Buscar este blog

domingo, 28 de octubre de 2012

ACTIVIDAD III.- CONGRESO.



ACTIVIDAD  III.- CONGRESO.
PROGRAMACION DE ROBTOS:
El conferencista inicio la conferencia mostrando una línea de tiempo de la evolución que han tenido los robots a lo largo del tiempo  y como han sido mejorados para aplicarlos en diferentes actividades de la vida diaria
1996- Robot autónomo  Sheck iT. Tenía sensores, cámaras, computadora.
1973- Robots industriales.
1977- Ilags tenia motores computadora, sensores
1999- Iborn era un perro creado por Sony  tenia cámara y sensores.
2002- Robot aspiradora la Huma tenía un sensor que detectaba el humo y los golpes
2005-Bigbog tenia patas  articulaciones servía para la carga era como un burro.
Últimamente a Marte llevaron el robot Curiosity  que se dedica a la exploración  y tiene un mini laboratorio para hacer muestras y mandar los resultados de sus investigaciones.


INTRODUCCION A LA  SEGURIDAD INFORMATICA:
Con daños  que hacienden a miles de dólares anualmente el cybercrimen  ha pasado de ser piratería a ser considerado crimen organizado.
El mercado negro online del malware, se vende todo aquello  que puede necesitar  un hacker para llevar a cabo sus acciones maliciosos.
Seguridad informática.
La confidencialidad: Solamente personas autorizadas pueden hacer uso de la información.
Integridad: Asegurarnos que la información sea verídica.
Disponibilidad: No tenemos  que asegurarle a la gente autorizada  pueda hacer uso de ella.
Cybercrimen:
Se emplea para actos delictivos por internet, fraude financiero, phishing, espionaje industrial,  etc.
Phishing: Es cuando una pagina es clonada.
Tokens: aparato que dan paswords tiene una semilla  o algoritmo que genera las contraseñas.
No existe un perfil único del cyberdelincuente  lo que los hace aun mas peligrosos.
Ataques  comunes:
Ingeniería Social, código malicioso, phishing, mad in the midle,  cruza script.
Medidas efectivas:
Firewall, IPS, optimo diseño de red, antivirus, control de acceso, criptografía, hacking ético.
 

INFORMACION  Y COMUNICACIÓN  Y TECNOLOGIAS DE VISION POR COMPUTADORA:
En esta conferencia vimos las aplicaciones de los sensores, cámaras y los algoritmos en conjunto para generar programas  o equipos capaces de mostrar el mundo como si lo viéramos nosotros con nuestros propios ojos
Visión de computador
Dar una interpretación a lo que vemos
Términos históricos:  Desde hace 50 años se trabaja en visión por computadora.
Lo que se busca es hacer que las computadoras vean el mundo como nosotros. A partir  de información  generamos un algoritmo.
El sensor son como cámaras.
Se necesita construir un programa que realice tareas que nosotros hacemos a diario.
Porque  es importante:
No requiere mucho presupuesto, Seguridad publica invierte mucho dinero en cámaras, Respecto a vigilancia  o por cuestiones medicas.
También  en la reconstrucción de avientes, creación de mapas, conteo de personas etc.
 

No hay comentarios:

Publicar un comentario