Robotica

Juan Hermina Perez – INF 102

robot-reading-book-2

Los robots con el pasar del tiempo se van integrando mas y mas en nuestras vidas diaras. Podemos encontrarlos en fabricas construyendo carros o en nuestros propias casa recogiendo el piso y piscinas. Ademas se pueden utilizar para la milicia, exploración espacial, transportación, y aplicaciones medicas. Pronto la tecnología va ser perfeccionada para que sean nuestros amigos ofreciendo una gran variedad de servicios. La posibilidades parecen ser ilimitadas. Se pueden definir como entidades virtuales o mecánicas artificiales. Generalmente son sistemas electromecánicos conducidos por una computadora. -ASIMO tiene el poder de procesamiento de mas de 10 computadoras portatiles. – Debido a los movimientos que recrean son razón para investigaciones en el área de la ciencia y tecnología.

ASIMO

Image result for asimo

ASIMO es un androide desarrollado por Honda en el 2000 luego de mas de 20 años investigando movimiento humano. Sus siglas representan “Advanced Step in Innovative Mobility.” Fue diseñado para ser un asistente mobil mutifuncional con aspiraciones a ayudar aquellos que carecen de movilidad completa. ASIMO puede operar en ambientes reales con la habilidad de caminar o correr hasta 5.6 mph.

AIBO

AIBO es un robot mascota diseñado por Sony. En el 2006 fue añadido al “Robot Hall of Fame” de la Universidad de Carnegie Mellon con la siguiente descripcion: “the Sony AIBO robot represents the most sophisticated product ever offered in the consumer robot marketplace.” Para saber mas de las capacidades de AIBO vea el siguiente video

:

Es común tener ansiedad sobre el impacto económico de la automatización y la amenaza del armamento de robots. Esta ansiedad es reflejada en las obras de cultura popular. Ej. Terminator. Aun así hasta el momento los robots reales siguen siendo limitados. Pero sera así siempre? Que pasara al continuar con el avance de los robots? Estaremos limitados a solo trabajos creativos o estos también serán comprometidos? Las guerras serán luchadas por entes virtuales?

Advertisements

Nota tomada de la clase

Yolimar Rivera Quiñones

Informática – 105    Sección 1

Profa. Morales

Nota de lo discutido en la clase del 26, septiembre de 2016.

Se dieron las nuevas fechas para el trabajo en grupo lo cuales eran:

miércoles 28, septiembre de 2016 ( participar activamente a la 1:00 pm). 

viernes 30, septiembre de 2016 (fecha de publicación en el blog de la clase a la 1:00 pm).

Se discutió la presentación del proyecto de nuestro tema. Las presentaciones del tema están discutidas en el blog de la clase. Los requisitos del trabajo están también publicados en el blog.

Puntos: 

* Búsqueda 

– referencias

– imágenes con créditos 

* organizar

* evaluar 

* identificar temas

– ética

* desarrollar presentación teórica 

* hacer PP

Se habló sobre el estilo del trabajo. 

No más de tres fonts

Tamaño de la letra:

título (36)

cuerpo (20)

6 bullets

Un solo background

Estilo

  • No se utilizan todas mayúsculas
  • Utiliza frases
  • Usar títulos en las transparencias
  • Combina texto con imágenes 

Todo esto está publicado en el blog.

Regla 7×7:

Línea – máximo de 7 palabras 

Transparencia – máximo de 7 líneas 

No se van a permitir en la clase usar tarjetas o papeles. La presentación se enviará por email. El día que a las personas correspondientes les toque presentar deben llegar más temprano para bajar la presentación a la computadora.

También se discutió lo que hay que hacer el día de la presentación.

El trabajo debe tener buenas imágenes y todas con sus respectivos créditos (Creative Commons).

Hay que llegar a tiempo todos los días de las presentaciones haci no sea la suya, habrá puntos por asistencia los días que no sea su presentación.

Venir vestidos de manera apropiada para dar la presentación.

Recuerde participar

Hay que poner un vídeo relacionado con el tema.

Hablamos sobre los errores cometidos en las presentaciones.

Hicimos un Power Point de ejemplo.

Se volvió a discutir lo de las imágenes que hay que traer para el Power Point que estamos haciendo de ejemplo en el salón. 

Robo de Identidad:

 

Neisha M. Rodríguez Medina.
Informática 102 – Sección 1.

¿Realmente estamos protegidos al 100%?

La identidad es la esencia del ser humano, es lo que nos hace únicos frente a cualquier otra persona. Podemos reconocer nuestra identidad a través de una huella digital, información biométrica y/o un simple conjunto de dígitos.

¿Qué es el robo de identidad?

  • El robo de identidad es cuando una persona obtiene, transfiere, utiliza o asume de manera indebida, los datos personales de otra sin autorización de la misma, usualmente para cometer fraude o delito.

El robo de identidad, actualmente es el delito con mayor crecimiento mundialmente. Este dato se debe a lo importante que esta información puede resultar, sumado al vertiginoso crecimiento de la red social y el mercado electrónico.

El robo de identidad puede distribuirse en cinco (5) categorías:

1. Robo de Identidad Criminal– Es hacerse pasar por otra persona cuando se le detuvo por un delito.
2. Robo de Identidad Financiera– El uso de otra identidad para obtener crédito, bienes y servicios.
3. Robo de Identidad Médico– El uso de otra identidad para obtener atención médica o medicamento.
4. Robo de Identidad Infantil.
5. Clonación de Identidad– El uso de la información de otra persona para asumir su identidad en la vida diaria.

El ladrón de identidad podría utilizar:

  • Su nombre y dirección física.
  • Su número de cuenta bancaria, tarjeta de crédito, seguro social o seguro médico.
  • Los números de su cuenta de teléfono o servicios públicos.

¿Quién puede ser afectado?

 Todos nosotros somos potenciales víctimas de esta modalidad. El segmento de población más buscado es el de edades entre 25 y 34 años de edad, debido a que es el público que se encuentra más expuesto en la Internet, y que de hecho, es donde se producen la mayoría de los fraudes.

¿Cómo puedo saber si alguien me robó la identidad?

Paso 1: Lea sus facturas.
Paso 2: Revise el resumen de su cuenta bancaria.
Paso 3: Esté atento a su correspondencia.
Paso 4: Obtenga su informe de crédito.

cyberwarfare

    Hace referencia al desplazamiento de un conflicto, que toma el  ciberespacio y las tecnologías. de la información como campo de operaciones. Richard Clarke, especialista en seguridad del gobierno estadounidense, define la guerra cibernética como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar prejuicio o alteración.  Esta se puede original de diferentes personas tanto como del gobierno, el activismo, y los criminales. se utilizan diferentes herramientas como studenex, duqu y flame son las mas utilizadas para entrar a los ordenadores electrónicos y robar, guardar y cambiar información.

Fabiola Marrero Santiago

sec 02 lunes y miercoles

cyberwar1-feat pueden ver el  video dando clik  en este enlace para que conozcan mas sobre lo que es el cyber warfare  …………. video cyberwarfare