``` `
Un grupo de investigadores de ESIME, Unidad Culhuacán, coordinados por Héctor Manuel Pérez Meana y Gabriel Sánchez Pérez, desarrollaron el hardware y software para la generación de las llaves criptográficas o códigos de seguridad que permitirán operar las Terminales de Captura Remota (TCR) del Programa de Resultados Electorales Preliminares (PREP), en las elecciones del próximo 1 de julio.
...
jaec, 11 years ago
Comentario en la nota original: su sistema "superseguro" no sirve para nada cuando hay tantos huecos desde la generacion de la informacion hasta su alimentacion al sistema... ademas, la pnche "encripcion" esa que mencionan, segun entendi, es solamente el "logueo" o identificacion de un usuario valido vs el sistema... hay muchisimas formas de violar un sistema, securitizar el logueo por parte de un "capturista", a mi, no me sirve de nada... que plataformas estan utilizando? Unix? Linux? Oracle? no me salgan con chngaderas de que estan en Windows con BBDD en SQL...y quien tiene las contraseñas de administracion de los sistemas? ya las metieron en otra aplicación que las securitice y encripte a 128 bits? las terminales conectan via web? o estan por VPN? o como? cuantos niveles de seguridad manejan para el logueo del usuario final? de las mil y un formas de violar la seguridad de un sistema, ustedes llevaron una (la menos comun y mas complicada, y por eso la mas llamativa) a una seguridad megamamalona... hay aun mil formas simples de violar un sistema, y esas que? que hicieron para prevenirlas?
dannie_juge, 11 years ago
¿Tú estás preocupado por los algoritmos y arquitectura de seguridad? JAJAJAJA Primero checa esto: http://imgs.xkcd.com/comics/security.png Basta con que alguien le ponga una pistola en la cabeza a alguien (como un DBA) para que mágicamente todo quede solucionado. No necesitas a un hacker en esto.
Masiosare, 11 years ago
Saben quien tambien era inviolable? Tu hermana.
Masiosare, 11 years ago
Uhmmm... la nota está redactada medio rara. Hace parecer que el IPN le vendio una generacion de numeros aleatorios al IFE. Está muy raro. Edit: De otra nota encuentro esto: "Dijo que la colaboración del IPN y la UNAM permite garantizar la seguridad y transparencia en los comicios. Resaltó que tanto el hardware como el software con el que se generó la secuencia de seguridad para encriptar las llaves fueron diseñados y producidos por el propio IPN." D: D: D: Una de las leyes de la criptografia es que si no te apellidas Schneier no te pongas a inventar software criptografico.
Impulse, 11 years ago
¿Sabes quien más está muy rara? Tu hermana.