{"id":57654,"date":"2025-01-20T21:47:20","date_gmt":"2025-01-20T21:47:20","guid":{"rendered":"https:\/\/lahora.mx\/?p=57654"},"modified":"2025-01-31T15:26:50","modified_gmt":"2025-01-31T15:26:50","slug":"desarrolla-la-buap-dispositivo-para-evitar-violencia-de-genero-digital","status":"publish","type":"post","link":"https:\/\/lahora.mx\/index.php\/2025\/01\/20\/desarrolla-la-buap-dispositivo-para-evitar-violencia-de-genero-digital\/","title":{"rendered":"Desarrolla la BUAP dispositivo para evitar violencia de g\u00e9nero digital"},"content":{"rendered":"\n<p>Con el objetivo de contribuir a la&nbsp;<strong>reducci\u00f3n de la violencia de g\u00e9nero digital<\/strong>, un grupo de investigaci\u00f3n de la&nbsp;<strong>Facultad de Ciencias de la Electr\u00f3nica<\/strong>, integrado por los doctores Jes\u00fas Manuel Mu\u00f1oz Pacheco y Olga Guadalupe F\u00e9lix Beltr\u00e1n, as\u00ed como por estudiantes de&nbsp;<strong>licenciatura y posgrado<\/strong>, desarrollan un dispositivo de&nbsp;<strong>protecci\u00f3n de informaci\u00f3n sensible<\/strong>&nbsp;a partir del sistema del caos.<\/p>\n\n\n\n<p>Este grupo llamado&nbsp;<strong>Caos, fractales y complejidad<\/strong>&nbsp;propone un m\u00e9todo novedoso a trav\u00e9s del&nbsp;<strong>cifrado de informaci\u00f3n<\/strong>&nbsp;con el uso del caos, pues de acuerdo con las&nbsp;<strong>caracter\u00edsticas intr\u00ednsecas de aleatoriedad<\/strong>&nbsp;de este fen\u00f3meno, se generan&nbsp;<strong>sistemas m\u00e1s seguros<\/strong>&nbsp;para la transmisi\u00f3n de datos, lo que reducir\u00eda el problema de&nbsp;<strong>violencia digital<\/strong>&nbsp;que afecta principalmente a&nbsp;<strong>mujeres, ni\u00f1as y ni\u00f1os<\/strong>.<\/p>\n\n\n\n<p>Al respecto, el doctor Jes\u00fas Manuel Mu\u00f1oz refiere: \u201cLos\u00a0<strong>ataques cibern\u00e9ticos<\/strong>\u00a0siempre buscan formas de romper los mecanismos de seguridad. Por ello, la innovaci\u00f3n del trabajo radica en usar al caos para ofrecer\u00a0<strong>resultados \u00f3ptimos<\/strong>\u00a0en materia de protecci\u00f3n de informaci\u00f3n\u201d.<br><br>Al escuchar este t\u00e9rmino se piensa en algo negativo, pero en realidad s\u00f3lo es un&nbsp;<strong>sistema complejo y din\u00e1mico<\/strong>&nbsp;que no es lineal. Al respecto, el investigador explic\u00f3: \u201cEs la esencia de todo, pues est\u00e1 presente en los&nbsp;<strong>propios sucesos del Universo<\/strong>. No podr\u00edamos vivir sin caos, sin ese conjunto de&nbsp;<strong>acciones no predeterminadas&nbsp;<\/strong>que nos confiere la vida que tenemos. De hecho, nuestro cerebro reacciona de forma ca\u00f3tica, sobre todo cuando est\u00e1 aprendiendo nuevas cosas\u201d.<\/p>\n\n\n\n<p>Su trabajo se enfoca en&nbsp;<strong>usar lo impredecible para un fin espec\u00edfico<\/strong>, que es&nbsp;<strong>encriptar la informaci\u00f3n<\/strong>. Para lograrlo se desarrollan&nbsp;<strong>modelos matem\u00e1ticos<\/strong>&nbsp;que generan el fen\u00f3meno del caos, para despu\u00e9s trasladarlo a&nbsp;<strong>circuitos electr\u00f3nicos<\/strong>. Es as\u00ed como la informaci\u00f3n es asegurada, al formularse en autom\u00e1tico, una serie de c\u00f3digos que s\u00f3lo se abren con una clave.<\/p>\n\n\n\n<p>\u201cA trav\u00e9s de un&nbsp;<strong>generador de caos<\/strong>&nbsp;se crea de forma autom\u00e1tica una&nbsp;<strong>clave de<\/strong>&nbsp;<strong>encriptaci\u00f3n<\/strong>; es decir, un texto desordenado que la protege. Este sistema lo que hace es reproducir tanto en&nbsp;<strong>software<\/strong>, como en&nbsp;<strong>hardware<\/strong>, el&nbsp;<strong>sistema aleatorio del caos<\/strong>. La gran ventaja es que lo podemos realizar con circuitos electr\u00f3nicos, a trav\u00e9s de&nbsp;<strong>modelos matem\u00e1ticos<\/strong>. Este sistema tambi\u00e9n fue probado en im\u00e1genes, las cuales se hacen&nbsp;<strong>ilegibles para quien no tenga la contrase\u00f1a<\/strong>\u201d, precis\u00f3 Jes\u00fas Manuel Mu\u00f1oz.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Lizbeth Vargas Cabrera, alumna del Doctorado en&nbsp;<strong>Investigaci\u00f3n Aplicada a la Industria<\/strong>, quien trabaja en este proyecto de tesis, sostiene que al vivir en una sociedad globalizada en la que el&nbsp;<strong>internet y las tecnolog\u00edas subyacentes<\/strong>&nbsp;est\u00e1n presentes en todas las actividades, lo que genera beneficios, pero tambi\u00e9n&nbsp;<strong>vulnerabilidad<\/strong>, de ah\u00ed la importancia de mejorar la protecci\u00f3n de&nbsp;<strong>datos e im\u00e1genes compartidas digitalmente<\/strong>.<\/p>\n\n\n\n<p>En este contexto, mencion\u00f3 que la&nbsp;<strong>violencia digital<\/strong>&nbsp;ocurre cuando una persona no autorizada toma informaci\u00f3n, ya sean datos, imagen o texto, para perjudicar a trav\u00e9s de la&nbsp;<strong>extorsi\u00f3n<\/strong>,&nbsp;<strong>suplantaci\u00f3n de identidad<\/strong>,&nbsp;<strong>manipulaci\u00f3n de imagen<\/strong>&nbsp;<strong>personal<\/strong>,&nbsp;<strong>robo de datos sensibles<\/strong>&nbsp;(nip, contrase\u00f1as u claves de acceso) y&nbsp;<strong>ciberacoso<\/strong>, entre otros delitos.<\/p>\n\n\n\n<p>De acuerdo con el m\u00f3dulo de&nbsp;<strong>ciberacoso del INEGI<\/strong>, las mujeres y los menores de edad son los&nbsp;<strong>grupos m\u00e1s susceptibles<\/strong>&nbsp;para el ejercicio de la violencia digital: 85 por ciento de las f\u00e9minas que usan&nbsp;<strong>internet en M\u00e9xico<\/strong>&nbsp;han sufrido este tipo de ataques digitales.<\/p>\n\n\n\n<p>El&nbsp;<strong>doctor Mu\u00f1oz Pacheco<\/strong>&nbsp;refiri\u00f3 que este proyecto se sustenta en los objetivos de los&nbsp;<strong>Pronaces (Programas Nacionales Estrat\u00e9gicos)<\/strong>, que gener\u00f3 el gobierno federal a trav\u00e9s del&nbsp;<strong>Conahcyt<\/strong>, con diferentes l\u00edneas de acci\u00f3n como la seguridad humana, relacionada con las violencias estructurales.<\/p>\n\n\n\n<p><strong>\u00datil para otros fines<\/strong><\/p>\n\n\n\n<p>Este desarrollo tambi\u00e9n propone una&nbsp;<strong>firma digital<\/strong>, la cual impide que las im\u00e1genes sean&nbsp;<strong>vulneradas con inteligencia artificial<\/strong>para ser usadas con&nbsp;<strong>fines delictivos<\/strong>, o bien para garantizar su originalidad, se trata de una huella digital.<\/p>\n\n\n\n<p>Es como decir que&nbsp;<strong>una fotograf\u00eda u obra no es real<\/strong>&nbsp;porque no tiene firma digital, es una&nbsp;<strong>forma de autenticarla<\/strong>&nbsp;y tambi\u00e9n se puede aplicar en documentos oficiales, como&nbsp;<strong>t\u00edtulos<\/strong>,&nbsp;<strong>c\u00e9dulas<\/strong>, actas de nacimiento o&nbsp;<strong>expedientes m\u00e9dicos<\/strong>&nbsp;o cl\u00ednicos, los cuales por ley ser\u00e1n electr\u00f3nicos.<\/p>\n\n\n\n<p>As\u00ed, este m\u00e9todo de cifrado protege la informaci\u00f3n mediante dos v\u00edas:&nbsp;<strong>est\u00e1tica y din\u00e1mica<\/strong>. La primera es cuando no se transmite por un medio, sino con un disco o memoria, mientras que la segunda se refiere a la informaci\u00f3n enviada por una plataforma, como redes sociales o WhatsApp.<\/p>\n\n\n\n<p>El experto agreg\u00f3 que cualquier&nbsp;<strong>m\u00e9todo de protecci\u00f3n<\/strong>&nbsp;debe probarse bajo un&nbsp;<strong>est\u00e1ndar internacional<\/strong>&nbsp;que garantice qu\u00e9 tan seguro es. Dicho est\u00e1ndar tiene&nbsp;<strong>15 pruebas<\/strong>, las cuales deben ser aprobadas en su totalidad con un porcentaje de error del .01 por ciento. Respecto al sistema desarrollado en su laboratorio, sostuvo que pas\u00f3 todas las pruebas, lo que le confiere un alto nivel de seguridad, incluso \u2014dijo\u2014 para&nbsp;<strong>emplearlo en la milicia<\/strong>.<\/p>\n\n\n\n<p>En su fase final, el proyecto busca&nbsp;<strong>comercializarse en un gadget o chip<\/strong>, que puede ser integrado en&nbsp;<strong>c\u00e1maras, celulares o relojes inteligentes<\/strong>. Su costo no es elevado y&nbsp;<strong>su uso y distribuci\u00f3n son f\u00e1ciles<\/strong>&nbsp;para que todas las personas, en este caso mujeres, puedan usarlo en su dispositivo.<\/p>\n\n\n\n<p>Por su parte, la doctora Olga Guadalupe F\u00e9lix Beltr\u00e1n subray\u00f3 que este grupo de investigaci\u00f3n es capaz de generar el proyecto en su totalidad: desde&nbsp;<strong>plantear el sistema ca\u00f3tico<\/strong>, proponer el modelo y probarlo, hasta desarrollar el producto final, ya sea un&nbsp;<strong>chip<\/strong>&nbsp;o una&nbsp;<strong>app<\/strong>.<\/p>\n\n\n\n<p>\u201cEl generador de estas se\u00f1ales fue dise\u00f1ado y creado en esta facultad, as\u00ed como el&nbsp;<strong>software y el hardware<\/strong>; trabajamos en todos los niveles y adem\u00e1s&nbsp;<strong>formamos recursos humanos de alta calidad<\/strong>, que respondan a las necesidades sociales a partir de soluciones tecnol\u00f3gicas\u201d.<\/p>\n\n\n\n<p>En el laboratorio de posgrado de la FCE, adem\u00e1s de Lizbeth Vargas Cabrera, tambi\u00e9n participan el estudiante de doctorado Luis Carlos Lujano Hern\u00e1ndez, y de la maestr\u00eda en&nbsp;<strong>Ciencias de la Electr\u00f3nica<\/strong>, Diego Ruiz S\u00e1nchez de la Vega.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el objetivo de contribuir a la&nbsp;reducci\u00f3n de la violencia de g\u00e9nero digital, un grupo de investigaci\u00f3n de la&nbsp;Facultad de Ciencias de la Electr\u00f3nica, integrado por los doctores Jes\u00fas Manuel Mu\u00f1oz Pacheco y Olga Guadalupe F\u00e9lix Beltr\u00e1n, as\u00ed como por estudiantes de&nbsp;licenciatura y posgrado, desarrollan un dispositivo de&nbsp;protecci\u00f3n de informaci\u00f3n sensible&nbsp;a partir del sistema del [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":57655,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[175],"tags":[186,223],"class_list":["post-57654","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-local","tag-buap","tag-puebla"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/posts\/57654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/comments?post=57654"}],"version-history":[{"count":1,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/posts\/57654\/revisions"}],"predecessor-version":[{"id":57656,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/posts\/57654\/revisions\/57656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/media\/57655"}],"wp:attachment":[{"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/media?parent=57654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/categories?post=57654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lahora.mx\/index.php\/wp-json\/wp\/v2\/tags?post=57654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}