Está en la página 1de 18

José Velásquez 201510060135

Inteligencia artificial, redes neuronales y procesamiento digital de imágenes; Atoany


Fierro
México 2:00 - 4:00 pm
Este fue mi primera conferencia asistida a la semana global UTH y real mente me llama
mucho la atención los temas que se abordaron ya que son de interés relevante ya sea para
nuestro futuro y por supuesto el presente. Aprendimos muchas aplicaciones de la
inteligencia artificial como esta ha venido a dar un impacto en el ámbito social y científico.
Por otro lado, nos enseñaron la cara buena que hay al sumergirse en esta tecnología y los
beneficios que podemos sacar de ella; en concreto desarrollamos ciertas practicas en
lenguaje de programación Python y aprendimos nuevos términos que nos ayudaran a
comprender más el mundo que nos rodea.
Las Redes Neuronales Artificiales (RNA) están inspiradas en la biología, esto significa que
están formadas por elementos que se comportan de manera análoga a las neuronas (en las
funciones más elementales) y están organizadas de una forma similar a la del cerebro, pero
las analogías no son muchas más.
Las características fundamentales de las RNA son:
✓ Aprenden de la experiencia: Las RNA pueden modificar su comportamiento como
respuesta a su entorno. Dado un conjunto de entradas (quizá con las salidas
deseadas), las RNA se ajustan para producir respuestas consistentes. Una amplia
variedad de algoritmos de entrenamiento se ha desarrollado, cada uno con sus
propias ventajas e inconvenientes.
✓ Generalizan de ejemplos anteriores a los ejemplos nuevos: Una vez que la RNA esté
entrenada, la respuesta de la red puede ser, hasta un cierto punto, insensible a
pequeñas variaciones en las entradas, lo que las hace idóneas para el
reconocimiento de patrones.
✓ Abstracción de la esencia de las entradas: Algunas RNA son capaces de abstraer
información de un conjunto de entradas. Por ejemplo, en el caso de reconocimiento
de patrones, una red puede ser entrenada en una secuencia de patrones
distorsionados de una letra. Una vez que la red sea correctamente entrenada será
capaz de producir un resultado correcto ante una entrada distorsionada, lo que
significa que ha sido capaz de aprender algo que nunca había visto.
La UTH se ha venido proyectando de manera positiva a sus estudiantes frente a la crisis que
actualmente pasamos a nivel mundial ya que en estas capacitaciones nos conectamos con
personas de diferentes partes del mundo dándole así mayor interés de parte del alumno
hacia un área de investigación.
El estudio del cerebro humano es una de las ramas más interesantes que puedo destacar
de la tecnología moderna, el comportamiento, los patrones que se van formando con la
José Velásquez 201510060135

recopilación de información pasada y vivida por el ser humano dando así el nacimiento de
la inteligencia artificial. En la presentación se nos mostraba el funcionamiento que tienen
las redes neuronales y especialmente en el procesamiento digital de imágenes.
La tecnología de la inteligencia artificial tiene muchas aplicaciones para la humanidad ya
sea en lo social y económico gracias a esta charla pude darme cuenta del mundo que nos
rodea y como en ocasiones olvidamos la gran importancia que tiene una tecnología en
nuestro desarrollo ya que estamos en una era tecnológica y sea de una u otra manera
tendremos que adaptarnos para poder sobrevivir. Dentro de algunos términos y códigos
que vimos en el webinar pude destacar los siguientes:
Nos habla de los gradientes que es un cambio en la intensidad de los colores y se dividen
en:

• Sobel (X, Y)
• Sharr.
• Laplacian.
Ecualización de histogramas
Aplicaciones del procesamiento de imágenes como ejemplo filtro de Instagram o huellas
dactilares
Inteligencia artificial
Maching learnig
Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea
sistemas que aprenden automáticamente. Aprender en este contexto quiere decir
identificar patrones complejos en millones de datos. La máquina que realmente aprende es
un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros.
Automáticamente, también en este contexto, implica que estos sistemas se mejoran de
forma autónoma con el tiempo, sin intervención humana. Veamos cómo funciona.
Aplicaciones: Google fotos, Alexa de Google, Spotify, dóminos pizza, YouTube, Google
Maps
https://colab.research.google.com/drive/1-
DhmTl6DTEEJ1PqwHskkyswYdqdr2HnH?usp=sharing#scrollTo=u_VInI15cJ8C
import cv2
import numpy as np
from matplotlib import pyplot as plt

img = cv2.imread('/content/drive/My Drive/UTH/Taller/_6314612


1_fingerprint_types.jpg',0)
José Velásquez 201510060135

laplacian = cv2.Laplacian(img,cv2.CV_64F)
sobelx = cv2.Sobel(img,cv2.CV_64F,1,0,ksize=5)
sobely = cv2.Sobel(img,cv2.CV_64F,0,1,ksize=5)

Bordes
import cv2
import numpy as np
from matplotlib import pyplot as plt

img = cv2.imread('/content/drive/My Drive/UTH/Taller/W_test.j


pg',0)
edges = cv2.Canny(img,100,200)

plt.subplot(121),plt.imshow(img,cmap = 'gray')
plt.title('Original Image'), plt.xticks([]), plt.yticks([])
plt.subplot(122),plt.imshow(edges,cmap = 'gray')
plt.title('Edge Image'), plt.xticks([]), plt.yticks([])

plt.show()

Filtros
import cv2
import numpy as np
from matplotlib import pyplot as plt

img = cv2.imread('/content/drive/My Drive/UTH/Taller/Lenna_(t


est_image).png')

kernel = np.ones((5,5),np.float32)/25
dst = cv2.filter2D(img,-1,kernel)

plt.subplot(121),plt.imshow(img),plt.title('Original')
plt.xticks([]), plt.yticks([])
plt.subplot(122),plt.imshow(dst),plt.title('Averaging')
plt.xticks([]), plt.yticks([])
plt.show()

https://colab.research.google.com/drive/1--5BKhwDFdfyqz62-
SEPYCrahG0DA9Dc?usp=sharing
José Velásquez 201510060135

Inmunidad digital; Gabriel Bergel 4:00 - 4:45 pm


Los hackers son el sistema inmunológico de internet
Esta fue mi segunda participación y vaya que me llamó la atención el tema ya que en muchas
ocasiones he trabajado de manera individual en estos conceptos ya que cuando empecé la
universidad mi deseo eran las redes en especial seguridad informática.
Quedé en cierto descontento porque había muchas fracciones de la conferencia donde se
perdía el audio por lo tanto se perdía el mensaje, casi durante toda la presentación pasó
eso, pero los conceptos y el punto que supongo trató es la seguridad en la cuál debemos
tomar en cuenta al navegar por el internet ya que hoy en día hay muchas personas mal
intencionadas y pretenden sacarle provecho a las brechas de seguridad que los sistemas
presentan.
Dentro de la presentación observamos que cualquier componente electrónico puede ser
alterado o como normalmente lo conocemos “Hackeado”. Se nos presentó las diferencias
entre un hacker y un pirata informático en términos generales un hacker puede tener una
connotación positiva o negativa dependiendo de la definición. En un sentido negativo, los
hackers son personas o grupos que obtienen acceso no autorizado a sitios web explotando
vulnerabilidades existentes. En un sentido positivo, los hackers son profesionales de la
informática que descubren los puntos débiles de las aplicaciones informáticas y ayudan a
resolverlos. En un contexto amplio, los hackers son tecnófilos que disfrutan encontrando
soluciones a tareas complejas.
Por otro lado, aprendimos cuales son las clasificaciones de estos mismos como por ejemplo
los el grupo de white-hat hackers (análogo al white-hat SEO) utiliza sus amplios
conocimientos en el campo de la tecnología informática sólo de acuerdo con las leyes
aplicables y de acuerdo con sus propias reglas establecidas, a las que a menudo se hace
referencia como la ética del hacker. También encontramos a los black hat SEO qué por lo
general, actúan con intención delictiva. Están involucrados en el robo de datos, la
manipulación o el daño deliberado de webs. De este modo, las grandes empresas se
convierten de vez en cuando en blanco del robo de datos, como eBay. DDoS (Distributed
Denial of Service Attack) es un método popular de ataque en la escena del sombrero negro,
por el cual incluso un servidor grande puede ser paralizado.
Sé que hay más tipos de Hacker, pero estos fueron los más mencionados por el tiempo de
la participación de Gabriel que aparte de ello nos compartió experiencia que ha tenido.
También nos habló de la ingeniería social. Qué es y algunos términos relacionados a esta.
En el contexto del crimen cibernético, es ampliamente descrita como un método no técnico
utilizado por los cibercriminales para obtener información, realizar fraudes u obtener
acceso ilegítimo a los equipos de las víctimas. La Ingeniería Social se basa en la interacción
José Velásquez 201510060135

humana y está impulsada por personas que usan el engaño con el fin de violar los
procedimientos de seguridad que normalmente deberían haber seguido.
La Ingeniería Social se basa en la manipulación psicológica, también nos dijo que los ataques
de Ingeniería Social comunes incluyen correos electrónicos de phishing, vishing (llamadas
telefónicas de personas que se hacen pasar por una organización respetada) y baiting (del
inglés “carnada”, donde el atacante carga unidades de USB con malware y luego
simplemente espera que el usuario las conecte a su máquina).

La Ingeniería Social también se extiende a las búsquedas de empresas y de amigos en


LinkedIn y Facebook respectivamente, donde los criminales utilizan las redes sociales para
generar confianza y obtener datos. Con bastante frecuencia, el resultado final es la
extorsión o el robo.
Algunos de los artículos he información personal de él: es máster en Ciberseguridad de IMF
Business School y la Universidad Camilo José Cela (España). Cuenta con 18 años de
experiencia en distintos rubros de seguridad de la información, ha sido Consultor, Jefe de
Proyecto, Ingeniero de Seguridad, Oficial de Seguridad, CISO y Líder de Áreas de Seguridad
de Información. Es relator habitual de cursos, charlas, talleres y foros de seguridad de la
información en distintas instituciones, universidades y eventos nacionales e
internacionales. Destacan sus charlas en PHDays7 en Moscú, en Campus Party y Roadsec en
Sao Paulo, en la Villa Biohacking de Defcon26 en Las Vegas y en el (ISC)² Secure Summit
LATAM 2019 realizado en Ciudad de México. Actualmente Miembro del Directorio Global
de (ISC)², CEO y Cofundador de 8.8 Computer Security Conference, Chief Security
Ambassador (CSA) de ElevenPaths, Coordinador del Centro de Ciberseguridad Industrial
(CCI), Director de Políticas Públicas en Whilolab y conductor de #8punto8 en
www.radiodemente.cl (1er programa radial de Ciberseguridad en Chile).
✓ Certificado CISSP por (ISC)2 desde el año 2006.
✓ Certificado Lead Auditor ISO 27001 por BSI desde el año 2007.
✓ Certificado CBCP por DRI desde el año 2009.
✓ Certificado CISM por ISACA desde junio del 2010.
✓ Certificado C|CISO por EC-Council desde febrero del 2013.
En uno de sus artículos publicados en un medio digital nos cuenta sobre si estamos
preparados para un incidente de ciberseguridad y dice que: ha quedado demostrado en el
último tiempo que la ciberseguridad ya no es un tema de TI (Tecnología de Información) o
de algunos pocos dentro de la organización. Es responsabilidad de la Dirección, pero
también de todos, incluso en la vida personal de cada uno.
Si nos situamos en el ámbito corporativo, el desafío actual que se presenta en materia de
incidentes de ciberseguridad es, según mi opinión, cómo recuperarse de un incidente. Para
José Velásquez 201510060135

ello se debe empezar cambiando el viejo paradigma de “mi empresa no es foco para un
cibercriminal”, ya que el escenario actual cambió radicalmente en los últimos 10 años,
principalmente porque hoy la mayoría de los cibercriminales son millenians, piensan de
manera distinta, usan otras herramientas y tienen otras estrategias. Hoy en día lo que más
buscan es ser eficientes, o sea, gastar la mínima cantidad de recursos (tiempo) para
conseguir su objetivo.
Por lo tanto, la mayoría de los ciberataques se basan en el “volumen”. Esto quiere decir que
sus técnicas se basan en la masividad y, por ende, no están buscando a una empresa en
particular. Al contrario, buscan que su ataque llegue a la mayor cantidad de empresas, sin
importar el sector o su tamaño, y que caigan las que no estaban preparadas. Si lo llevamos
a un ejemplo más práctico y entendible, es cambiar, por ejemplo, la forma de pescar: no ir
a pescar con una caña buscando una zona en particular y un tipo de pez en particular, sino
con una red lo más extensa posible y pescar todo lo que quede atrapado en esa red.
Este ejemplo puede aplicarse a un tipo de cibercriminales, ya que en el otro se encuentran
los cibercriminales de élite, patrocinados por Estados, como es el caso de Lazarus. Por tanto,
bajo este nuevo escenario, el combate contra la ciberdelincuencia se vuelve aún más
asimétrico y quedó demostrado con la cantidad de brechas que se producen día a día. Un
sitio web que tiene una infografía que se actualiza regularmente sobre estas brechas es
Information is Beatiful.
Un incidente de seguridad informática es una violación o amenaza inminente de violación
de las políticas de seguridad informática, políticas de uso aceptable o prácticas de seguridad
estándar.
Entre otros artículos y entrevistas que le han hecho destacados medios de comunicación de
diferentes partes del mundo Gabriel nos enseñó que el mundo está en constante cambio y
nos invitó a ser parte de un grupo de hackers por que el piensa que el mundo lo necesita y
más hoy en día por el avance tecnológico que estamos pasando.
Pienso que fue una charla muy educativa a pesar de los inconvenientes de conexión que se
presentaron en ella. Como dije al inicio me llamó mucho la atención he intenté comprender
todo el mensaje que daba.
https://thehackernews.com/
https://empresas.blogthinkbig.com/preparados-para-incidente-ciberseguridad/
José Velásquez 201510060135

3 frases del Emprendimiento; Carol Osorio 5:00 - 5:45 pm


Motivación y creatividad
Para finalizar mi día uno en la semana Global UTH decidí entrar a la conferencia de
emprendimiento ya que es una de las muchas cosas que me apasionan y al igual que las
anteriores me parecen de mucha relevancia para el desarrollo personal de cada individuo.
Para empezar, me gustaría presentar un poco de Carol ya que me llama la atención su
desarrollo profesional y creatividad que a demostrado a lo largo de su carrera demostrado
así por la manera de impartir la charla y la trayectoria que se le conoce en el ambiente de
los negocios.
“Comienza ahora, forma la idea” una de las frases que mencionó Carol; ella es MBA,
Administradora de Negocios Internacionales, Coach y Mercadóloga. Es una Red
Internacional de especialistas y organizaciones que articulan esfuerzos para intercambiar
experiencias y desarrollar estrategias múltiples de desarrollo de capacidades, que permitan
a los emprendedores mayores posibilidades de éxito y sostenibilidad. CAINEM brinda
oportunidades y espacios para que los emprendedores reciban orientación y asistencia
técnica especializada para sus emprendimientos a través de sus distintas plataformas
digitales.
Según su página web Carol Osorio, tendrá la seguridad de que su negocio está en buenas
manos, con la atención de una profesional con más de 12 años de experiencia en comercio
internacional, coach ejecutivo y marketing estratégico a nivel nacional e internacional.
Cuenta con 136 Premios y Reconocimientos, 329 Conferencias Dictadas, 235 Clientes
Activos conferencista peruana que se ha dedicado a lo que llamo yo “el arte de emprender”,
con el visto bueno de muchos países tiene una forma de impactar y hablar con certeza.
Me pareció una conferencia muy productiva por el echo de ser un emprendedor y tener mi
propio negocio y oír ejemplos de una master en el área lo reconforta.
Si una IDEA ronda por la cabeza, conviértela en una oportunidad y escríbela en papel para
empezar. Hoy en día estamos llenos de información que llega bombardeando a nuestro
cerebro y no tenemos la capacidad suficiente de organizar nuestras ideas y proyectos de
vida, pero encontramos personas que se dedican a clasificar la información y crearla en
negocios como la señorita Osorio, ahora más que nunca necesitamos evolucionar ya que
esta pandemia nos ha mostrado la verdadera cara de la humanidad, poniendo al
descubierto nuestras debilidades.
José Velásquez 201510060135

Nos enseñó los procedimientos que ella cree son el inicio para aclar nuestras ideas y
empezar a emprender. Habló de tres semanas donde la primera nos recomendaba hacer un
análisis FODA de nosotros mismos y para entender que es un poco eso debo mencionar
que: es un esquema en el que tienes como punto central lo que quieres conseguir y en

cuatro ejes básicos los factores que lo rodean para obtenerlo.

Nos decía que es un buen momento para escribir en una hoja las habilidades y cualidades
que tenemos por ofrecer a las empresas y plasmarlas en tu currículum o en una entrevista;
los reclutadores siempre hacen algunas preguntas que incluyen el hablar de ti, prevenirte
con tu FODA para una entrevista podría serte de mucha utilidad.
Eso en la parte laboral y en el emprendimiento también es lo mismo nos decía que puedes
acompañarlo de un mapa mental y así plasmar de una manera más visual todo lo que
piensas.
Comentó en la segunda semana sobre las metas y objetivos y en lo personal estuve inquieto
por saber si estos términos realmente en la parte de emprender tenían diferencia y pude
cerciorarme después de una pequeña investigación que si que realmente hay una diferencia
notable y que realmente sirve tener en cuenta para a la hora emprender.
José Velásquez 201510060135

En el campo del diseño de la instrucción hay muchas palabras que tienden a causar
confusión porque tienen conceptos similares. Dos de las más confundidas son objetivos y
metas. Algunos autores explican que una meta es algo así como el objetivo final de algo y
que los objetivos son los pequeños pasos que hemos de dar para llegar a la meta. Esta
afirmación está bastante en línea con lo que el Diccionario de la Lengua Española define.
Tanto meta como objetivo describen algo que una persona quiere completar o alcanzar,
ambas palabras según el DRAE se refieren a logros definidos o fines, lo que los separa entre
sí es el espacio y tiempo. Tienen un efecto diferente. Según el sitio de diseño instruccional
de la Universidad de Tulane, las metas son más amplias, son principios que guían el proceso
de toma de decisiones; por su lado, los objetivos son específicos, medibles, son pequeños
pasos para alcanzar la meta.
✓ Las metas son amplias, los objetivos son directos y estrechos.
✓ Las metas son intensiones generales, los objetivos precisos.
✓ Las metas muchas veces son intangibles, los objetivos tangibles.
✓ Las metas tienden a ser abstractas, los objetivos concretos.
✓ Las metas son difíciles de medir, los objetivos no.
✓ Las metas y objetivos son utilizados de diferente forma en muchos aspectos. Las
metas ponen la mirada en el horizonte, los objetivos en los pasos que debemos dar
para llegar a ese horizonte.

https://www.cainem.com/
https://carolosorio.com/
www.cainem.com
José Velásquez 201510060135

Entre lo incompleto y lo obvio; Walter F. Torre 5:00 – 5:45 pm


La efectividad en el mercado internacional está cada vez más comprometida en la
elaboración de pensamientos que superen los métodos tradicionales, que se distribuyen en
paquetes herméticos y herramentales de soluciones que ofrecen respuestas sencillas a
problemas complejos.
Una comunidad internacional especialista en desarrollar conocimiento para la gestión de la
Innovación Empresarial.
Me llamó mucho la atención esta conferencia porque me ayudó a confortar un pensamiento
critico que siempre he imaginado y por lo general lo aplico o aconsejo que lo apliquen y es
el de saber que cada época tiene sus problemas, pero la resolución de los mismo no
necesariamente tendrá que ser como se ha venido haciendo durante el tiempo o mejor
dicho una época ya que los problemas que pasamos a diario requieren soluciones actuales.
Los cambios en la empresa son a veces inevitables. El mundo evoluciona y a tu compañía
no le queda más remedio que ponerse al nivel si no quiere quedarse obsoleta. ¿Qué sucede?
Que a veces se produce una resistencia al cambio organizacional que hay que combatir.
En la reunión se hablaba de aspectos importantes a nivel personal como empresarial nos
decía que básicamente a medida vayamos adquiriendo conocimiento en algo de cierto
modo lo vamos tomando como obvio y en ocasiones eliminamos una conexión con otra
persona porque notamos que lo obvio para nosotros quizás para ellos no lo sea y eso lo veo
como un cambio constante el cual debemos ir adquiriendo y entender que tenemos que
estar en evolución para poder hacer de nuestro entorno y del mundo , algo mejor.
Otra de las ideas que pude sacar es que a pesar que muchas personas no tienen ese
pensamiento obvio, tenemos que ser tolerantes y pacientes para implementar una cultura
de mejor calidad de la cual hasta el momento tenemos.

http://ibkin.org/
http://empresas.infoempleo.com/hrtrends/resistencia-cambio-
organizacional#:~:text=La%20resistencia%20a%20los%20cambios,de%20ella%20cuesta%2
0un%20esfuerzo.
José Velásquez 201510060135

La 4ta revolución industrial, una mirada desde la industria TI; Fernando Leibowich Beker
6:00 – 6:45 pm
En esta participación noté algo interesante y es que el mundo a tenido un desarrollo notable
en cada época y eso de manera natural por puro instinto de supervivencia y eso es lo que
nos ha caracterizado como humanidad y creo que en este punto donde nos encontramos,
seremos participes de la llamada “cuarta revolución industrial”; que como notamos estas
revoluciones dan un giro total a la forma de vivir del ser humano y las economías aplicadas
a diferentes sectores.
Para recordar lo que ese día se mencionó diré que:
Revoluciones industriales
✓ Primer telar mecánico (1784)
✓ Automatizaciones mecánicas
✓ Energía a vapor
✓ Primera época de urbanización

Segunda revolución industrial


✓ Cinta transportadora (1870)
✓ Automatizaciones eléctricas
✓ Uso de nuevos metales
✓ Energía eléctrica
✓ Crecimiento urbano masivo

Tercera Revolución industrial


✓ El cambio a energías renovables.
✓ La conversión de edificios en plantas de energía.
✓ El hidrógeno, las baterías recargables y otras tecnologías de almacenamiento de
energía.
✓ Tecnología Smart grid o de Red de distribución de energía eléctrica “inteligente”.
✓ Transporte basado en vehículos todo-eléctricos, híbridos enchufables, híbridos
eléctricos regulares y de pilas de combustible, utilizando como energía de
propulsión la electricidad renovable.
Según el conferencista la cuarta revolución industrial tendrá estas características:
✓ Big data: manejo de un gran volumen de datos.
✓ Blockchain
✓ Cyber-seguridad
José Velásquez 201510060135

✓ Digital workforce.

Y esto no está lejos de la realidad ya que muchos artículos y sitios web dedicados a la
economía mencionan algo parecido a lo que nos cuenta Fernando como por ejemplo
economipedia.com menciona que la cuarta revolución industrial tendrá las siguientes
características:
✓ El internet de las cosas.
✓ Robótica.
✓ Dispositivos conectados.
✓ Los sistemas ciber físicos.
✓ El «hágalo usted mismo» (cultura maker).
✓ La fábrica 4.0. (ciber fábrica o Smart-industries).
La robótica, como una de las ramas más vanguardistas e innovadoras del ámbito de la
ingeniería, juega en este contexto un papel de primera magnitud. Se espera que la
nanotecnología, la inteligencia artificial, los drones y las impresoras 3D sirvan para modificar
diferentes aspectos de nuestras sociedades actuales. Espacios como la medicina, la
industria de alta precisión o las relaciones laborales sufrirán un importante impacto con
esta nueva revolución industrial.
El mundo del trabajo y la configuración del mercado laboral serán algunos de los ámbitos
donde las repercusiones serán más importantes. Según algunas previsiones, se perderán 5
millones de puestos de trabajo en 15 países industrializados en los próximos años, como
consecuencia de la robotización y mecanización de cada vez más tareas. Esta posibilidad
crea un espacio de incertidumbre, dado que serán muchos los trabajadores y trabajadoras
a los que afectará la expansión de un nuevo modelo productivo. Especialmente podrá
aumentar el desempleo en sectores vinculados a mano de obra no cualificada y cuyas tareas
son más mecánicas y manuales, así como las de carácter administrativo.
Además de los cambios en el ámbito laboral, los avances se dejarán sentir, y en algunos
casos ya lo ha hecho, en muy diferentes aspectos. La nueva economía que se avecina tendrá
un alto componente de digitalización. De tal modo, se considera que algunos de los
impactos que ya se pueden percibir están relacionados con la volatilidad geopolítica, la
expansión de internet y del iCloud computing, los avances en la computación y los Big Data,
la popularización de la economía colaborativa, la flexibilidad del mercado laboral o la
transición a unas economías más verdes, conscientes de las limitaciones de los recursos
naturales.
José Velásquez 201510060135

Se espera, junto a estas repercusiones, que aparezcan otras, como el desarrollo de nuevas
formas de energía, más limpias, la proliferación de robótica y automoción autónoma o,
incluso, aspectos relacionados con la ciberseguridad y los ciberataques.
Evidentemente, todas estas particularidades que se desarrollarán en los próximos años, o
al menos así se espera, implicarán cambios, retos, posibilidades y peligros. Lograr minimizar
los aspectos más negativos, al tiempo que se maximizan los elementos positivos, será una
de las principales prioridades que tendrán que gestionarse. Y, en ello cobrará gran
importancia, sin duda, la capacidad de regular de un modo adecuado todo este proceso y
sus repercusiones.
Beker por otra parte nos mencionaba su empresa y como esta está ayudando a la
transformación y nos invitó a ser parte de esa revolución y se puede decir que la empresa
es reconocida en muchos países por la industria financiera.
BeeckerCo es una empresa de Software y Consultoría de Transformación de Procesos con
sedes en México, Colombia y EUA especializada en industria financiera. Desde su creación
la compañía ha desarrollado conocimiento y activos que ayudan a acelerar nuestros
proyectos tales como BeBOP sobre IBM BPM.

BeeckerCo es una empresa certificada por el Great Place To Work Institute y cuenta con
cuatro oficinas sumando más de 200 empleados.
BeeckerCo está asociada con los mayores proveedores de tecnologías de Business Process
Management (BPM) y Robotic Process Automation (RPA) tales como IBM, Automation
Anywhere, Oracle y Software AG. Nuestros procesos están certificados por el CMMI
Institute, asegurando la calidad de nuestros entregables.
BeeckerCo es la única empresa en Latinoamérica certificada en el programa UiPath Service
Network (USN) para proveer servicios de UiPath.
No tener miedo a las tecnologías, sumarlas es una de tantas frases que Fernando hacía
mención.
Metodología
El objetivo principal de la metodología "The Beecker Way", basada en CMMI y Scrum, es
presentar un conjunto de procesos y soporte documental para imponer un proceso
disciplinado en el desarrollo de software en BeeckerCo, con el fin de aumentar la calidad que
se produce en todos y cada una de sus fases de desarrollo y mantenimiento RPA.

https://es.beeckerco.com/
José Velásquez 201510060135

Pentesting en entornos empresariales Microsoft Windows; Omar Palomino 3:00 – 4:00


pm
En la siguiente conferencia me llama mucho la atención en como proporciono la charla el
ingeniero Palomino ya que en general yo siempre tenía la idea errónea de tartar el hacking
como algo oculto o algo que no se deba de hablar, es como hoy en día lo podemos describir
ya que se trata de hablar de la seguridad informática de las personas en general y más de
las empresas que conservan información muy valiosa y que en las manos equivocadas sería
una enorme perdida millonaria.
En el presente la tecnología es nuestro día a día y como tal debemos estar al tanto de todo
lo que tenga que ver con esto ya qué, como lo mencione en mi opinión sobre la conferencia
impartida por Fernando Leibowich (“la cuarta revolución industrial”) nos damos cuenta que
en el presente y el futuro va a requerir obligatoriamente saber y entender sobre sistemas
informáticos y por lo tanto las vulnerabilidades que hoy en día los sistemas presentan.

No todos los hackers son criminales, ni trabajan en un lugar oscuro o se encuentran


encapuchados frente a un computador. Fluid Attacks, compañía dedicada a pruebas de
seguridad, entrega detalles de la importancia que tiene el hackeo ético para las empresas
de hoy en día y las claves que hacen a este concepto necesario para la sociedad.
Esta fue una de las conferencias donde realmente se hizo bastante práctica ya que se nos
enseñó cómo observar si nuestro correo alguna vez ha recibido algún ataque, utilizando un
sitio de la Deep web esto también nos ayudó a entender el ataque LLMNR y como este
funciona eso aplicado desde un sistema Cali Linux hacia un sistema Windows 2012 y
Windows server 7.
José Velásquez 201510060135

Como lo mencioné pienso que estos temas son de interés y algo que las personas no deben
ignorar ya que hoy en día utilizamos a diario nuestra computadora, celulares, nuestros
bancos manejan sistemas que en ocasiones pueden ser vulnerados y debemos entender
como la información fluye y podemos ser victimas del robo de información.
Pienso que fue algo muy interesante pero bien corto ya que quedaron muchas dudas por
despejar, pero en lo personal fue de mucha ayuda para entender algunas acciones de
prueba en mi propio sistema que estoy realizando.
Mencionaré algunas razones por las cuales el hacking ético es importante hoy en día en
nuestra sociedad ya que básicamente en la parte teórica es de lo abordamos en la
conferencia.
1. Protege software y redes: Para prevenir ciberataques un hacker ético se centra en
identificar las vulnerabilidades de seguridad que pueda tener una red o sistema
antes de que alguien pueda penetrar y abusar del sistema de una organización.
2. Normativas: En general las entidades financieras y las empresas que crean nuevos
productos, como Apps y Softwares, requieren del servicio de un hacker ético ya que
operan con regulaciones que les exigen probar sus productos.
3. Cibercriminales no se detienen: Ya sea actualizando sus estrategias o desarrollando
nuevos métodos para penetrar software, los cibercriminales siempre estarán
buscando la forma de concretar sus amenazas.
4. Industria en constante crecimiento: Cada vez hay más organizaciones que deciden
adoptar nuevas tecnologías, a las cuales hay que prestar atención ya que tienen sus
propias deficiencias en materia de ciberseguridad.
José Velásquez 201510060135

5. Entrena la IA: Existen herramientas automáticas de detección de vulnerabilidades,


basadas en Inteligencia Artificial, que pueden arrojar falsos positivos, es decir que
se detecta una anomalía en un programa, archivo o sistema, lo que hace pensar que
existe una vulnerabilidad, cuando eso en realidad no es así. Pero una falencia aún
mayor de estas herramientas automáticas son las fugas. Es decir, vulnerabilidades
existentes que las herramientas no logran detectar y por lo tanto se pasan por alto
y no se procede a su solución.
En este punto hablaré un poco sobre Omar que fue el ingeniero encargado de darnos esa
capacitación en “Pentesting en entornos empresariales Microsoft Windows”. Esto tomado
desde su página web donde tiene un apartado para su bibliografía.
Mi nombre es Omar Palomino (a.k.a EL PALOMO) y soy un PENTESTER peruano, aficionado
a la seguridad informática y un psicólogo que nunca inició sus estudios, además soy
Ingeniero de Sistemas de la gloriosa UNIVERSIDAD NACIONAL DEL CALLAO (UNAC) y tengo
una maestría en Gestión de Tecnologías de Información en la Universidad San Martín de
Porres (USMP).
Allá por el año 2007 escribí mi primer POST en un BLOG cuyo dominio no recuerdo, en el año
2010 adquirí el dominio “EL-PALOMO.COM”, dominio que decidí acoger como un hijo y que
tuve que dar de baja el año 2019 porque la página estaba abandonada y ya había cumplido
su ciclo hace un buen tiempo (TODO tiene su final…. NADA dura para siempre). No fue fácil
abandonar el BLOG, pero tenía tantas cosas que enmarañaban mi cabeza así que entre
zozobras lo deje ir pese a las infinitas preguntas que atormentaban mi cabeza y me decían
que no lo abandonara. De aquel BLOG sólo quedan los mejores recuerdos.
No se realmente cuanto tiempo llevo dedicado a los temas de seguridad informática, sólo
recuerdo que ante una emboscada financiera del destino y cuando tenía quince años tuve
que hackear el correo electrónico HOTMAIL de una chica cuyo nombre no recuerdo y que
nunca tuve el placer de conocer, necesitaba dinero por aquellos tiempos y la promesa de
veinte nuevos soles (moneda peruana) me hicieron más proclive aun a caer en las redes del
hacking, nada ético por aquellas épocas de mi vida.
https://www.elpalomo.pe/
https://pwndb2am4tzkvold.onion.ws/
José Velásquez 201510060135

Regulación de la inteligencia artificial: perspectiva desde la gobernanza del internet


5:00 – 5:45 pm
Reglas para infraestructura: DNS – Espectro- Direcciones Ip-Protocolos de internet
✓ IETF
✓ ENACOM
✓ IEEE

En esta conferencia pude darme cuenta que se pretende llevar un control regulatorio en el
uso del internet y de lo que realmente este vendría ayudar en gran parte a manejar el
contenido y mantener la seguridad de los sistemas.
REDIA (Regulación y Desarrollo de Inteligencia Artificial) es una Asociación Civil que tiene
como punto de partida el interés por implementar estrategias que produzcan un bien
común en la innovación y desarrollo, el cambio social, laboral y económico generado al
introducir sistemas inteligentes o autónomos cada vez más avanzados en nuestro entorno.
Asimismo, busca la certificación, divulgación, documentación e investigación en el ámbito
a través de diversas técnicas y procedimientos, así como también herramientas de medición
y protocolos de seguridad.
La inteligencia artificial evoluciona rápidamente y su impacto tiene el potencial de ser
bastante grande, por eso es importante prevenir y planificar de manera proactiva,
innovadora y progresiva la regulación correcta de las mismas, con base en los principios
éticos y jurídicos ya establecidos en la sociedad, considerando de igual manera tanto a los
que elaboran, desarrollan y producen Inteligencia Artificial como a los que la implementan
o consumen.
José Velásquez 201510060135

La inteligencia artificial desde sus inicios, propone que un día la tecnología hará posible que
las computadoras puedan competir intelectualmente con los humanos en cada nivel y
posiblemente, incluso, sobrepasarnos en destreza mental. Las computadoras serán capaces
de escribir software, realizar tareas como conducir buses, y responder a preguntas
filosóficas complejas.
En 1950, Alan Turing idealizó y puso en marcha un proyecto que tenía como fin el poner en
prueba y definir la capacidad de una máquina para exhibir un comportamiento inteligente
similar al de un ser humano o indistinguible al de este. A esta prueba se le llamó Test de
Turing y es reconocida por ser la primera iniciativa de medición en Inteligencia Artificial.
La inteligencia artificial hoy en día es vista como una ventaja comercial que facilita distintos
métodos y procesos, la creación de sistemas expertos, el avance de funciones informáticas,
el crecimiento de productividad y el desarrollo e innovación en sectores de gran
importancia tanto a nivel nacional como internacional.

https://ec.europa.eu/info/strategy/priorities-2019-2024/europe-fit-digital-
age/excellence-trust-artificial-
intelligence_es#:~:text=La%20IA%20y%20la%20UE,a%20las%20empresas%20a%20desarr
ollarlas.
http://wilkins.law.harvard.edu/
https://gobernanzainternet.org/ssig2020/