tan! en su email

Introduzca su email:

ESPECIALES

Noticias de Andalucía Noticias Nacionales Noticias de Diputación Provincial de Almería Blog de la Diputación de Almería

AL CIELO

javiergarciaOpinion

Javier Aureliano García (PP)

Por superarse cada día como persona y como político

AL INFIERNO

griñan_serio

Pepe Griñán (Expresidente Junta Andalucía)

Por no "enterarse de ná" de los ERE...

Consorcio Sector II Almeria Escuche A.C.L. Radio Instalar EspectiaTV
Vox Templi, el portal en español de la Orden del Temple Eventos y protocolo Magazine Sesiones en directo del Parlamento de Andalucía CSI-F Almería

Investigadores de la UAL crean un sistema de comunicación multimedia cifrado para proteger información en la Internet oculta

La idea de este proyecto surgió después de que sus investigadores principales, José Antonio Álvarez Bermejo, profesor del Departamento de Informática (área de Arquitectura de Computadores) de la UAL y Juan Antonio López Ramos, profesor de Álgebra y Análisis Matemático de esta universidad, observaran que no existía ningún sistema de comunicación multimedia tipo Skype que fuera seguro. Poco después conocieron el interés de algunas empresas para proteger sus conexiones cifradas y evitar así el posible robo de información y de ahí nació, finalmente, la idea de este proyecto.

 

Ernesto Muñoz Díaz, un estudiante de 22 años licenciado en Ingeniería Informática de Sistemas y alumno de Álvarez Bermejo en el máster en Informática Industrial, es quien está desarrollando –bajo la supervisión de estos dos profesores- un proyecto Fin de Máster titulado “Sistemas de comunicación multimedia cifrados”, que trata de proteger las comunicaciones de carácter confidencial que se realicen entre empresas o personas a través de telefonía móvil 3G.

 

“Para PC existen varios programas de cifrado, pero nuestra idea es llevarlo a las redes celulares porque para móviles no hay ninguno”, explica Álvarez Bermejo. El sistema que están diseñando –y que ya ha despertado el interés de algunas empresas por hacerse con este software, una de ellas radicada en Sudamérica-, permite también el blindaje de las comunicaciones en la llamada deep web o Internet oculta, la parte más desconocida de Internet y donde se concentra alrededor del 99% de la información que circula por la red.

 

“Sabemos que en la deep web hay servicios de desbloqueo de conversaciones de 3G, es decir, se ha ideado cómo seleccionar paquetes de datos que circulan por redes de telefonía y abrirlos para conocer su contenido. El programa que estamos diseñando cifra primero la seguridad en la deep web y después en el surface, en la Internet visible”, apunta Ernesto Muñoz, que utiliza para su trabajo un método de cifrado creado por el otro investigador principal del proyecto, Juan Antonio López Ramos, profesor de Álgebra y Análisis Matemático de la UAL. “Es muy fácil acceder a información que no está cifrada, más fácil de lo que parece, y para las empresas esto es un peligro muy serio”, apostilla José Antonio Álvarez Bermejo.

 

Pero, ¿por qué idear también un blindaje para la Internet oculta? “La clave nos la dio una de estas empresas, que nos dijo que quería protegerse también de la deep web para evitar fugas de información. Nos llamó la atención y nos dimos cuenta de que existe un gran desconocimiento sobre este tema”.

 

¿Qué es la deep web?

 

En realidad, explican, la deep web abarca alrededor del 99 por ciento de la información que circula por internet pero que no es visible por navegadores tradicionales como Google Chrome o Mozilla Firefox. “Se trata de miles de millones de terabites de información no visible. Lo que nosotros vemos en Internet y que creemos que es todo lo que hay, representa solo el 1 por ciento de la información y la vemos porque está indexada por los motores de búsqueda tradicionales”, explica Ernesto Muñoz.

 

En la deep web está la llamada “Hidden Wiki”, un índice de páginas de todo tipo almacenada en servidores ubicados en países donde las leyes son laxas en cuanto a la protección de información. Los investigadores citan casos como Congo, Rumanía o Corea del Sur. Para poder acceder a la internet oculta se utiliza un programa llamado “TOR” (cuyo manual de descarga se puede encontrar en YouTube) que, en realidad, es un “anonimizador”, es decir, cambia la IP de cada ordenador y la varía constantemente, moviéndola de un país a otro para que su localización real sea muy difícil.

 

La Internet oculta, según explican estos investigadores, alberga desde contenido legal a informaciones que infringen cualquier ley internacional. Así, pueden hallarse páginas sobre conspiraciones contra gobiernos, entrenamiento militar, pornografía infantil, videos “snuff”, actos de necrofilia, contratación de asesinos, compra de armas, drogas, tráfico de órganos, de niños, contratación de hackers, sexo, terrorismo internacional o venta de productos robados. “Sé que cuando no se conoce, todo esto puede parecer muy peliculero, pero es algo absolutamente real, que está ahí, gente que se dedica a comprar todo este tipo de servicios, a traficar con ellos o con información que puede ser sensible para empresas y personas. Y se paga con una moneda virtual llamada “bitcoin” que no deja rastro de la transacción”, señala Álvarez Bermejo, que incide en la necesidad de blindar las comunicaciones que se realicen entre empresas o personas con sistemas de cifrado que operen también en la deep web.

 

Ejemplos famosos de información filtrada desde la Internet oculta son la denuncia que hizo el grupo Anonymus en 2011, cuando publicó 1.589 nombres de personas relacionadas con pornografía infantil o la publicación de los cables de los servicios secretos que reveló Wikileaks.

 

Escrito por en 31 ene 2013. Archivado bajo UAL.
Puedes seguir las respuestas de esta entrada por el RSS 2.0. Los comentarios y pings están cerrados por el momento.

Comentarios estan cerrados

Buscar en Archivo

Buscar por Fecha
Buscar por Categoría
Buscar con Google

Desarrollado por MnSoft, asesoramiento web integral    Aviso Legal