Comunicación más segura

    1378

    Hoy es posible que cualquier persona pueda filtrarse en los teléfonos celulares o las computadoras y conocer nuestra información personal, o las conversaciones que mantenemos con los otros. Por ello es que investigadores del Centro Universitario de los Lagos (CULagos), con sede en Lagos de Moreno, crearon un sistema con un esquema de comunicación no tradicional con el que se puede proteger de los hackeos a cualquier aparato que emita información.

    Los doctores Hugo García y Rider Jaimes explican que un hacker puede intervenir un sistema informático mediante el análisis del espectro electromagnético, con el que puede averiguar qué señal y frecuencia utiliza el aparato y con ello descifrar la información que busca, ya sean datos, imágenes o voz.

    El sistema creado por ambos académicos utiliza señales caóticas, es decir, produce una cantidad indefinida de frecuencias para que los hackers no sepan en cuál de ellas el emisor envía la información. 

    “El canal de comunicación es caótico y sobre ese canal se encripta la información, hay ‘n’ cantidad de frecuencias que dinámicamente están cambiando. El hacker al meterse a este canal, el problema que tendría es saber con qué frecuencia se está trasmitiendo”, explica Jaimes.

    García afirma que en vez de que la frecuencia se vea como gráficas con picos, el sistema las presenta como una barra uniforme. Por ejemplo, si lo que se trasmite es voz, el intruso no sabrá cuál es la frecuencia que la caracteriza, que va en ondas desde 20 hertz a 20 kilohertz. “En este caso, la señal caótica rebasa esos límites y le impide ‘reconocer’ la voz”.

    También utiliza un modelo no tradicional al incorporar dos canales de comunicación, uno para acoplar y sincronizar la señal caótica y otro para transmitir la información y posteriormente recuperarla.

    “La implementación de un esquema de comunicación utilizando dos canales permite obtener una alta seguridad en la transmisión de información y, además, una alta estabilidad en la recuperación de la señal de información”, explican los académicos.

    Además la “llave” de las frecuencias cambia de manera constante para incrementar la seguridad de la información.

    “Para evitar ese problema estamos cambiando dinámicamente la llave como otro algoritmo caótico que se agrega al sistema. Cambia en intervalos de 10 a la -2 segundos, no sé si habrá un sistema de cómputo así de veloz”, advierte Jaimes.

    Los académicos explican que aunque el hacker pudiera encontrar la frecuencia en la que se envía un dato, tardaría años en descifrarla, por lo que se garantiza que lo que se trasmita en el sistema estará seguro.

    “Todos los sistemas se pueden hackear, aquí el detalle es el tiempo que te lleva en realizar esa decodificación de la información. Si nosotros queremos trasmitir información que es importante y va a tardar ocho años en desencriptarlo, ya no importa tanto, porque estuvieron seguros los datos en este tiempo”.

    Aunque ambos sistemas encriptan la información, los académicos aclaran que este es un modelo diferente al implementado por la plataforma de chats Whatsapp.

    “Nuestro sistema es electrónico, es más amplio, no sólo es informático, aunque sí se puede adaptar a ello. El de la aplicación es ‘un traje a la medida’ que lo que busca es proteger los mensajes. ¿Si el nuestro es mejor?, habría que conocer los parámetros de cada uno”, explica García.

    Este sistema recibió su patente ante el Instituto Mexicano de la Propiedad Industrial, en 2013. Puede ser adaptado tanto para las computadoras, los servidores, teléfonos fijos o los teléfonos inteligentes, radio trasmisores para patrullas y televisión por cable, mediante un pequeño chip.

    “La aplicación es general, se puede implementar a sistemas de comunicaciones y también ahora que está de moda a la ‘minería de datos’ y su aplicación a ciudades inteligentes, edificios inteligentes donde se trasmite mucha información y se necesita confiabilidad, seguridad y rapidez”, afirma Rider.

    Ahora los investigadores están en la fase de encontrar una empresa que desarrolle este producto para que pueda ser comercializado y adaptado, entro otros campos, a la telefonía.

    Artículo anteriorConvocatoria: Reconocimiento de Validez Oficial de Estudios
    Artículo siguienteDictámenes Consejo General Universitario