f3gicas o computacionales, las cuales afectan a las unidades vecinas.<\/p>\n<p>\u00c9ste no aparece de manera evidente, pero un ejemplo cotidiano es el tr\u00e1nsito vehicular, ya que el movimiento de los autos representa una abstracci\u00f3n del mundo real, que altera un estado o posici\u00f3n, en la biolog\u00eda simula epidemias, crecimiento de plantas, sistemas auto reproductivos. Adem\u00e1s describe comportamientos de colonias de hormigas o de c\u00e9lulas, como un sistema complejo.<\/p>\n<p>El proceso para cifrar la informaci\u00f3n en la aplicaci\u00f3n es muy sencillo, en una computadora se ubica el archivo a mandar por correo (texto, imagen o audio), se aplica la opci\u00f3n \u201ccifrar con el aut\u00f3mata celular\u201d y se coloca la llave o clave. El usuario podr\u00e1 observar el comportamiento del aut\u00f3mata para el cifrado en una imagen.<\/p>\n<p>De esta forma, el mensaje est\u00e1 listo para ser enviado, pero se muestra ininteligible. Cuando llega al receptor se deber\u00e1 usar la misma llave y el m\u00e9todo para descifrar el archivo, y de ese modo podr\u00e1 leer el texto, ver la imagen o escuchar el audio, detall\u00f3 Erick Aguilar.<\/p>\n<p>Para asegurar la confidencialidad, la clave de 16 caracteres debe compartirse previa y f\u00edsicamente al env\u00edo de datos para que nadie tenga acceso a ella. Durante la operaci\u00f3n de cifrado el aut\u00f3mata celular descompone toda la informaci\u00f3n en bloques de 128 bits.<\/p>\n<p>Se realiz\u00f3 un estudio para seleccionar uno de los algoritmos criptogr\u00e1ficos existentes que fuera factible para ser caracterizado a trav\u00e9s de aut\u00f3matas celulares. El elegido fue AES (Advanced Encryption Standard) de 128 bits, se analiz\u00f3 su funcionamiento, propiedades y patrones en sus operaciones para ser representados como estados de un aut\u00f3mata celular, especific\u00f3 el joven polit\u00e9cnico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada que se env\u00eda un email, whatsapp o in box existe el riesgo de que la informaci\u00f3n sea interceptada y se haga un mal uso de ella, por esa raz\u00f3n un grupo de polit\u00e9cnicos, de la Escuela Superior de C\u00f3mputo (Escom), cre\u00f3 una aplicaci\u00f3n que cifra y descifra todo tipo de archivos, para asegurar que s\u00f3lo puedan ser le\u00eddos por los destinatarios, que son usuarios autorizados que cuentan con la llave acordada. Si el mensaje es interceptado ser\u00e1 ininteligible.<\/p>\n","protected":false},"author":3,"featured_media":263931,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3],"tags":[50158,314],"class_list":["post-263852","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nacional","tag-hackeo","tag-ipn"],"_links":{"self":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts\/263852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=263852"}],"version-history":[{"count":0,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts\/263852\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/media\/263931"}],"wp:attachment":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=263852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=263852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=263852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}