
Artículos
IMPORTANCIA DE UNA CONFIGURACIÓN SEGURA DE LAS REDES PRIVADAS VIRTUALES (VPN) PARA LA INDUSTRIA 4.0
Sandra Justiniano, Erick Girón
Resumen | HTML | PDF
RESUMEN
La implementación de nuevas tecnologías hace que la demanda de seguridad en la transferencia de información sensible sea indispensable. Constamente se buscan alternativas para el establecimiento de canales seguros, que permitan conectar, por ejemplo, dos sitios remotos. La documentación técnica para configurar una red privada virtual (VPN) es extensa, existen diversos fabricantes que se permiten incluir en sus equipos, los asistentes de configuración, adicionalmente, en internet se puede encontrar información variada, sin embargo, los parámetros incluidos y las consideraciones sobre los servicios de seguridad que se desean proporcionar, muchas veces no son congruentes. Por lo que en este trabajo se propone una configuración que permita cumplir con los estándares de seguridad requeridos actualmente y además se presenta una comparación de la configuración de una VPN con IPsec y los tiempos que toman el envío de paquetes, gracias a la emulación de equipos en GNS3.
SISTEMA DE CONTROL DE ACCESO UTILIZANDO TARJETAS RFID Y RECONOCIMIENTO DE EMOCIONES
Diana Carolina Carrión Martínez, Esaú Moisés García Reyes, David Gonzalez Martínez
Resumen | HTML | PDF
RESUMEN
En este documento se presenta un sistema embebido para el control de acceso mediante el uso de tecnología RFID, en conjunto con un módulo de reconocimiento de expresiones faciales el cual tiene la finalidad de identificar emociones en las expresiones del rostro mediante el uso de un algoritmo de procesamiento de imagen. Buscando llevar una supervisión en los horarios y las áreas accesadas, así como las emociones expresadas al momento de ingresar a una zona autorizada ocupando las tarjetas RFID. Esto, con el fin de recabar información que provea datos, los cuales se podrán usar posteriormente para la realización de un análisis estadístico y evaluar el desempeño del personal así como la influencia del estado emocional en el clima laboral y la interacción social.
Index Terms—IoT, Control de Acceso, RFID, Emociones, Reconomiento de Expresione
DISEÑO DE SISTEMA AUTOMÁTICO DE ALINEACIÓN DE CÁMARAS MEDIANTE TRIANGULACIÓN
Julio A. Grajales-Flores, Gabino Martínez-Cruz, Manuel G. Espinoza-Hernández
Resumen | HTML | PDF
RESUMEN
En estos días, los sistemas de seguridad de armas modernos requieren de una alta precisión, por lo cual, el diseño de aplicaciones más eficientes es requerido. En este trabajo de in- vestigación se describe la implementación y aspectos de seguridad de un esquema que realiza la alineación automática de un arreglo de cámaras, con base en la triangulación de objetos para obtener una alineación muy precisa entre el director de tiro y el montaje. De acuerdo a los resultados obtenidos, el prototipo desarrollado puede considerarse como una buena alternativa para aplicaciones de alineación, así mismo se consideró´ la integración de servicios de autenticación, confidencialidad e integridad para incrementar la seguridad.
Index Terms—Alineación, Seguridad, Hardware, Automatización, Triangulación, Directores de tiro.
DETECCIÓN DE ARMAS EN IMÁGENES USANDO YOLO
Alejandro G. Reyes-Aldeco, Kelsey A. Ramírez-Gutiérrez, Ignacio Algredo-Badillo
Resumen | HTML | PDF
RESUMEN
El número creciente de delitos cometidos en los Estados Unidos Mexicanos tienen como principal herramienta el uso de armas de fuego. Varias soluciones tecnológicas se han implementado en los centros de monitoreo dentro del país, donde las soluciones basadas en visión artificial son una de las más importantes. La detección automática de armas puede garantizar la prevención de delitos. En este artículo se presenta un sistema basado en la red neuronal YOLO V3 con el objetivo de detectar armas en un conjunto de imágenes de asaltos, prácticas de tiro y documentales. Adicionalmente, se genera un conjunto de imágenes, las cuales son etiquetadas para que el sistema sea entrenado, probado y validado. Los resultados establecen una opción para que sea implementado en sistemas de videovigilancia ya que se tiene un 84.46 % de exactitud.
Index Terms—CNN, YOLO, Gun-detection
PANORAMA DE LA NORMATIVIDAD INTERNACIONAL RESPECTO A LA PRIVACIDAD DE LOS DATOS DE LOS USUARIOS DE INTERNET
Víctor Reyes-Macedo, Gina Gallegos-García, Moisés Salinas-Rosales
Resumen | HTML | PDF
RESUMEN
Este trabajo provee al lector de un panorama general sobre la normatividad internacional de la privacidad en el contexto de la cuarta revolución industrial, la era de las comunicaciones y la información. Lo anterior cobra relevancia en un contexto social internacional en donde han surgido controversias respecto a la privacidad de los datos de los usuarios. Para ello, se abordarán tres enfoques: tratados internacionales, legislaciones locales y legislación mexicana. Destaca el hecho de que existen pocos instrumentos legales que permitan a los usuarios de Internet garantizar su derecho a la privacidad, debido a que el contexto de las comunicaciones por este medio recién empieza a ser tomada en cuenta para elaborar dichos instrumentos. De hecho, sólo la Unión Europea y el estado de California en Estados Unidos de América cuentan con un documento que considera específicamente este caso. Los demás, son adaptaciones e interpretaciones de instrumentos de protección de datos ya existentes, como en el caso de México.
Index Terms— Anonimato, derechos humanos, legislación, privacidad, tratados internacionales
SISTEMA DE INFORMACIÓN AUTOMOTRIZ BASADO EN UN ESQUEMA DE SEGURIDAD Y PROTECCIÓN JURÍDICA
Diana Carolina Carrión Martínez, Alejandro Medina Santiago, Ignacio Algredo Badillo
Resumen | HTML | PDF
RESUMEN
En México los accidentes automovilísticos con daños materiales y/o humanos requieren realizar una investigación pericial ya que es obligatoría por ley, con el objetivo de descubrir lo sucedido y las causas del mismo. Sin embargo, existen ocasiones donde las pruebas son insuficientes para comprender lo sucedido o bien éstas han sido alteradas. El presente trabajo propone un dispositivo electrónico utilizando un sistema embebido basado en microcontroladores, eligiendolo por su capacidad de programación empleando un lenguaje de alto nivel, para realizar una tarea específica así como obtener una mayor eficiencia de sus componentes; guarda los datos generados por los sensores que se encuentran integrados dentro de los automóviles. Se agrega un esquema de seguridad para evitar que los datos sean alterados por algún elemento externo antes, durante o después de que el accidente automovilístico se produzca. El esquema propuesto ocupa blockchain, funciones hash, cifrado AES aunado a un esquema jurídico; el primero y segundo para asegurar la integridad durante todo el proceso jurídico mientras que el tercero para dar privacidad a los datos mientras son transferidos del automóvil a la máquina donde se examinan. Asimismo se propone un protocolo jurídico, planteando el manejo de las llaves de descifrado para o dentro del sistema jurídico mexicano disponiendo del mismo para tal propósito; en el manejo correcto de evidencias de los datos generados por el automóvil, empleados o usados para evidencia válida en caso de accidente automovilístico.
Index Terms—Sistemas embebidos, AES, Funciones Hash, Protocolo Jurídico, Esquema de Seguridad, IoT
CONTROL Y MONITOREO IOT DE UNA CARGA DIGITAL/ANALÓGICA PARA SMARTPHONE
Ing. Mario Alberto Castillo Rosete
Resumen | HTML | PDF
RESUMEN
Abstracto — En el presente trabajo, se describe la implementación de un sistema para señalización vía SSH para comunicar por medio de Ethernet y/o WiFi el software App Inventor y el Hardware Arduino Yun ambos desarrollados bajo licencias GPL, para monitoreo y control remoto del encendido y apagado de una carga a 110 volts. Esta comunicación no solamente indica una orden de acción, en este caso de encendido, sino que también informa sobre el estado de la carga, es decir, el usuario sabe si la carga esta activada o desactivada.
A su vez la comunicación entre ambas partes es cifrada con una llave pública y una privada para garantizar que el certificado por medio de SSL y RSA indique que la información transmitida y recibida viaja por un canal seguro de comunicación entre el cliente y el servidor. De acuerdo a los resultados obtenidos el sistema propuesto representa una buena solución en el monitoreo de cargas por medio de dispositivos móviles.
PROTECCIÓN Y ROMPIMIENTO DEL PSEUDOANONIMATO DE BLOCKCHAIN
Víctor Reyes-Macedo, Moisés Salinas-Rosales†, Gina Gallegos-García
Resumen | HTML | PDF
RESUMEN
A raíz del desarrollo de Bitcoin, la cadena de bloques o blockchain, que es la tecnología central de éste sistema de pagos, ha encontrado cada vez más espacios en los que su potencial puede ser aprovechado. Dichos espacios, han resultado particularmente atractivos a la industria, que ha adoptado esta tecnología en campos tan diversos como las finanzas, la medicina, la logística, el gobierno y la propiedad intelectual, por mencionar algunos. Sin embargo, aspectos tan importantes como la privacidad de las operaciones y el anonimato de sus participantes han sido dejados de lado. En este artículo, se presenta una revisión de los estudios que han evaluado propuestas para vencer el anonimato y la privacidad, y de los que han contribuido con propuestas para robustecer dichos servicios.
Index Terms—Anonimato, bitcoin, blockchain, privacidad, seguridad.
UN VISTAZO A LA TOKENIZACIÓN
Daniel Ayala Zamorano, Laura Natalia Borbolla Palacios, Ricardo Quezada Figueroa, Sandra Díaz-Santiago
Resumen | HTML | PDF
RESUMEN
Un mecanismo alternativo para proteger datos sensibles, tales como los números de tarjetas bancarias, es la tokenización: consiste en reemplazar la información sensible por valores sustitutos llamados tokens. Al utilizar este mecanismo, se afirma que no es posible recuperar el dato original a partir del token; es decir, no se requiere de ningún mecanismo de seguridad para proteger a los tokens y, por tanto, si un atacante tiene acceso a ellos, no obtendrá ventaja alguna. Aunque esta solución resulta ideal, es necesario analizar, en términos de eficiencia y seguridad, cuáles son las opciones más adecuadas para generar tokens. Hasta el momento, se han propuesto varios algoritmos para hacerlo; sin embargo, no se tiene un análisis comparativo entre los mismos. En este artículo se explica en qué consiste la tokenización, cuáles son los algoritmos existentes para generar tokens y se muestra una comparación de desempeño con base en una implementación propia de estos. Finalmente, es importante señalar que los algoritmos analizados están basados en primitivas criptográficas cuya seguridad ya ha sido probada.
Palabras clave—tokenización, criptografía simétrica, seguridad web
SIMULACIÓN DE UNA BLOCKCHAIN UTILIZANDO LA API BOUNCY CASTLE
Álvaro Zavala, Leonel Maye
Resumen | HTML | PDF
RESUMEN
Blockchain es una bitácora de acontecimientos digitales descentralizada, asegurada mediante criptografía y que solo puede ser actualizada por consenso de la mayoría de participantes en el sistema en el que está aplicado. Se garantiza que esta bitácora no pueda ser alterada a favor de unos pocos por medio de técnicas criptográficas. En este artículo se reporta cómo se puede simular una blockchain haciendo uso de la API Bouncy Castle mediante la cual se proveen las siguientes primitivas criptográficas: funciones hash y firma digital. Además se hace uso de una base de datos en MySQL en donde se generan todas las transacciones y un programa desarrollado en C# para minería, es decir, que por medio de éste se verifican las transacciones para que sean adheridas a la blockchain. Finalmente, otra aportación es una plataforma web que se encuentra escrita en C# donde se pueden efectuar transacciones entre usuarios y consultar la blockchain.
Index Terms—Blockchain, Criptomoneda, SHA, Cartera, Transacción, Minería
BLOCKCHAIN Y CONTROL DE ACCESO EN LA INDUSTRIA 5.0: UNA REVISIÓN DE LOS DESAFÍOS Y OPORTUNIDADES
R.A.Ibarra-García, A.Díaz-Pérez, J.L.González-Compeán
Resumen | HTML | PDF
RESUMEN
Resumen—Blockchain ha surgido como una solución emergente para mejorar la transparencia y la descentralización en los sistemas de control de acceso dentro del contexto de la Industria 5.0, caracterizada por entornos interconectados y sistemas ciberfísicos. Sin embargo, a pesar de sus ventajas evidentes, como la mejora de la trazabilidad y la inmutabilidad de los registros, su adopción enfrenta desafíos considerables tales como problemas de escalabilidad y elevados costos computacionales, los cuales dificultan su implementación a gran escala. Este artículo realiza una revisión de la literatura actual, comparando distintos enfoques como el uso de contratos inteligentes, sistemas distribuidos y soluciones híbridas que integran blockchain con tecnologías tradicionales de control de acceso. Además, se exploran los desafíos pendientes y las oportunidades para el desarrollo de sistemas de control de acceso dinámicos y eficientes. Esta revisión proporciona una visión integral del estado de la investigación en blockchain aplicado al control de acceso, destacando su potencial para fortalecer la ciberseguridad en la Industria 5.0 y proponiendo direcciones futuras para investigación y desarrollo.
Palabras clave—blockchain, control de acceso, industria 5.0, ciberseguridad, sistemas ciberfísicos
SISTEMA DE CIFRADO ROBUSTO PARA IMÁGENES DIGITALES BASADO EN AUTÓMATAS CELULARES Y S-BOX
Juan José Contreras Torres, Marco Tulio Ramírez Torres, Ricardo Eliu Lozoya Ponce, Jesús Agustín Aboytes González
Resumen | HTML | PDF
RESUMEN
Abstract— En esta investigación se presenta la implementación y validación de un sistema de cifrado de imágenes digitales. Este sistema busca proporcionar seguridad criptográfica y perceptual a imágenes que posean una alta redundancia de datos, utilizando cajas de sustitución y autómatas celulares. Las cajas de sustitución son diseñadas bajo diversos criterios con el fin de superar los ataques de criptoanálisis y cumplir con el criterio Avalanche. El problema al usar cajas de sustitución radica cuando el texto plano es altamente redundante, porque la sustitución se realiza siempre por el mismo valor, dejando notar patrones de la imagen original. Por otro lado, la sincronización de autómatas celulares ha demostrado ser sensible a condiciones iniciales al grado que puede usarse para diseñar generadores de números pseudoaleatorios. Por lo tanto en este sistema se combinan ambas técnicas para lograr un sistema seguro y robusto para el cifrado de imágenes.
Keywords— autómatas celulares, cifrado, S-box.
APLICACIÓN A LA CRIPTOGRAFÍA DE SISTEMAS CAÓTICOS LINEALES POR PEDAZOS MEDIANTE EL AUMENTO DE PUNTOS DE EQUILIBRIO
González Del Río Juan Daniel, Ontañón-García Pimentel Luis Javier, Ramírez Torres Marco Tulio
Resumen | HTML | PDF
RESUMEN
Resumen—En este trabajo de investigación se realizó el estudio y aplicación de sistemas caóticos basados en el uso de sistemas lineales por pedazos, los cuales pueden ser una gran contribución a la encriptación de datos debido a que estos sistemas son fáciles de implementar y además presentan trayectorias caóticas óptimas para los procesos de encriptación. Para esto se utilizó un análisis de la ubicación de los puntos de equilibrio y número de enroscados, con la finalidad de generar un sistema multienroscado. Para el sistema de encriptación se tomó la secuencia dada por el generador como una llave de cifrado y se realizó la unión con los datos de entrada por medio de la operación XOR para producir la encriptación de imágenes en escala de grises. Se efectuó el análisis de seguridad estadístico para determinar la eficiencia del encriptado propuesto y corroborar los datos mediante coeficientes de correlación e histogramas. La cual nos llevará a establecer un sistema de comunicación de video confidencial.
Palabras clave— Encriptación, cifrado de imágenes, sistemas lineales por pedazos, Caos.
ID ÓPTICO MEDIANTE QR-CIFRADOS, PATRONES DE DIFRACCIÓN Y MARCAS DE AGUA
Alejandro Padrón-Godínez, Rafael Prieto Meléndez, Carlos Gerardo Treviño-Palacios
Resumen | HTML | PDF
RESUMEN
Resumen—Las nuevas tecnologías han traído una diversidad de sistemas de seguridad implementadas tanto en software como en hardware portátiles para su uso como identificadores personales, algunos pocos ejemplos son tarjetas grabadas o con chips integrados, biométricos como lectores de huellas o iris. En este trabajo presentamos una mezcla entre implantación de mecanismos de seguridad y fenómenos físicos de propagación para el diseño de un dispositivo ID óptico que contenga información confidencial dentro de un código QR. La información dentro del código QR de pronta lectura esta cifrada mediante el algoritmo “Triple Data Encryption Standart”(FIPS46-3) de 8 bytes. La matriz de puntos del código QR genera una rejilla de difracción que produce patrones de difracción y sus correspondientes patrones entrelazados. Los patrones de difracción son insertados como marcas de agua mediante el proceso de daño óptico.
Palabras Clave—criptografía, códigos-QR, difracción, marcas de agua
CRIPTOANÁLISIS Y MEJORA A SISTEMA DE CIFRADO HIPERCAÓTICO PARA IMÁGENES
M. T. Ramírez-Torres, C. A. Guerra García, C. Montalvo
Resumen | HTML | PDF
RESUMEN
Abstract— En los últimos años, ha habido iniciativas para aplicar diferentes sistemas caóticos a la criptografía. En la propuesta mostrada por García-Martínez et al, los autores mostraron un nuevo sistema de cifrado basado en un PRBG (Pseudo Random Bit Generator), capaz de generar secuencias binarias utilizando los cuatro estados de un sistema hipercaótico multienroscado. Aun cuando esta propuesta se evaluó a través de seis pruebas de seguridad (análisis de espacio clave, entropía…etc.) este sistema presenta una debilidad, al momento de aplicar un ataque de imágenes en claro elegidas, conocido como Chosen Plain Image Attack (CPIA). En este trabajo se presenta un criptoanálisis al sistema y una propuesta de mejora.
Keywords—Criptoanálisis, vulnerabilidad, ataque.
IMPLEMENTACIÓN DE UNA PLATAFORMA DE COMUNICACIÓN CIFRADA EN FPGA
Alejandro Padrón-Godínez, Rafael Prieto Meléndez, Carlos Gerardo Treviño-Palacios
Resumen | HTML | PDF
RESUMEN
Resumen—Para realizar una comunicación cifrada o bien una comunicación segura que no se pueda alterar, modificar, robar su contenido es necesario que en los protocolos de comunicación esten bien definidas las tareas que deben de ejecutar cada entidad participante. En este sentido detectamos dos sitemas entrelazados que nos ayudan a proporcionar servicios de seguridad, uno el sistema de comunicación y otro el protocolo de comunicación. En este trabajo presentamos una plataforma de comunicación cifrada implementada en sistemas de lógica programable. Esta plataforma contiene elementos de transmisión y recepción de información además de un mecanismo de cifrado/descifrado para realizar una comunicación segura. El mecanismo de cifrado/descifrado es el algoritmo criptográfico por flujo o bloques acondicionado como flujo que podemos intercambiar en la plataforma, los cuales son desarrollados en lenguaje de descripción de hardware. Realizamos la validación de la plataforma usando el algoritmos A5 1 tipo Vernam.
Palabras Clave—criptografía, sistemas de lógica programable FPGA, comunicación serial.
EN BÚSQUEDA DE POLINOMIOS PRIMITIVOS PARA GENERACIÓN DE SECUENCIAS MEDIANTE LFSR
Alejandro Padrón-Godínez1, Rafael Prieto Meléndez2, Victor Emmanuel Hernández López
Resumen | HTML | PDF
RESUMEN
Resumen—En la solución de algoritmos eficientes en la generación de secuencias binarias mediante LFSR en cifradores de flujo se emplean polinomios primitivos para obtener los periodos máximos, que dependen del número de bits utilizados además de una semilla de bits diferente de cero. Algoritmos que tienen una complejidad polinomial en su solución, es decir el tiempo que tardan en correr y que crecen con el número de bits n en la entrada son de manera polinomial nx con Z en una programación clásica. En el presente trabajo mostramos una búsqueda de polinomios primitivos para la obtención de los periodos máximos mediante un algoritmo clásico, la implementación en dispositivos de lógica programable en VHDL de un LFSR para la verificación de los periodos máximos y resultados preliminares en la solución del algoritmo mediante simulaciones en cómputo cuántico en la generación de secuencias binarias pseudoaleatorias.
Palabras Clave—Cifradores de Flujo, Sistemas de Lógica Programable FPGA, Polinomios Primitivos.
CAJAS S: UNA VISIÓN GENERAL ACERCA DEL CORAZÓN DE LOS CIFRADORES
David Carcaño Ventura, Lil María Rodríguez Henríquez, Saúl E. Pomares Hernández
Resumen | HTML | PDF
RESUMEN
Abstract—Las cajas S son consideradas el corazón de los cifradores de llave simétrica debido a la no-linealidad que ofrecen. Estas cajas S son funciones booleanas con un trasfondo matemático complejo, lo que en ocasiones dificulta la comprensión de los conceptos, convirtiendo en un desafío profundizar en el tema. Por ello, este trabajo presenta una visión general sobre lo que es una caja S, explicando sus métricas de seguridad y mostrando el trabajo que actualmente está en desarrollo. De esta manera, este artículo pretende crear una motivación al lector para que se continúe explorando este tema.
Index Terms—Cajas S, Cifradores, AES, Ataque Diferencial, Propiedades de la Caja S.
ESTADO ACTUAL DE LOS ALGORITMOS POST-CUÁNTICOS
Kevin A. Delgado Vargas, Gina Gallegos-García
Resumen | HTML | PDF
RESUMEN
Resumen—Desde los inicios de la criptografía, su objetivo siempre ha sido preservar diferentes servicios de seguridad de la información. Sin embargo, dado que el poder de cómputo ha avanzado a pasos agigantados, algunos de los algoritmos que actualmente preservan los servicios de confidencialidad, autenticación, integridad y no repudio, han sido rotos y como consecuencia, los sistemas de la industria que los utilizan, también. Con computadoras cada vez más potentes, como las cuánticas, la criptografía se ha visto amenazada cada vez más y más, es por ello que la comunidad científica ha hecho énfasis en algoritmos que sean capaces de resistir ataques provenientes de cualquier tipo de computadora, haciendo un llamado a una estandarización de nuevos algoritmos llamados algoritmos post-cuánticos.
Index Terms—Algoritmos criptográficos, criptografía post-cuántica, estandarización de algoritmos, primitivas criptográficas, servicios de seguridad
VENTAJAS Y RETOS DEL USO DE LA CRIPTOGRAFÍA POST-CUÁNTICA AL PRESERVAR EL SERVICIO DE AUTENTICACIÓN EN DISPOSITIVOS CON RECURSOS LIMITADOS
Alfonso F. De Abiega-L’Eglisse, Kevin A. Delgado-Vargas, Gina Gallegos-García, Mariko Nakano-Miyatake, Ponciano J. Escamilla-Ambrosio
Resumen | HTML | PDF
RESUMEN
Resumen—El uso de las computadoras y de los sistemas de comunicación trajo consigo, desde los años 60’s, una demanda por parte del sector privado de contar con medios para proteger la información que se transmitía digitalmente, de forma tal que se pudieran preservar diferentes servicios de seguridad antes, durante y después de su envío y transmisión desde una entidad emisora hasta una entidad receptora. A la fecha, dicha demanda no solo se tiene por parte del sector privado, sino es una necesidad que tiene la sociedad y la industria, al utilizar dispositivos con características diversas día a día para tal fin. Específicamente hablando del servicio de autenticación, la criptografía y la biometría han unido esfuerzos tanto para identificar a las entidades que se comunican dentro de un sistema, como para mantener auténtica la información que viaja entre ellas. Sin embargo, la unión de estas vertientes de investigación trae consigo ventajas y retos cuando se utilizan para diseñar propuestas de solución en dispositivos con recurso limitado. Con base en ello, en este trabajo se presenta un panorama breve de las ventajas y los retos que mantienen los dispositivos de recurso limitado que se utilizan por la biometría, al combinarla con la criptografía post-cuántica. Esto, dentro de escenarios en donde se requiera preservar el servicio de autenticación.
Index Terms—Autenticación, criptografía post-cuántica, dispositivos de recurso limitado, sensores, sistemas empotrados.