martes, 25 de mayo de 2010

ALGUNOS CONFERENCISTA DEL CONGRESO

"VIDEO JUEGOS SERIOS, SISTEMAS DISTRIBUIDOS E INTELIGENCIA ARTIFICAL"

Ponente: Victor M. Larios Rosillo
"DELITOS INFORMÁTICOS Y SEGURIDAD DE LA INFORMACIÓN”

Ponente: M.C.Leobardo Hernandez
"CRIPTOFRAFIA Y MARCAS DE AGUA DIGITALES"

                                          Ponente: Dra.Claudio Feregrino Uribe

DOTANDO DE OJOS A LA COMPUTADORA

"DOTANDO DE OJOS A LA COMPUTADORA"
(VISIÓN ARTIFICIAL,VISIÓN POR COMPUTADORA)
Dr. Juan Humberto Sossa Azuela
Desde hace mucho tiempo una pregunta que ha sido de suma importancia en la comunidad científica es
¿Cómo reconocemos los objetos? , para nosotros los seres humanos, el reconocer objetos, una en circunstancias difíciles, es una tarea muy sencilla ya que tenemos una capacidad impresionante para reconocer las imágenes u objetos visuales.
El reconocimiento de objetos es un problema muy importante en la visión artificial, que aun no ha sido resuelto. Para las computadoras u otros dispositivos tecnológicos es muy difícil identificar los objetos o poder identificar imágenes dentro que están dentro de otras.
Muchos problemas de alto nivel no pueden ser resueltos de forma satisfactoria si el reconocimiento de objetos no es primeramente resuelto. Algunos de estos problemas son los siguientes:

• La segmentación automática de objetos.
• La extracción automática de rasgos descriptibles.
• El reconocimiento automático de objetos.
• La visión estéreo.
El siguiente diagrama nos indica que primero nosotros lo que hacemos es observar objetos visuales y para poder reconocer requerimos de un análisis de imágenes.

En la actualidad se ha comprobado que el 70% de información lo obtenemos a través de la vista, para el ser humano es mucho más fácil recordar imágenes que tiene mucho color y figuras que recordar un párrafo completo con puro texto además le permite tener un mayor aprendizaje. Entonces lo que nosotros nos preguntamos es ¿Sera importante dotar a la computadora de la capacidad de ver?
Tomemos en cuenta que gracias a las computadores se han podido realizar nuevas tecnologías como:
  • Robots industriales.
  • Robot todo terreno.
  • Robots voladores.
  • Robots submarinos.
  • Nanobots.
  • Robots humanoides.
  • Robots de servicio.

Y por ultimo algunos de sus aplicaciones:
  •  Criminalista.
  • Análisis de documentos.
  • Astronomía.
  • Internet: recuperación de imágenes.
Este tema es muy importante porque si en un futuro perfeccionan la visión artificial se vana poder innovar tecnologías ya existentes o simplemente la creación de otras. Claro que deberíamos de tomar en cuenta que las aplicaciones realmente sean por que existe una necesidad porque también nos debemos de poner a pensar que con la creación de estas aumenta la contaminación al medio ambiente.
"HACKIVISMO"

Ponente: Dr. Jorge Alberto Lizama Mendoza
Doctor en Ciencias Políticas y Sociales por la Universidad Nacional Autónoma de México.

"Lucha inalcanzable contra la libertad de expresión"
"La libertad de expresión vs las grandes corporaciones"
Por hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software". A menudo se entiende por la escritura de código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia civil. Muy poca gente puede escribir código, pero el código afecta a mucha gente.

 
El Hacktivismo surge del Articulo 19 de la Declaración Universal de los Derechos Humanos "Todo individuo tiene derecho a la libertad de opinión y expresión; este derecho incluye la libertad de sostener opiniones sin interferencia y a buscar, recibir e impartir información e ideas a través de cualquier medio y sin consideración de fronteras", y el Artículo 19 del Convenio Internacional sobre los Derechos Civiles y Políticos: "Todo individuo tendrá el derecho de sostener opiniones sin interferencia.
El hacktivismo es el uso de la tecnología con el objetivo de promover la libertad, la cooperación y la paz.
Existen muchas formas de ayudar:
- Usando software libre en tu computadora.
- Regalando CDs de Software libre.
- Colocando banners en tu página Web.
- Ayudando a los demás a través de la tecnología.


Los hackivistas buscan el respeto pleno y universal a todos los derechos humanos como son la educación, la seguridad, la salud, un medio ambiente saludable y la alimentación. El hacktivismo lucha contra la actual trivilización de los derechos humanos, los cuales (según los Estados Unidos y Europa) sólo se reducen a los derechos electorales.
Dile sí al software libre y únete al movimiento hacktivista
"ADMINISTRACIÓN DE RIESGOS EN TECNOLOGÍA DE INFORMACIÓN"
Ponente: M. en C. Ricardo Lira


Hoy en día las tecnologías de información y las comunicaciones no solo son importantes, son indispensables para la ciudadanía, empresas y gobiernos.
Son un habilitador clave para nuestra sociedad pero merecen que se les dé un uso responsable.
Con el uso de las redes sociales, correo electrónico, y blogs.

En realidad no podríamos vivir sin tecnología de información y comunicación ya que en ocasiones nos puede costar trabajo encontrar un espacio en el que no contemos con ella.

Pero en todos existen riesgos al usar las tecnologías de información y comunicación en todos los niveles ciudadanos empresas y gobiernos.

La solución no es dejar de usarlas, es simplemente conocer sus riesgos entenderlos y actuar sobre ellos.
Es decir hacer un uso responsable de las tecnologías de información a través de un entendimiento claro de sus fortalezas pero también de sus debilidades.


El riesgo de las TI es riesgo del negocio asociado con el uso, propiedad, operación influencia y adopción de ti en la organización.
Hoy existen fundamentos legales para sancionar el uso inadecuado de tecnologías de información y comunicaciones.
• Ley federal de protección de datos personales en posesión de particulares.
• Ley federal de telecomunicaciones.
La solución no es dejar de utilizar las TI sino utilizarlas de manera responsable y siempre conociendo cuáles son sus riesgos y por lo tanto colocar contramedidas que permitan mitigarlos.
"DELITOS INFORMÁTICOS Y SEGURIDAD DE LA INFORMACIÓN”
Ponente: M.C.Leobardo Hernandez

ERA DIGITAL
Existen alrededor de 1 700 millones de usuarios que utilizan internet en el mundo, debido a esto el 80% de toda la información es digital. El paradigma clásico de cómputo a cambiado ahora la información es más valiosa que el dinero.
INTERNET
Trae consigo nuevas amenazas y vulnerabilidades, ya que muchos de estos peligros se desconocen y esto da lugar a que el cyber crimen crezca especialmente contra instituciones financieras, personas y redes de información sensibles.

CATEGORÍAS DE CYBER CRIMEN

  • Extorción.
  • Daños de prestigio y reputación.
  •  Fraude.
  • Phishing.
  • Robo de identidad.
  • Quebranto o negación del servicio.
  • Robo de información.
  •  Lavado de dinero.
  • Explotación de personas y menores.
¿CÓMO PROTEGER LA INFORMACIÓN?

Se puede proteger la información mediante algunas técnicas las cuales podrían ser:
  • Confidencialidad.
  • Integridad.
  • Autenticación.
  • Control de acceso.
  • No repudio.



SEGURIDAD INFORMÁTICA

Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

RECOMENDACIONES
"AVANCES EN INTERACCION HOMBRE-MAQUINA"
Ponente: Dr. Otniel Portillo Rodríguez
Laboratorio de Robótica, Facultad de Ingeniería, UAEMex
QUÉ ES INTERACCIÓN HOMBRE-MÁQUINA (HCI)
Concepto y evolución de la disciplina
Los orígenes de la HCI los encontramos en la explosión tecnológica que se dio en los años setenta, momento en que se hizo necesaria la comunicación directa entre el hombre y los ordenadores. Esta disciplina se ocupa fundamentalmente del análisis y diseño de interfaces de usuario.

Esto se concreta en términos de simplicidad, fiabilidad, seguridad, comodidad, y eficacia.

INTERACCIÓN EN LAS INTERFACES DE USUARIO

El factor tecnológico: dispositivos de interacción
A grandes rasgos podemos distinguir tres grandes partes en el ordenador: los dispositivos de entrada de información, los de proceso y los de salida. El usuario se enfrenta con los que le permiten comunicar al ordenador lo que desea hacer y con los que éste utiliza para responderle, pero nada de esto sería posible ni no existiera una unidad de procesamiento de información. En este apartado trataremos de estudiar los dispositivos de entrada y salida por ser los que se presentan al usuario en la interacción.

TENDENCIAS YA PRESENTES
Realidad virtual en SRI

Un paso más en la evolución de los sistemas de HCI lo tenemos en la realidad virtual. De acuerdo con Walker (1988), estamos en los inicios de la próxima revolución de la HCI, una tecnología que llevará al usuario a atravesar la pantalla y a entrar en el mundo que hay dentro, un mundo en el que el hombre puede interactuar con objetos en tres dimensiones cuya fidelidad crece a la vez que la potencia de los ordenadores y los avances de la tecnología.  
"SI LAS COMPUTADORAS PUDIERAN VER"

Ponente: M. en C. Alejandro Flores Méndez

Investigador en la dirección de posgrado e investigación de la universidad la Salle. “Miembro titular del laboratorio de investigación y desarrollo de tecnología avanzada (IDETEA)”

“Una imagen dice más que mil palabras” (Confucio, 500 AC)
La visión es el sentido más importante de cualquier ser vivo que lo contenga. Si una imagen dice tanto, ¡Dotemos a las computadoras del sentido de la vista!
Los problemas con los que se puede topar uno al implementar esta característica a una computadora son:

En la transformación:

• Translación

• Escalamiento

• Rotación.



En la adquisición:

• Iluminación (Sombras y/o Brillos)

• Recepción/Transmisión (Ruido, Comprensión)

La visión por una computadora se refiere a la interpretación de una imagen con una computadora.

¡PROBLEMA!

¿POR QUÉ QUEREMOS QUE LAS COMPUTADORAS VEAN?
"VIDEO JUEGOS SERIOS, SISTEMAS DISTRIBUIDOS E INTELIGENCIA ARTIFICAL"
Ponente: Victor M. Larios Rosillo
Video juegos serios: Muestran un trabajo multidisciplinario
Metas particulares:
• Emplear simulaciones para garantizar seguridad en algunas localizaciones de los juegos.
• Consolidar el sistema DVRMedia2
• Contribuciones de investigación : sistemas distribuidos usando P2P, vida artificial(IA)
  Características:
  • Actividad voluntaria
  • Pretensión de una situación
  • Inmersión
  • Limites espacio temporal
  • Basado en reglas
  • Creación de grupos sociales
Mercados en los que se desarrollan:
  • Aplicaciones militares
  • Gobierno
  • Educación
  • Sector salud
  • Aplicaciones corporativas
  • Política
  • Religiosas
  • Artísticas
  • Mercadeo

Los sistemas distribuidos de clasifican en 3 modelos: centralizado, descentralizado y distribuido.
Los sistemas distribuidos utilizan MMOGs para la proposición de retos además bases para MMOGs y problemas de visualización.
La inteligencia artificial se basa en procedimiento pesados necesarios en distribución, además de eventos y comportamientos, algoritmos muy ligados al motor 3D (como son colisiones, manejo de eventos) y paralelismo inherente. 
"SISTEMAS MÓVILES"
Ponente Dr. Edgard Iván Benítez Guerrero
Investigador Cinvestav 2A, centro de investigaciones y de estudios avanzados (CINVESTAV) Unidad Tamaulipas, Investigador Titular, Laboratorio Nacional de informática Avanzada, LANIA
CÓMPUTO MÓVIL
Ejemplo de sistemas móviles  
CARACTERÍSTICAS DE UN ENTORNO MÓVIL
  • Dispositivos con recursos limitados (pantallas pequeñas y batería escasa)          
  • Ancho de banda bajo y variable  
  • Privaciad
  • Altos costos


ASPECTOS DE TI
(Tecnologías de Información)
  • Hardware
  • Software
  • Arquitecturas y Protocolos
  • Seguridad
  • Sistema de Gestión de  B.D  

CONGRESO INTERNACIONAL DE INFORMÁTICA, ROBÓTICA Y TECNOLOGÍA

La visita al congreso internacional de informática, robótica y tecnología.
Fue de mucha ayuda en nuestra formación académica ya que tuvimos la oportunidad de conocer temas nuevos relacionados con nuestra carrera y reforzar conocimientos que ya sabíamos y personas que conocían perfectamente lo que estaban exponiendo.

Al estar enfocado a nuestra carrera se nos hizo más fácil comprender de los temas que tienen el fin de mejorar nuestras aptitudes en el desarrollo y la investigación de aplicaciones de las cuales realizaremos un estudio detallado.
Conocer las cosas buenas y malas de utilizar tecnología novedosa y la seguridad en la red, también tener una visión diferente sobre estas tecnologías y tener el cuidado adecuado en el manejo de las mismas. Se trataron temas ya antes estudiados como hacktivismo, seguridad de información, móviles, entre muchos más.
Uno de los temas más importantes en el congreso fue el de "interacción del ser humano y la robótica" ya que poco a poco en nuestras actividades requerimos que sean más automatizadas, y que existe relación para beneficios en general como en el sector salud donde se utilizan robots para asistir operaciones que necesiten una precisión exacta, así como llevar el control de sus signos vitales de una persona que sufra de una enfermedad crónica o que necesite atención medica continua.
En lo personal es necesario investigar sobre tecnologías nuevas y técnicas de manipulación sobre la información, mas a fondo y no solo quedarnos con los conocimientos del congreso.

"CRIPTOGRAFIA Y MARCAS DE AGUA"


"CRIPTOFRAFIA Y MARCAS DE AGUA DIGITALES"
Ponente: Dra.Claudio Feregrino Uribe
CIENCIAS COMPUTACIONALES (INAOE)

La propagación de la tecnología digital y cantidad de información transmitida en forma digital se consideran cerca de 700 millones de hosts, casi 250 millones de sitios web, imágenes,  audio, video, y multimedia.
¿Por qué proteger la información?
Engloba muchos aspectos tales como la digitalización de la información más la interconectividad global, menos la facilidad de copia exacta de información digital. La criptografía busca transmitir información a través de un canal inseguro, las marcas de agua buscan hacerlo a través de un canal no confiable y entre las dos se completan.

¿Qué es la criptografía? Es la rama de las matemáticas así como de la informática y redes de cómputo, hace uso de métodos y técnicas matemáticas para cifrar un mensaje por medio de un algoritmo utilizando una o más claves.
El diagrama general de un sistema criptográfico es:
La llave podría o no compartirse entre emisor y receptor.

Las ventajas de la criptografía:

*Que oculta el mensaje enviado.
*Sin una llave no es posible descifrar.
*conservar el tamaño del mensaje después de cifrarlo.
Desventajas de la criptografía:
*una vez descifrada la información es vulnerable.
*existe la vulnerabilidad si se sabe que hay un mensaje cifrado.

Marcas de agua.
Técnica para insertar información en un medio (audio, video, imagen) digital y después puede ser extraído para un propósito.

Realmente nada es seguro de la red solo se deben tomar medidas para que nuestra información sea un poco segura porque, siempre habrá alguien que quiera apoderarse de nuestra información.
LI- 601

lunes, 24 de mayo de 2010

"CONGRESO INTERNACIONAL
DE INFORMÁTICA, ROBÓTICA Y TECNOLOGÍA"
 ACAPULCO, GUERRERO
Acapulco Guerrero.