Está en la página 1de 41

TECNOLOGÍAS DE

LA INFORMACIÓN
Unidad 2
Tema 10
Robótica
Índice
Tema 10: Robótica
Robótica
Robótica e Inteligencia Artifcial
Evolución y avance

2
Capacidades

Explica acerca de las


características, tipos y avances
de la Robótica.

3
VIDEO

https://www.youtube.com/watch?v=YHJx4Zs1cRM

4
Robótica
1 Robótica e Inteligencia Artifcial
Inteligenci
Robótic
a
a
Artifcial

En la actualidad la fusión de estas dos


tecnologías se encuentra en desarrollo y en
busca de su objetivo principal que es el
desarrollo de robots inteligentes, es por ello
que ambas contribuyen signifcativamente
la robótica se encarga de la parte mecánica Robots Inteligentes
y la inteligencia artifcial de la parte
analítica.
5
Robótica
2 Evolución y Avance

La evolución de la robótica con la


inteligencia artifcial sigue en desarrollo,
pero también ya ha contribuido con
muchos avances desde robots que
pueden realizar operaciones hasta
robots que brindan servicios
industriales.

6
Robótica
2 Avances

Sofía – Robot humanoide con


inteligencia artifcial:

Fabricada por la empresa japonesa


Hanson Robotics, es capaz de entablar
una conversación con otro ser
humano, mostrar 62 expresiones
faciales y procesar prácticamente toda
la información que llega a sus ojos
como las emociones de sus
interlocutores según sus gestos. El
potencial de este robot se debe al
"Character Engine AI", un software de
inteligencia artifcial que dota de
'personalidad‘.

7
Robótica
2 Avances Estudiantes del Instituto Politécnico
Nacional (IPN) de México crearon un
Robot arácnido RDB - 10 robot con forma de araña que permite
localizar a personas atrapadas entre
escombros.
De acuerdo con el centro educativo,
este robot opera mediante un
dispositivo móvil con Bluetooth y
cuenta con diversos sensores que
permiten ubicar a personas atrapadas
entre escombros.
Tiene tres sensores que detectan
sonido, temperatura y distancia del
espacio donde se encuentra atrapada
la persona.
Opera con el sistema operativo
Android
8
Conclusiones

• La inteligencia artifcial y la robótica tiene como propósito


que las maquinas desarrollen una interacción moderada
con el medio, imitando el comportamiento humano.
• La evolución de la robótica con la inteligencia artifcial
sigue en desarrollo, pero también ya ha contribuido con
muchos avances desde robots que pueden realizar
operaciones medicas hasta robots que brindan servicios
industriales, domésticos y médicos.

9
TECNOLOGÍAS DE LA
INFORMACIÓN
Unidad 2
Tema 11
Ethical Hacking
Índice
Tema 11: Ethical Hacking
Conceptos generales
Herramientas para Ethical Hacking
Fases de un proceso de evaluación de seguridad

11
Capacidades

Explica acerca de
herramientas y técnicas
sobre Ethical Hacking.

12
VIDEO

https://www.youtube.com/watch?v=f6QPtg3GL90

13
Ciberataques!!!

14
Ethical Hacking
Realidad Virtual y Realidad aumentada

 Faces de un proceso de
Evaluación de Seguridad
 Herramientas

15
Ethical Hacking
1 Seguridad

• La seguridad se defne como una


estrategia a seguir, para proteger un
bien.
• Esta estrategia debe basarse en
elementos que puedan guiar nuestro
diseño y adaptarlo a las necesidades de
la organización.
Pilares de la
Seguridad Disponibilidad
Integridad
Confdencialidad

16
Ethical Hacking
1 Conceptos Generales

¿Qué es un Hacker?

Es una persona o a una


comunidad que posee
conocimientos en el área de
informática y se dedica a acceder
a sistemas informáticos para
realizar modifcaciones en el
mismo.

17
Etichal Hacking
1 Tipos de Hacker

White Hat Hackers(Sombrero Gray Hat Hackers(Sombrero


Blanco) Gris)

Son expertos que, con autorización, Son personas que acceden a la


usan sus conocimientos para poner a información de los servidores sin
prueba la seguridad de las redes. Si permiso, sin tomar ventaja y sin ganar
encuentran fallas de seguridad, informan dinero por ello. Cuando violan la
al encargado de los LENGUAJE
servidoresDEpara seguridad, normalmente lo hacen
PROGRAMACIÓN
reforzar la protección. público.

18
Etichal Hacking
1 Tipos de Hacker

Black Hat Hackers(Sombrero Crackers


Negro

Estos comúnmente entran en sistemas


Son personas que ponen en riesgo la
vulnerables y hacen daño ya sea
seguridad de la información de los
robando información, dejando algún
servidores con el fn de obtener algún
virus, malware, trojan en el sistema y
benefcio económico. Lo hacen por
crean puertas traseras para poder
medio de ataques a la red.
LENGUAJE DE PROGRAMACIÓN
entrar nuevamente cuando les plazca.

19
Etichal Hacking
1 Tipos de Hacker

Phreaker Newbie

Este es el Novato es el que se tropieza


con una página web sobre Hacking y
Es el Hacker encargado de las baja todas las utilidades y programas a
telecomunicaciones, móviles, voz sobre su PC, comienza a leer y ejecutar los
IP, etc. Su trabajo se centra en irrumpir programas para ver que hacen. Se
dentro de este amplio mundo de las refere a un recién iniciado en la
comunicaciones. informática. Y hace referencia a las
LENGUAJE DE PROGRAMACIÓN
personas realmente interesadas en
aprender.
20
Ethical Hacking
1 Conceptos Generales

¿Qué es el Hacking ético?


Estos son expertos que se especializan
en las pruebas de penetración de
sistemas informáticos y de software con
el fn de evaluar, fortalecer y mejorar la
seguridad.
Ventajas:
• Adelantarse a los posibles cibercriminales solucionando
vulnerabilidades que pueden provocar un ciberataque.
• Concienciar a los profesionales de las compañías de la
importancia de la seguridad informática en su trabajo
diario.
• Mejora sus procesos de seguridad

21
Etichal Hacking
1 Escenarios de
Ataque
Denegación de servicio distribuido
(DDoS)

Es la anulación de un servicio o
acceso a éste mediante técnicas
de inundación de paquetes o
aprovechamiento de debilidades
en las aplicaciones y protocolos.

LENGUAJE DE PROGRAMACIÓN

22
Etichal Hacking
1 Escenarios de
Ataque
El malware

Es un tipo de
programa
informático cuyo
objetivo es
infltrarse en un
ordenador sin la
autorización del
usuario para
causar alguna
molestia a este
último y, en
general, para LENGUAJE DE PROGRAMACIÓN
dañar el
dispositivo
23
Etichal Hacking
1 Escenarios de
Ataque
Phishing

Es un software, se
trata mas bien de
diversas técnicas
de suplantación de
identidad para
obtener datos de
privados de las
victimas, como por
ejemplo las
contraseñas o
datos de seguridad LENGUAJE DE PROGRAMACIÓN
bancarios.

24
Etichal Hacking
1 Escenarios de
Ataque
Ingeniería
social

Proceso de
vulnerar la
confanza y buena
fe de las personas
para obtener
información de
ellas, por medio de
la persuasión y
obtención
amigable de
información. LENGUAJE DE PROGRAMACIÓN

25
Etichal Hacking
1 Escenarios de
Ataque
¿Qué es el
cryptojacking?

es un plan para utilizar los


dispositivos de otras
personas (ordenadores,
teléfonos inteligentes,
tabletas o incluso
servidores), sin su
consentimiento ni su
conocimiento, para extraer
criptomonedas
subrepticiamente a costa
de la víctima. LENGUAJE DE PROGRAMACIÓN

26
Ethical Hacking
2 Herramientas para Ethical
Hacking
Nmap
Wireshark

Es un analizador de protocolos de red Es una herramienta potente que se


multiplataforma. Lo que permite es utiliza para la detección de redes y
recolectar datos de diferentes fuentes y auditoría de seguridad. Los
conexiones. Está altamente demandada administradores crean informes a
porque es muy efcaz al permitir todos través de ella que describen todos los
los formatos de archivo de captura dispositivos conectados a una misma
existentes en el mercado. red

27
Ethical Hacking
3 Fases de un proceso de evaluación de
seguridad

28
VIDEO

https://www.youtube.com/watch?v=kajf5u08AI

29
Conclusiones

• Los White Hat Hackers son expertos que, con


autorización, usan sus conocimientos para poner a
prueba la seguridad de las redes. Si encuentran fallas de
seguridad, informan al encargado de los servidores para
reforzar la protección.
• En el Perú, el ransomware, phishing y cryptojacking son
las modalidades que más afectan a los usuarios y
empresas.

30
TECNOLOGÍAS DE LA
INFORMACIÓN
Unidad 2
Tema 12
Ingeniería Social
Índice
Tema 12: Ingeniería Social
Tipos de ataque
Cómo protegerse

32
Capacidades

Explica acerca de conceptos


básicos y técnicas sobre
Ingeniería social.

33
Introducción
• En base al vídeo observado, en el foro responda las siguientes preguntas:
¿Qué es ingeniería
social? ¿Cómo podemos
evitar ser victimas ?
Explique.

34
Ingeniería Social
1 Conceptos Generales

Proceso de vulnerar la
confanza y buena fe de las
personas para obtener
información de ellas, por
medio de la persuasión y
obtención amigable de
información.

La mayoría de los ataques informáticos están enfocados en Ingeniería social, debido


a la manipulación psicológica de las personas.

Ingeniería Social es el arte del engaño…

35
Ingeniería Social
2 Perfl del ingeniero social

36
Ingeniería Social
3 Tipos de ataque de ingeniería
social
Engaño
Tecnológico
Las técnicas y formas que se utilizan Obtención de información a través
en la ingeniería social, cada vez van del uso de la infraestructura y medios
evolucionando, es importante tecnológicos, como correo
concientizar a la sociedad para estar electrónico, suplantación de servicios
prevenidos y no ser victimas de y servidores, medios impresos, etc.
delitos informáticos.

Phishing: Técnica común en este tipo de ataque


37
Ingeniería Social
3 Tipos de ataque de ingeniería
social Engaño sofsticado
Engaño a la persona
Es una combinación de los dos
La víctima es inducida a permitir anteriores. Se puede utilizar la
acciones o a confar en la tecnología para obtener la información,
información que el atacante brinda a través de amigos, compañeros de la
con argumentos validos o víctima, grupos sociales, Web Social,
demandas, con cierto sentido de etc.
responsabilidad o urgencia.

38
Conclusiones
• La ingeniería social es el proceso de vulnerar la confanza y buena fe de las
personas para obtener información de ellas, por medio de la persuasión y
obtención amigable de información.
• El phishing no es un software, se trata mas bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las victimas, como
por ejemplo las contraseñas o datos de seguridad bancarios.
• Para evitar la acción exitosa del ataque de ingeniería social, los miembros de la
organización deben seguir procedimientos estrictos de trabajo y control de
acceso a las instalaciones.
• En el Perú, el ransomware, phishing y cryptojacking son las modalidades que
más afectan a los usuarios y empresas.

39
Referencias bibliográfcas
• APA, N. (2018). Citas y paráfrasis estilo APA: usos y recomendaciones.
Obtenido de Normas APA: http://normasapa.net/citas-y-parafrasis/
• Berral, I. (2014). Montaje y Mantenimiento de sistemas de componentes
informáticos. Madrid: Ediciones Paraninfo S.A.
• Enel S.A. (2014). La red eléctrica. Obtenido de Endesa Educa:
https://www.endesaeduca.com/Endesa_educa/recursos-interactivos/el-transp
orte-de-electricidad/xv.-la-red-electrica
• Herrerías, J. (2016). Hardware y componentes PC y dispositivos móviles .
España: Amaya.
• Base de datos: https://www.youtube.com/watch?v=u9rpyCaa-h0
• Tipos de base datos:
https://blog.pandorafms.org/es/nosql-vs-sql-diferencias-y-cuando-elegir-cada-una/
40
GRACIAS

SEDE MIRAFLORES SEDE INDEPENDENCIA SEDE BREÑA SEDE TRUJILLO


Calle Diez Canseco Cdra 2 / Pasaje Tello Av. Carlos Izaguirre 233 Av. Brasil 714 – 792 Calle Borgoño 361
Mirafores – Lima Independencia – Lima (CC La Rambla – Piso 3) Trujillo
Teléfono: 633-5555 Teléfono: 633-5555 Breña – Lima Teléfono: (044) 60-2000
Teléfono: 633-5555

SEDE SAN JUAN DE LURIGANCHO SEDE LIMA CENTRO SEDE BELLAVISTA SEDE AREQUIPA
Av. Próceres de la Independencia 3023-3043 Av. Uruguay 514 Av. Mariscal Oscar R. Benavides 3866 – 4070 Av. Porongoche 500
San Juan de Lurigancho – Lima Cercado – Lima (CC Mall Aventura Plaza) (CC Mall Aventura Plaza)
Teléfono: 633-5555 Teléfono: 419-2900 Bellavista – Callao Paucarpata - Arequipa
Teléfono: 633-5555 Teléfono: (054) 60-3535

www.cibertec.edu.pe

También podría gustarte