28 octubre 2011

Editorial, Edición del Verano de la Ciencia 2011.

Hola a tod@ nuestros lectores, les damos la bienvenida a una nueva entrega de "El Apunte del Byte", boletín de divulgación de la Academia de Tecnologías de la Información y Telemática de la Universidad Politécnica de San Luis Potosí.

El Verano de la Ciencia es una oportunidad de compartir con estudiantes los proyectos de investigación en los cuales estamos trabajando, mostrándoles una pequeña ventana al quehacer del investigador. Como cada año se propusieron varios proyectos y algunos fueron elegidos por estudiantes locales y foráneos para participar, otros proyectos se siguen desarrollando sin su colaboración y otros tendrán que esperar un año más hasta el próximo verano.

En esta edición especial presentamos los resultados de dos proyectos que se realizaron en las instalaciones de esta universidad:


SIMULACIÓN DE DIODOS METAL-ÓXIDO-METAL ACOPLADOS A ANTENAS

Por: Dr. Jorge Simón Rodríguez y Flor Elena Martínez Aguilar.

Hoy en día debido al calentamiento global, se pretende hacer uso de nuevas fuentes de energía como lo es la energía solar. La energía solar puede ser aprovechada por medio de dispositivos sensores que la capten y la conviertan en electricidad. En el presente trabajo se propone le uso de antenas litográficas acopladas a diodos metal-oxido-metal (MOM) como sensores de radiación solar, esto con el fin de construir un arreglo de dichos sensores, que conectados a una circuitería eléctrica adicional sirvan como cargadores de baterías de dispositivos móviles en lugares donde no haya electricidad, o bien se quiera evitar el uso de fuentes de energía basadas en combustibles fósiles y así contribuir a evitar el calentamiento global del planeta. Este proyecto fue parte de una investigación en la que se pretende llegara hasta la fabricación de los dispositivos y que por ahora solo contempla la simulación electromagnética de las antenas acopladas a diodos MOM mediante el método del elemento finito, método numérico en el cual el software COMSOL Multiphysics está basado. Los resultados de las simulaciones computacionales permitirán seleccionar la estructura de antena que muestre mejor desempeño como captadora de energía solar al ser acoplada a un diodo MOM.

Para llevar a cabo las simulaciones es necesario especificar los parámetros de las antenas: se parte de su geometría, es decir se dibuja el sistema a simular con una herramienta que COMSOL incluye, aunque también ofrece la posibilidad de importar diseños hechos en otro sofware de diseño asistido por computadora. Con el dibujo se define su ubicación espacial. Los materiales de los que está hecho el sistema a simular, en este caso la antena acoplada al diodo MOM, las condiciones de frontera, las fuentes, el rango de frecuencias de operación, la discretización de los subdominios, la variante del método de solución, etc, son aspectos importantes en la configuración de la simulación en COMSOL. Para los materiales de los que está hecha la antena y el diodo MOM que se simularon, se consideraron valores como: la conductividad, el índice de refracción de cada uno de los metales propuestos para construir las antenas (oro, plata, cobre, platino y aluminio), datos que fueron extraídos del sitio http://refractiveindex.info y de manera experimental mediante un Elipsometro Espectroscópico de Ángulo Variable, esta información permitió acercar las simulaciones a la realidad lo más posible ya que se incluyeron datos de materiales reales. Las antenas que se consideraron fueron dipolos como se muestra en la figura 1, una antena en modo recepción formada por dos brazos metálicos conectados a una línea de transmisión, misma que es conectada al diodo MOM.




Figura 1. Antena tipo Dipolo

Como se mencionó anteriormente se llevaron a cabo simulaciones de antenas de distintos materiales acopladas a diodos MOM, esto con el fin de saber a qué frecuencias se capta mayor cantidad de energía proveniente del Sol. Para tal fin se procedió al cálculo de la corriente eléctrica en la antena mediante la Ley de Ampere, es decir se integro alrededor de la antena el campo magnético, lo que nos dio una grafica de la respuesta en frecuencia para corriente, la cual al ser interpretada se puede concluir que a las frecuencias donde la corriente eléctrica es más intensa, la antena es mejor captadora de energía solar (resuena). La figura 2 muestra la respuesta en frecuencia de intensidad de corriente eléctrica para una antena dipolo de oro acoplada a un diodo MOM de longitud L=1µm situada en el espacio libre. La gráfica presenta dos máximos en la región de frecuencias a la que se hicieron las simulaciones, máximos que se interpretan como la resonancia principal de la antena (L=λ/2) en 83.232 THz o 3.6 µm y la secundaria (L=3λ/2) en 241.41 THz o 1.24 µm. Éstas frecuencias y longitudes de onda detectadas por la antena concuerdan con la aplicación de la Ley de Planck al Sol con una temperatura superficial de unos 6000K que indica que el 99% de la radiación emitida está entre las longitudes de onda de 0.15 µm a 4 µm. Se pudo observar buen comportamiento satisfactorio para antenas dipolo hechas de oro.

Figura 2. Respuesta en frecuencia

Laboratorio de Análisis de Malware

Por: M.C. Hugo González

Durante el verano de la ciencia 2011, se trabajó en desarrollar un sistema automatizado para análisis de comportamiento de malware, el trabajo fue desarrollado en conjunto con el alumno del Instituto Tecnológico Superior de San Juan del Rio, Leonardo Valdés Arteaga.

Este tipo de análisis consiste en ejecutar una pieza de malware en un ambiente controlado, registrando todos los cambios generados en el sistema. Estos cambios incluyen la creación de archivos, modificación del registro de windows, solicitudes a internet, entre otros.

Para preparar el ambiente de ejecución controlado se utilizo Cuckoo Sandbox[1] un sistema de código fuente abierto, que consta de una maquina virtual con un sistema operativo Windows, donde se ejecuta el código malicioso o malware, y un conjunto de aplicaciones escritas en python para facilitar la creación de la lista de malware a ejecutar, y almacenar la información en una base de datos. Así como un sistema para generar reportes de la actividad de dicho malware.

Primero se instaló Linux Ubuntu en los dos equipos de trabajo.

El segundo paso consistió en la instalación y puesta a punto de este sistema, donde se detectó la falta de algunos detalles en la documentación. Una vez que estuvo listo, este sistema,  y documentados los detalles de configuración se analizaron varias muestras de malware.

Los resultados del sandbox son bastante extensos y muy técnicos, no son fáciles de leer, así que luego se desarrolló un sistema para interpretar estos archivos y simplificar el resultado final en una escala de 5 de que tan peligroso o sospechoso puede resultar un archivo enviado.

Se implementaron dos servicios en el sistema, uno que monitorean un directorio específico y al encontrar un archivo lo pone en la lista para ser ejecutado por el sandbox. El otro que monitorea los resultados del sandbox para procesarlos y obtener un resultado simplificado.

Se finalizó el proceso con el desarrollo de un portal web para que los usuarios puedan mandar sus archivos sospechosos y obtener un resultado de 1 a 5 de que tan sospechoso o peligroso es su archivo.

El sistema todavía esta en pruebas y se espera que esté operando dentro de la Universidad Politécnica de San Luis Potosí en un corto tiempo.

Este sistema es de gran ayuda también para los administradores al tener documentados todos los cambios que produce un malware en el sistema, y saber si es posible recuperarlo o si es mejor volver a instalar el sistema operativo.

Si requieren más información, una demostración del sistema o documentación pueden contactarme para solicitarla.

[1] http://www.cuckoobox.org/

07 abril 2011

Editorial, Numero5

Hola a tod@ nuestros lectores, les damos la bienvenida a una nueva entrega de "El Apunte del Byte", boletín de divulgación de la Academia de Tecnologías de la Información y Telemática de la Universidad Politécnica de San Luis Potosí.

En esta ocasión les mandamos una gran felicitación a los alumnos que gracias a su esfuerzo y dedicación lograron obtener las certificaciones de Solaris y de Java, y también al Maestro Victor Fernández, encargado de su preparación final y de acompañarlos a la Cd. de México a presentar sus exámenes de certificación. Esperamos contar más certificados en estas tecnologías próximamente.

En este número contamos con las siguientes colaboraciones:

Predicciones para 2011 en el área de tecnologías de la información para Latinoamérica según la IDC

Por: Dr. Francisco Ordaz

A inicios de año la IDC publicó un estudio editado por Ricardo Villate en el que menciona las tendencias en el área de las tecnologías de la información. De acuerdo a éste estudio destacan temas como el uso de las redes sociales, la movilidad, las redes 4G, el cómputo en la nube y la participación en los mercados de empresas que no están ubicadas geográficamente en las ciudades principales gracias al uso de las telecomunicaciones.

De acuerdo a éste estudio se menciona que Latinoamérica superó la crisis de 2008 y que además se espera un año con un ligero crecimiento económico. Por otro lado se menciona un crecimiento en el mercado de las TI debido que se suman al mercado muchos consumidores jóvenes, al crecimiento de las empresas y al enfoque tecnológico de los gobiernos.

Por otro lado, se espera un cambio fuerte en la infraestructura tecnológica sobre todo de los datacenter, y en los proveedores de servicios en ciudades pequeñas pegado con la demanda de software y hardware que esto conlleva.

Se espera que los países más cercanos a Estados Unidos tengan un crecimiento más lento que los países de Sudamérica que tienen más relación con los mercados asiáticos, en general se espera un crecimiento en el área de TI de alrededor del 6.3%.

De acuerdo a otros estudios el área que tendrá mayor crecimiento son las redes de Voz sobre IP, así como la Telemática.

Importancia del Verano de la Ciencia

Por: Dr. Jorge Simón Rodríguez

Como cada año la Universidad Politécnica de San Luis Potosí, participa en el 13 Verano de la Ciencia de la Región Centro, esto a través de proyectos de investigación propuestos por profesores- investigadores de nuestra casa de estudios. El Verano de la Ciencia es un evento que convoca a estudiantes de nivel superior a llevar a cabo una estancia de investigación de cinco semanas colaborando en un proyecto bajo la supervisión de un investigador en cualquiera de las instituciones participantes, entre ellas la UPSLP. Lo anterior con el fin de propiciar la interacción entre investigadores y estudiantes con vocación científica, motivar al estudiante para que se incorpore al quehacer académico de investigación científica e impulsar a jóvenes con talento para su incorporación a programas de posgrado de la región.

Como podrán darse cuenta es un evento que seguramente les dejará muchas buenas experiencias, en el que aprenderán y participarán en un interesante proyecto de investigación científica y/ o tecnológica. Además de ser una experiencia con validez curricular, les da la oportunidad de aprovechar sus vacaciones en algo de provecho para ustedes y su Universidad así como acceder a una beca durante esa estancia de investigación.

En el caso de nuestra Universidad contamos con la participación de profesores de todas las
academias con los siguientes proyectos de investigación:

Creación de Ventajas Competitivas en PYMES Mexicanas en base a una Planeación Estratégica de Mercado: Desarrollo y Aplicación de la Metodología de Validación del Instrumento de Diagnóstico.
Francisco Rafael Rostro Contreras

Economía para no economistas
María del Pilar Pastor Pérez

El e-gobierno en San Luis Potosí
Cleopatra Soni Camargo

Laboratorio de análisis de Malware
Hugo Francisco González Robledo

Automatización de análisis de PDF maliciosos
Hugo Francisco González Robledo

Simulación de diodos Metal-Óxido-Metal acoplados a antenas y líneas de transmisión
Jorge Simón Rodríguez

Simulación de antenas para dispositivos de comunicación móvil
Jorge Simón Rodríguez

Caracterización de antenas para dispositivos móviles mediante termografía de infrarrojos
Jorge Simón Rodríguez

La producción de video como apoyo para la educación en la Universidad Politécnica de San Luis Potosí
Guadalupe del Socorro Palmer de los Santos

El uso y aprovechamiento de la plataforma blackboard por parte de los estudiantes y profesores de la Universidad Politécnica de San Luis Potosí
Guadalupe del Socorro Palmer de los Santos

Identificación de factores que inciden en la falta de crecimiento de las MIPYMES
Luisa Renée Dueñas Salmán

Identificación de factores que inciden en la falta de crecimiento de las MIPYMES
Bernardo León García

Diseño y manufactura de un prototipo de semáforo para 2 vías controlado por PLC
Sergio Enrique Hernández Corpus

Promoción de la lectura en la Universidad Politécnica de San Luis Potosí: uso e impacto de la colección de literatura en la comunidad de la Universidad.
Alí Omar Mirabal Santillán

Diseño y construcción de un dispositivo periférico para teléfonos celulares como apoyo al área medica
Martín Hernández Sustaita

Desarrollo de material multimedia para dispositivos móviles
Martín Hernández Sustaita


Todos los proyectos son bastante novedosos y relacionados con las líneas de investigación que se cultivan en la UPSLP.

Para mayores informes sobre el 13 Verano de la Ciencia de la Región Centro consultar la pagina http://www.colsan.edu.mx/eventos/verano/verano13/, o bien acudir con el Dr. Martín Hernández Sustaita de la academia de ciencias en el cubículo A-62 de la UAM2, en la dirección de correo martin.hernandez(arroba)upslp(punto)edu(punto)mx o en la cuenta de facebook Verano Universitario.

No duden en aprovechar la oportunidad !!!

Ingeniería Social – ¿Acaso me conoces?

Por: MC Rafael Llamas Contreras
Con la colaboración especial de Adrián Marcelo López Ávila y Cesar Vicente Luna Gallegos

Un sistema puede ser el más seguro pero siempre dependerá de un ser humano, lo que será su más grande debilidad. Como decía Kevin Mitnick “Usted puede tener la mejor tecnología, firewalls, sistemas de detención de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresar sin más. Tiene todo en sus manos”. La ingeniería social es una herramienta poderosa que facilitara las cosas a los atacantes informáticos porque les abrirá muchas puertas, le dará acceso a datos de importancia etc. sin ninguna complicación.

Quizás hablar de la ingeniería social para muchos de nosotros puede parecer un tema que no siempre relacionamos con algún tipo de delito, pero si lo pusiéramos en términos más coloquiales, los extorsionadores telefónicos, tan de moda hoy en día, utilizan la ingeniería social para intentar cometer sus extorsiones, por lo que respecta a Internet, con la aparición de la redes sociales los delincuentes utilizan esos espacios para seleccionar a sus víctimas en base a la información que obtienen de sus perfiles y de la información que los usuarios publican en esos espacios.

La ingeniería social comienza con la investigación del individuo que será atacado. Por lo tanto, es altamente efectivo, como atacante, como ya dijimos valerse de las redes sociales y la interacción con los contactos allegados al individuo en cuestión. Un ingeniero social exitoso es incluso capaz de desarrollar diferentes perfiles de personalidad para engañar a todo aquel que pueda revelarle información valiosa.

Los ataques de ingeniería social son muy similares a los ataques que hacen las agencias de inteligencia para infiltrar sus objetivos, pudiera parecer muy descabellada la idea, sin embargo en la precisión de los ataques esta el éxito del mismo. Los pasos que normalmente se siguen son [1]:

1. Recolección de información de inteligencia
2. Selección del objetivo
3. Ataque

Este último punto se puede dividir en 3 sub-categorías:

3.1 Ataques que se basan en la vanidad o el ego de la victima
3.2 Ataques que sacan ventaja de la empatía y simpatía
3.3 Ataques que están basados en la intimidación

Los ataque pueden venir de cualquier lado y con solo realizar acciones que el usuario cree inofensivas como un simple llenado de cuestionarios en línea puede provocar un ataque a sí mismo, digamos que se suscribe en una red social y empieza a agregar amigos, las redes sociales por lo regular sugieren agregar a sujetos que tienen amigos en común contigo pero son personas que realmente no conoces, decides agregarlo y en tu perfil pones toda tu información como dónde vives en que trabajas etc. Esto facilita la primera etapa en la que el atacante obtiene toda la información necesaria para generar un perfil para engañar a la persona (recolección de información de inteligencia). Esta puede usarse para ataques de ingeniería social pero también con solo tener esa información ya se puede proceder a sacar beneficios con los datos recopilados a partir de un perfil del usuario objetivo.

En otra etapa es ganarse la confianza de la victima ya sea por la misma red social o por otros medios a través de los cuales se pueda acceder a información. Normalmente a partir ataque, dependiendo del tipo de información que se obtenga, se puede llegar a obtener un beneficio económico a través del secuestro o la extorsión.

Es por eso que se vuelve más que importante cuidar la información que proporcionamos de manera personal a desconocidos o en todo caso, cuidar lo que publicamos en nuestras redes sociales ya que la información, sobre todo la de índole personal, corre el riesgo de ser usada por los ingenieros sociales para cometer sus ilícitos en nuestro perjuicio.

Referencias

[1] “Social Engineering: The Forgoten Risk”. Information Security Management Handbook. Fifth Edition. Harold F. Tripton,
Micki Krause.