May 30, 2020
Preparamos el ciclo de videoconferencias gratuitas de junio
Habiendo culminado la cuarta semana de videoconferencias correspondientes a mayo, los invitamos a participar de los temas propuestos para junio. Compartimos el link de inscripciones: https://bit.ly/insc_junio
Por: fvega
Luego de cuatro semanas ininterrumpidas presentando entre cuatro a cinco videoconferencias en cada una de ellas, el INICTEL-UNI se encuentra listo para iniciar con el ciclo de videoconferencias del mes de junio. Esta última semana de mayo ofrecimos temas relacionados a Seguridad Electrónica, Ciberseguridad, Deep Learning, entre otros.
El 25 de mayo se ofreció la conferencia: “Seguridad electrónica y nuevas tecnologías”, a cargo del Ing. Julio Galud Falcón. El expositor mostró el marco normativo y los reglamentos básicos en el cual se definen estándares y las estructuras de telecomunicaciones. Aterrizando en Seguridad Electrónica, detalló conceptos como “disuadir”, para dar la impresión de que nuestra instalación está protegida; “demorar” para retrasar el ataque cibernético; “detectar”, a través de sensores o dispositivos; y “decidir” en función a determinados protocolos. Asimismo, indicó algunas aplicaciones actuales en la evolución del CCTV a videovigilancia, en la que las cámaras brindan soporte fundamental para realizar el control de placas, conteo de personas, reconocimiento de rostros, detección de audio e intrusiones.
“Honeypots: Usos y aplicaciones” fue expuesto por Jorge Buzzio García, profesional de la Dirección de Investigación y Desarrollo Tecnológico (DIDT) del INICTEL-UNI. Él detalló las descripciones de Honeypots e IDS, sus ventajas y desventajas, y su clasificación tanto como señuelo o captor, así como sus respectivas interacciones. Jorge Buzzio indicó que las ventajas principales son: sirven como distracción para los atacantes, se obtiene información de quién quiere dañar el sistema de control y conocer su metodología y herramientas. Posteriormente señaló recomendaciones para el despliegue del honeypot a través de una honeynet, la cual está compuesta por honeypots de alta interacción que actúan sobre una red entera, diseñada para ser atacada y recobrar así mucha más información sobre posibles atacantes, se usan equipos reales con sistemas operativos reales y aplicaciones reales, se usan principalmente para la investigación para comprobar la metodología de intrusos.
Continuando con los temas, el 28 de mayo, Marco Paul Apolinario Lainez, profesional DIDT del grupo de investigación de procesamiento digital de señales e imágenes en Inteligencia Artificial, presentó: “Deep Learning aplicado al reconocimiento en conjuntos abiertos”. Se detallaron las diferencias entre los problemas de clasificación y los de reconocimiento. A través de Google Colab, presentó el modelo y mostró las capas de estos para compartir el ejemplo de reconocimiento de gatos y perros, incluyendo los tipos de razas que podrían ser con diferentes porcentajes de probabilidad. Marco Apolinario señaló que los tipos de clases de problemas en conjuntos abiertos: las conocidas, las desconocidas-conocidas, y las desconocidas-desconocidas. Finalmente, brindó detalles sobre su trabajo del reconocimiento de especies maderables y su método en donde se realizaron pruebas con 16 especies maderables conocidas y 10 desconocidas.
La última presentación de la semana fue brindada por Rafael Domínguez Contreras, profesional de la Dirección de Capacitación y Transferencia Tecnológica del INICTEL-UNI, cuyo tema fue: “Telefonía IP en un call center”. El expositor ofreció la definición de Voz IP (VOIP), indicando que voz sobre IP se refiere a la transmisión del tráfico de voz sobre las redes de datos que usan el Protocolo Internet (IP), como una LAN, WAN e Internet, como Skype, WhatsApp, Facebook Messenger. Más adelante explicó que la telefonía IP es como la tradicional, pero utilizando la voz sobre IP en una red de datos que usa IP para establecer comunicaciones. Asimismo, mostró los tipos de dispositivos como el teléfono fijo, inalámbrico, softphone (software telefónico para PC, tablets o smarthphones) y brindó la explicación del PBX (Central privada). Por último, indicó las clases de redes de conmutación, siendo por circuitos, que es un tipo de conexión que realizan los diferentes nodos de una red para lograr un camino apropiado para conectar dos usuarios de una red de telefonía; y la conmutación por paquetes, que es un método de envío de datos en una red que usa IP.
Si desean conocer las videoconferencias de la siguiente semana e inscribirse a ellas, no duden en ingresar a: https://bit.ly/insc_junio


El 25 de mayo se ofreció la conferencia: “Seguridad electrónica y nuevas tecnologías”, a cargo del Ing. Julio Galud Falcón. El expositor mostró el marco normativo y los reglamentos básicos en el cual se definen estándares y las estructuras de telecomunicaciones. Aterrizando en Seguridad Electrónica, detalló conceptos como “disuadir”, para dar la impresión de que nuestra instalación está protegida; “demorar” para retrasar el ataque cibernético; “detectar”, a través de sensores o dispositivos; y “decidir” en función a determinados protocolos. Asimismo, indicó algunas aplicaciones actuales en la evolución del CCTV a videovigilancia, en la que las cámaras brindan soporte fundamental para realizar el control de placas, conteo de personas, reconocimiento de rostros, detección de audio e intrusiones.
“Honeypots: Usos y aplicaciones” fue expuesto por Jorge Buzzio García, profesional de la Dirección de Investigación y Desarrollo Tecnológico (DIDT) del INICTEL-UNI. Él detalló las descripciones de Honeypots e IDS, sus ventajas y desventajas, y su clasificación tanto como señuelo o captor, así como sus respectivas interacciones. Jorge Buzzio indicó que las ventajas principales son: sirven como distracción para los atacantes, se obtiene información de quién quiere dañar el sistema de control y conocer su metodología y herramientas. Posteriormente señaló recomendaciones para el despliegue del honeypot a través de una honeynet, la cual está compuesta por honeypots de alta interacción que actúan sobre una red entera, diseñada para ser atacada y recobrar así mucha más información sobre posibles atacantes, se usan equipos reales con sistemas operativos reales y aplicaciones reales, se usan principalmente para la investigación para comprobar la metodología de intrusos.
Continuando con los temas, el 28 de mayo, Marco Paul Apolinario Lainez, profesional DIDT del grupo de investigación de procesamiento digital de señales e imágenes en Inteligencia Artificial, presentó: “Deep Learning aplicado al reconocimiento en conjuntos abiertos”. Se detallaron las diferencias entre los problemas de clasificación y los de reconocimiento. A través de Google Colab, presentó el modelo y mostró las capas de estos para compartir el ejemplo de reconocimiento de gatos y perros, incluyendo los tipos de razas que podrían ser con diferentes porcentajes de probabilidad. Marco Apolinario señaló que los tipos de clases de problemas en conjuntos abiertos: las conocidas, las desconocidas-conocidas, y las desconocidas-desconocidas. Finalmente, brindó detalles sobre su trabajo del reconocimiento de especies maderables y su método en donde se realizaron pruebas con 16 especies maderables conocidas y 10 desconocidas.
La última presentación de la semana fue brindada por Rafael Domínguez Contreras, profesional de la Dirección de Capacitación y Transferencia Tecnológica del INICTEL-UNI, cuyo tema fue: “Telefonía IP en un call center”. El expositor ofreció la definición de Voz IP (VOIP), indicando que voz sobre IP se refiere a la transmisión del tráfico de voz sobre las redes de datos que usan el Protocolo Internet (IP), como una LAN, WAN e Internet, como Skype, WhatsApp, Facebook Messenger. Más adelante explicó que la telefonía IP es como la tradicional, pero utilizando la voz sobre IP en una red de datos que usa IP para establecer comunicaciones. Asimismo, mostró los tipos de dispositivos como el teléfono fijo, inalámbrico, softphone (software telefónico para PC, tablets o smarthphones) y brindó la explicación del PBX (Central privada). Por último, indicó las clases de redes de conmutación, siendo por circuitos, que es un tipo de conexión que realizan los diferentes nodos de una red para lograr un camino apropiado para conectar dos usuarios de una red de telefonía; y la conmutación por paquetes, que es un método de envío de datos en una red que usa IP.
Si desean conocer las videoconferencias de la siguiente semana e inscribirse a ellas, no duden en ingresar a: https://bit.ly/insc_junio

