CONGRESO
PROGRAMACION
DE ROBOTS
Esta conferencia me pareció muy interesante
pues nos mostraron que se implementan diferentes tipo de programación en los
robots además de que nos enseñaron unos videos muy interesantes y futuristas
los cuales nunca me imagine que podrían suceder.
El conferencista inicio la
conferencia mostrando una línea de tiempo de la evolución que han tenido los robots
a lo largo del tiempo y como han sido mejorados para
aplicarlos en diferentes actividades de la vida diaria
1996- Robot autónomo Sheck iT. Tenía sensores, cámaras,
computadora.
1973- Robots industriales.
1977- Ilags tenía motores
computadora, sensores
1999- Iborn era un perro creado por
Sony tenia cámara y sensores.
2002- Robot aspiradora la Huma tenía
un sensor que detectaba el humo y los golpes
2005-Bigbog tenía patas articulaciones servía para la carga
era como un burro.
Últimamente a Marte llevaron el
robot Curiosity que se dedica a la exploración y tiene un mini laboratorio para
hacer muestras y mandar los resultados de sus investigaciones.
INTRODUCCION
A LA SEGURIDAD INFORMATICA:
Con daños que hacienden a miles de dólares anualmente
el cybercrimen ha pasado de ser piratería a ser considerado crimen
organizado.
El mercado negro online del malware,
se vende todo aquello que puede necesitar un hacker para llevar a cabo sus
acciones maliciosos.
Seguridad informática.
La confidencialidad: Solamente
personas autorizadas pueden hacer uso de la información.
Integridad: Asegurarnos que la
información sea verídica.
Disponibilidad: No tenemos que asegurarle a la gente
autorizada pueda hacer uso de ella.
Cybercrimen:
Se emplea para actos delictivos por
internet, fraude financiero, phishing, espionaje industrial, etc.
Phishing: Es cuando una página es
clonada.
Tokens: aparato que dan paswords
tiene una semilla o algoritmo que genera las contraseñas.
No existe un perfil único del cyber delincuente lo que los hace aun más peligrosos.
Ataques comunes:
Ingeniería Social, código malicioso,
phishing, mad in the midle, cruza script.
Medidas efectivas:
Firewall, IPS, optimo diseño de red, antivirus, control de acceso, criptografía, hacking ético.
Firewall, IPS, optimo diseño de red, antivirus, control de acceso, criptografía, hacking ético.
No hay comentarios:
Publicar un comentario