CONGRESO-UNIDAD 3


CONGRESO
 
PROGRAMACION DE ROBOTS
 Esta conferencia me pareció muy interesante pues nos mostraron que se implementan diferentes tipo de programación en los robots además de que nos enseñaron unos videos muy interesantes y futuristas los cuales nunca me imagine que podrían suceder.
El conferencista inicio la conferencia mostrando una línea de tiempo de la evolución que han tenido los robots a lo largo del tiempo  y como han sido mejorados para aplicarlos en diferentes actividades de la vida diaria
1996- Robot autónomo  Sheck iT. Tenía sensores, cámaras, computadora.
1973- Robots industriales.
1977- Ilags tenía motores computadora, sensores
1999- Iborn era un perro creado por Sony  tenia cámara y sensores.
2002- Robot aspiradora la Huma tenía un sensor que detectaba el humo y los golpes
2005-Bigbog tenía patas  articulaciones servía para la carga era como un burro.
Últimamente a Marte llevaron el robot Curiosity  que se dedica a la exploración  y tiene un mini laboratorio para hacer muestras y mandar los resultados de sus investigaciones.
      
INTRODUCCION A LA  SEGURIDAD INFORMATICA:
Con daños  que hacienden a miles de dólares anualmente el cybercrimen  ha pasado de ser piratería a ser considerado crimen organizado.
El mercado negro online del malware, se vende todo aquello  que puede necesitar  un hacker para llevar a cabo sus acciones maliciosos.
Seguridad informática.
La confidencialidad: Solamente personas autorizadas pueden hacer uso de la información.
Integridad: Asegurarnos que la información sea verídica.
Disponibilidad: No tenemos  que asegurarle a la gente autorizada  pueda hacer uso de ella.
Cybercrimen:
Se emplea para actos delictivos por internet, fraude financiero, phishing, espionaje industrial,  etc.
Phishing: Es cuando una página es clonada.
Tokens: aparato que dan paswords tiene una semilla  o algoritmo que genera las contraseñas.
No existe un perfil único del cyber delincuente  lo que los hace aun más peligrosos.
Ataques  comunes:
Ingeniería Social, código malicioso, phishing, mad in the midle,  cruza script.
Medidas efectivas:
Firewall, IPS, optimo diseño de red, antivirus, control de acceso, criptografía, hacking ético.

No hay comentarios:

Publicar un comentario