Principal Llamada Sitios de interés Fechas Programa Reporte final Contribuciones Documentos Participantes Hotel sede Comités




Taller: Grandes Retos de Investigación Científica y Tecnológica en Tecnologías de Información y Comunicaciones en México

Reporte Final

6. GR4: Hacia un México confiable: Seguridad y transparencia en la información y en los servicios

6.3 Escenario I. Registro Nacional de Usuarios de Telefonía Móvil en México

En las reformas a la Ley de Telecomunicaciones aprobadas por el Senado de la República en septiembre de 2008 con el propósito específico de disminuir el uso de los teléfonos celulares en extorsiones y secuestros virtuales, se establece que los proveedores de telefonía celular en México tendrán la obligación por ley de mantener un registro que oficialmente ha sido denominado Registro Nacional de Usuarios de Telefonía Móvil (RNUTM), el cual será utilizado por las autoridades mexicanas para identificar a los usuarios que incurran en esos y otros delitos. Así, en cada contrato de telefonía celular que se celebre en México, los concesionarios solicitarán a todos sus clientes, una pieza de identificación oficial la cual deberá ir acompañada de una constancia oficial de domicilio junto con la impresión de su huella digital. Se estima que hay más de ochenta millones de usuarios de teléfonos celulares en México y se especula que en tres años más, esa cifra podría alcanzar los cien millones de usuarios. Consecuentemente, la creación, mantenimiento y administración del RNUTM supone un desafío formidable desde el punto de vista de las tecnologías de la información.

En este tipo de aplicaciones, es fundamental garantizar la calidad de la información, desde su captura hasta la manera en que se administra, se distribuye y se vigila su evolución y su producción en información multiforme y multimedia. Para alcanzar este objetivo, se deben resolver problemas del estado del arte de diferentes disciplinas en TIC. Por ejemplo, es necesario diseñar métodos para automatizar el proceso de captura de la información considerando procesos de validación, pero también, estrategias que permitan respetar la confidencialidad y la privacidad de las personas que se relacionan con la información capturada.

El desarrollo del cómputo de ambiente (ambient computing) y ubicuo, abre perspectivas interesantes para abordar el problema de captura automática de la información a través de la instalación de redes de dispositivos de observación (tales como sensores, cámaras, etiquetas RFID, etc.). El diseño e instalación óptimos de redes de observación es al día de hoy un problema abierto, pues se debe escoger el tipo de dispositivos más adecuado de acuerdo a la clase de datos a observar, tomando en cuenta las características físicas del lugar donde éstas serán instaladas. Un reto científico/tecnológico importante consiste en minimizar el costo (debido al tipo y número de dispositivos de observación), mientras se maximiza la cantidad de información útil observada y se minimiza la intrusión que implica tener sistemas de observación que pueden atacar la privacidad de las personas.

Otro componente clave es filtrar la información capturada para generar bancos de datos con información pertinente y de calidad que apoye a procesos de análisis y de toma de decisiones. Las soluciones existentes en términos de filtrado y análisis de información han abordado de manera importante la construcción y proceso de bancos de datos de texto (siendo un ejemplo emblemático de esto, las técnicas de recuperación de información que implementan los motores de búsqueda). Además, se han hecho muchos avances en el procesamiento de voz y de documentos de audio, imágenes y video. Sin embargo, las propuestas actuales tienden a ser costosas en términos de espacio de almacenamiento, de tiempo y de recursos de cómputo, por lo que un desafío directamente asociado a este escenario es el diseño eficiente de una base de datos multimedia para el RNUTM, que permita la identificación biométrica de sujetos en situaciones extraordinarias, tales como intentos de secuestros virtuales, extorsiones y chantajes realizados por usuarios de la telefonía celular. Esta aplicación impone retos teóricos y técnicos importantes, tales como la identificación de personas a través de su voz, con una tasa de error equitativo (EER por sus siglas en inglés) menor al 5%, y la detección de autoría mediante léxico utilizando técnicas de la lingüística forense.

Los avances en arquitecturas de sistemas tipo Grid o cloud son prometedores para aliviar las enormes necesidades de recursos computacionales que este tipo de aplicaciones requieren, por lo que se ha vuelto prioritario hacer más investigación en el desarrollo de sistemas con estas arquitecturas y en el diseño de sistemas que las utilicen. Se requiere igualmente avances en la paralelización de algoritmos de análisis de información multiforme y multimedia que aprovechen los recursos que ofrecen estas nuevas arquitecturas. La gestión correcta y oportuna de datos sensibles puede apoyar el desarrollo de estrategias de difusión que hagan transparentes los procesos de captura y de uso de la información pero que al mismo tiempo, respeten restricciones de control de acceso.