5 December, 2022 Revista Digital sobre Patentes, Marcas y Propiedad Intelectual

CICESE impulsa seguridad de la información en centros científicos

Ensenada, Baja California.  (Agencia Informativa Conacyt).-El Centro de Investigación Científica y de Educación Superior de Ensenada (CICESE), a través de la Dirección de Telemática, elabora un proyecto para fortalecer la seguridad de la información en instituciones mexicanas de investigación.

Raúl Rivera Rodríguez, director de Telemática del CICESE, informó que el proyecto se está desarrollando junto con el Consejo Nacional de Ciencia y Tecnología (Conacyt) para ofrecer una propuesta que fortalezca los mecanismos de seguridad dentro de los centros de investigación.

Una vez implementado, el proyecto se concentrará en dos vertientes: incrementar la seguridad con capacitación técnica y brindar herramientas a los usuarios para que eviten acciones que vulneren las redes de información de la institución a la que pertenecen.

“La idea es hacer un plan integral que vaya desde el usuario hasta los dispositivos de comunicación más sofisticados, para poder tener resguardada la información de los centros”, apuntó Rivera Rodríguez.

Refirió que el tema se está impulsando entre los directores de informática de los Centros de Investigación Conacyt y ya fue creado un grupo de seguridad de la información liderado por el CICESE.

¿Por qué proteger la información?

Para Raúl Rivera Rodríguez, la relevancia de proteger la información que generan los centros dedicados al desarrollo de ciencia radica en la generación de conocimiento nuevo que por motivos legales todavía no se hace público.

“Se generan propiedad intelectual y derechos de autor que son valiosos para la institución y para México, al final del día estamos creando ciencia o conocimiento o tecnología en beneficio de México, la sociedad o las empresas mexicanas”, argumentó.

De ello se deriva la implementación de lineamientos y políticas para proteger las instituciones de la fuga de información o ataques de espionaje para obtener datos clasificados como confidenciales, sobre todo cuando se está en busca de una patente.

“Las políticas de seguridad de la información son la base para el buen funcionamiento de sistemas de telecomunicaciones y de la información porque con ellas vamos a regir hasta dónde el usuario puede hacer uso de esos servicios, esa conectividad o esos sistemas y cómo debe actuar para proteger su información”, destacó el director de Telemática.

Caso CICESE

CICESE es un claro ejemplo de la importancia de implementar políticas eficientes de seguridad de la información, pues los intentos por extraer datos del centro son constantes: tan solo de una fuente se llegan a recibir 500 intentos en un periodo de ocho segundos.

En entrevista con la Agencia Informativa Conacyt, Lidia Elena Gómez Velasco, responsable de seguridad de la información del CICESE, mencionó que los intentos por extraer información son cotidianos y la mayoría procedentes de Europa y Asia.

“Con toda la cuestión de la movilidad, prácticamente no hay fronteras y es un escenario que tenemos todas las instituciones; en un inicio nos dedicábamos a cuidar el perímetro pero ahora todo mundo trae su teléfono o tableta y no sabemos qué conectan a la red”, comentó.

Explicó que cuando se logra consumar un caso de extracción de información, se activa un procedimiento que involucra a la Policía Cibernética, perteneciente a la Comisión Nacional de Seguridad (CNS).

Mtra.-Lidia-Gómez-y-Dr.-Raúl-Rivera,-de-la-Dirección-de-Telemática-del-CICESE.-Crédito-Karla-Navarro.jpgMtra. Lidia Gómez y Dr. Raúl Rivera, de la Dirección de Telemática del CICESE.Lidia Elena Gómez dijo que es por ello que CICESE cuenta con seguridad perimetral, una frontera para su red de comunicaciones en la que se aplican políticas de primer nivel que filtran los puertos desde los que comúnmente se reciben ataques.

“Lo que hacemos es mirar los intentos de dónde vienen y a dónde van y con eso podemos saber qué es lo que quieren ellos buscar, por dónde quieren entrar, entonces lo que se activa son alarmas en el monitor de seguridad y empezamos a indagar qué tan adentro están, si entró a la red el atacante o si se contuvo todo el ataque”, detalló.

Precisó que normalmente los ataques se contienen y esta actividad genera un promedio aproximado de 100 gigabytes de información por cada 72 horas, derivado de los registros de intentos de ataques y monitoreos de lo que trata de comunicarse del exterior hacia el interior.

La importancia del usuario

Respecto a los intentos de extracción de información de los que son objeto cotidianamente, Raúl Rivera, director de Telemática del CICESE, estimó que la posibilidad de prevenirlos recae en un 30 por ciento en las políticas de seguridad y en un 70 por ciento en el comportamiento de los usuarios.

“Hemos tenido algunos intentos fuertes que al final se han contenido, pero eso requiere no nada más los instrumentos de tecnología de información y comunicaciones que protegen la red, los servidores, sino también ahí está el otro tema del aspecto humano”, subrayó.

Es por ello que en el proyecto de seguridad de la información que se elabora para centros de investigación, se está priorizando mitigar los riesgos que se desencadenan desde el usuario, dando a conocer las políticas y las consecuencias de las descargas e instalaciones en línea.

Rec_usua_1612.jpgRaúl Rivera abundó que las descargas de archivos y software que se encuentra en línea, crea “puertas traseras” desde las cuales un intruso puede ingresar al equipo y desde ahí atacar otros servidores.

“Como ya está dentro, ya nuestro primer nivel no lo detectó, es ahí donde el hueco de seguridad se vuelve el ser humano, porque trae la computadora de su casa, el celular, la tableta, en su casa instalan cosas y el intruso ya está aquí”, indicó.

Promoción de buenas prácticas

Raúl Rivera Rodríguez comunicó que en CICESE se han estado promoviendo las buenas prácticas de los usuarios, para lo que se les brinda información sobre el tema y los panoramas de seguridad a los que se enfrentan al conectarse a la red de la institución.

Consideró que no es suficiente con que las áreas de informática implementen mecanismos de seguridad si al interior habrá malas prácticas de los usuarios que vulneran la seguridad de la red.

“Ese hueco de seguridad del usuario es lo que estamos tratando de mitigar con pláticas, cursos, seminarios, tenemos una página con una sección de seguridad y tratamos de hacer público todo lo que está pasando en el ámbito de seguridad para que todos estemos informados”, concluyó.

AUTOR: Karla Navarro

 

FUENTE: AGENCIA INFORMATIVA CONACYT

Comparte tu opinión sobre este artículo

Comentarios

Related Posts

Campos electromagnéticos para esterilizar materiales quirúrgicos y de laboratorio

8 septiembre, 2017

8 septiembre, 2017

Por Génesis Gatica Porcayo Ciudad de México. (Agencia Informativa Conacyt).- Investigadores de la Universidad Autónoma del Estado de Hidalgo (UAEH) han...

Estudiantes innovan con una microhidroeléctrica para zonas de bajos recursos en México

21 octubre, 2016

21 octubre, 2016

El desarrollo ya ha sido probado con éxito en un criadero de truchas Ante el inexistente o inadecuado suministro eléctrico...

Equipo Guerrero encabezado por la UAGro obtiene Medalla de Plata en la Golden Climate International Enviromental Project Olympiad en Nairobi, Kenia

22 abril, 2017

22 abril, 2017

FUENTE: Asociación Nacional de Universidades e Instituciones de Educación Superior, ANUIES, www.anuies.mx El equipo formado por los estudiantes Gibrán Meza...

Innovadores Mexicanos Experimentan Full Immersion en Sillicon Valley

16 diciembre, 2015

16 diciembre, 2015

Por Antimio Cruz Fotografías Cortesía de TechBA Sillicon Valley   na delegación de once empresarios mexicanos que han desarrollado productos innovadores...

Es México sede estratégica para Bayer: Stephan Gerlich

7 junio, 2017

7 junio, 2017

Boletín de prensa no.270 Ciudad de México, 30 de mayo de 2017 Es México sede estratégica para Bayer: Stephan Gerlich   Inaugura...

IEEE Querétaro, comunidad tecnológica

5 agosto, 2016

5 agosto, 2016

AUTOR: Israel Pérez Valencia FUENTE: AGENCIA INFORMATIVA CONACYT Santiago de Querétaro, Querétaro.  (Agencia Informativa Conacyt).- El Instituto de Ingeniería Eléctrica y Electrónica (IEEE,...

Conacyt-STC-Cidesi signan acuerdo para desarrollos tecnológicos en favor del Metro

15 septiembre, 2016

15 septiembre, 2016

AUTOR: Ana Luisa Guerrero FUENTE: AGENCIA INFORMATIVA CONACYT Cuautitlán Izcalli, Estado de México.  (Agencia Informativa Conacyt).- El Consejo Nacional de Ciencia...

Estudiantes coahuilenses desarrollan prototipo de brazo robótico industrial

24 noviembre, 2016

24 noviembre, 2016

Saltillo, Coahuila.  (Agencia Informativa Conacyt).- Estudiantes de la Facultad de Ciencias Físico Matemáticas (FCFM) de la Universidad Autónoma de Coahuila (Uadec)...

Convierten desecho de agave en biopelícula

18 febrero, 2018

18 febrero, 2018

Por Felipe Sánchez Banda Monterrey, Nuevo León. (Agencia Informativa Conacyt).- Con celulosa proveniente de residuos de agave, científicos de la...

Ingeniería biomédica hecha en México

25 abril, 2018

25 abril, 2018

Por Armando Bonilla Ciudad de México.  (Agencia Informativa Conacyt).- Con el objetivo de optimizar los esfuerzos de rehabilitación en pacientes...

Un algoritmo de película

13 diciembre, 2016

13 diciembre, 2016

Aguascalientes, Aguascalientes.  (Agencia Informativa Conacyt).- La consultora Datametrix, en conjunto con la empresa distribuidora Videocine, desarrollará un algoritmo que permitirá a la...

Analizan los usos de Internet en México

20 mayo, 2016

20 mayo, 2016

AUTOR: Karla Navarro FUENTE: AGENCIA INFORMATIVA CONACYT Ensenada, Baja California. (Agencia Informativa Conacyt).- Arturo Serrano Santoyo, académico del Centro de Investigación Científica...

De Microsoft MS-DOS 5.0 a la tecnología en favor de la ciencia

4 julio, 2018

4 julio, 2018

Boletín de prensa no. 222 De Microsoft MS-DOS 5.0 a la tecnología en favor de la ciencia En 2017, casi 72.2%...

Científicos del CIQA investigan control biológico de plagas

29 agosto, 2016

29 agosto, 2016

AUTOR: Felipe Sánchez Banda FUENTE: AGENCIA INFORMATIVA CONACYT Saltillo, Coahuila.  (Agencia Informativa Conacyt).- Investigadores del Centro de Investigación en Química Aplicada...

Células madre, entre la estafa y la ciencia

2 julio, 2018

2 julio, 2018

Por Amapola Nava Ciudad de México. (Agencia Informativa Conacyt).- Como todo buen vendedor, la maestra Carmelita es carismática. Viste formal, ríe...