{"id":3343,"date":"2020-05-30T15:19:09","date_gmt":"2020-05-30T20:19:09","guid":{"rendered":"https:\/\/www.inictel-uni.edu.pe\/?p=3343"},"modified":"2020-05-30T15:19:09","modified_gmt":"2020-05-30T20:19:09","slug":"preparamos-el-ciclo-de-videoconferencias-gratuitas-de-junio","status":"publish","type":"post","link":"https:\/\/www.inictel-uni.edu.pe\/inictel\/preparamos-el-ciclo-de-videoconferencias-gratuitas-de-junio\/","title":{"rendered":"Preparamos el ciclo de videoconferencias gratuitas de junio"},"content":{"rendered":"<p>Luego de cuatro semanas ininterrumpidas presentando entre cuatro a cinco videoconferencias en cada una de ellas, el INICTEL-UNI se encuentra listo para iniciar con el ciclo de videoconferencias del mes de junio. Esta \u00faltima semana de mayo ofrecimos temas relacionados a Seguridad Electr\u00f3nica, Ciberseguridad, Deep Learning, entre otros.<\/p>\n<p>El 25 de mayo se ofreci\u00f3 la conferencia: \u201cSeguridad electr\u00f3nica y nuevas tecnolog\u00edas\u201d, a cargo del Ing. Julio Galud Falc\u00f3n. El expositor mostr\u00f3 el marco normativo y los reglamentos b\u00e1sicos en el cual se definen est\u00e1ndares y las estructuras de telecomunicaciones. Aterrizando en Seguridad Electr\u00f3nica, detall\u00f3 conceptos como \u201cdisuadir\u201d, para dar la impresi\u00f3n de que nuestra instalaci\u00f3n est\u00e1 protegida; \u201cdemorar\u201d para retrasar el ataque cibern\u00e9tico; \u201cdetectar\u201d, a trav\u00e9s de sensores o dispositivos; y \u201cdecidir\u201d en funci\u00f3n a determinados protocolos.\u00a0 Asimismo, indic\u00f3 algunas aplicaciones actuales en la evoluci\u00f3n del CCTV a videovigilancia, en la que las c\u00e1maras brindan soporte fundamental para realizar el control de placas, conteo de personas, reconocimiento de rostros, detecci\u00f3n de audio e intrusiones.<\/p>\n<p>\u201cHoneypots: Usos y aplicaciones\u201d fue expuesto por Jorge Buzzio Garc\u00eda, profesional de la Direcci\u00f3n de Investigaci\u00f3n y Desarrollo Tecnol\u00f3gico (DIDT) del INICTEL-UNI. \u00c9l detall\u00f3 las descripciones de Honeypots e IDS, sus ventajas y desventajas, y su clasificaci\u00f3n tanto como se\u00f1uelo o captor, as\u00ed como sus respectivas interacciones. Jorge Buzzio indic\u00f3 que las ventajas principales son: sirven como distracci\u00f3n para los atacantes, se obtiene informaci\u00f3n de qui\u00e9n quiere da\u00f1ar el sistema de control y conocer su metodolog\u00eda y herramientas. Posteriormente se\u00f1al\u00f3 recomendaciones para el despliegue del honeypot a trav\u00e9s de una honeynet, la cual est\u00e1 compuesta por honeypots de alta interacci\u00f3n que act\u00faan sobre una red entera, dise\u00f1ada para ser atacada y recobrar as\u00ed mucha m\u00e1s informaci\u00f3n sobre posibles atacantes, se usan equipos reales con sistemas operativos reales y aplicaciones reales, se usan principalmente para la investigaci\u00f3n para comprobar la metodolog\u00eda de intrusos.<\/p>\n<p>Continuando con los temas, el 28 de mayo, Marco Paul Apolinario Lainez, profesional DIDT del grupo de investigaci\u00f3n de procesamiento digital de se\u00f1ales e im\u00e1genes en Inteligencia Artificial, present\u00f3: \u201cDeep Learning aplicado al reconocimiento en conjuntos abiertos\u201d. Se detallaron las diferencias entre los problemas de clasificaci\u00f3n y los de reconocimiento. A trav\u00e9s de Google Colab, present\u00f3 el modelo y mostr\u00f3 las capas de estos para compartir el ejemplo de reconocimiento de gatos y perros, incluyendo los tipos de razas que podr\u00edan ser con diferentes porcentajes de probabilidad. Marco Apolinario se\u00f1al\u00f3 que los tipos de clases de problemas en conjuntos abiertos: las conocidas, las desconocidas-conocidas, y las desconocidas-desconocidas. Finalmente, brind\u00f3 detalles sobre su trabajo del reconocimiento de especies maderables y su m\u00e9todo en donde se realizaron pruebas con 16 especies maderables conocidas y 10 desconocidas.<\/p>\n<p>La \u00faltima presentaci\u00f3n de la semana fue brindada por Rafael Dom\u00ednguez Contreras, profesional de la Direcci\u00f3n de Capacitaci\u00f3n y Transferencia Tecnol\u00f3gica del INICTEL-UNI, cuyo tema fue: \u201cTelefon\u00eda IP en un call center\u201d. El expositor ofreci\u00f3 la definici\u00f3n de Voz IP (VOIP), indicando que voz sobre IP se refiere a la transmisi\u00f3n del tr\u00e1fico de voz sobre las redes de datos que usan el Protocolo Internet (IP), como una LAN, WAN e Internet, como Skype, WhatsApp, Facebook Messenger. M\u00e1s adelante explic\u00f3 que la telefon\u00eda IP es como la tradicional, pero utilizando la voz sobre IP en una red de datos que usa IP para establecer comunicaciones. Asimismo, mostr\u00f3 los tipos de dispositivos como el tel\u00e9fono fijo, inal\u00e1mbrico, softphone (software telef\u00f3nico para PC, tablets o smarthphones) y brind\u00f3 la explicaci\u00f3n del PBX (Central privada). Por \u00faltimo, indic\u00f3 las clases de redes de conmutaci\u00f3n, siendo por circuitos, que es un tipo de conexi\u00f3n que realizan los diferentes nodos de una red para lograr un camino apropiado para conectar dos usuarios de una red de telefon\u00eda; y la conmutaci\u00f3n por paquetes, que es un m\u00e9todo de env\u00edo de datos en una red que usa IP.<\/p>\n<p>Si desean conocer las videoconferencias de la siguiente semana e inscribirse a ellas, no duden en ingresar a: <a href=\"https:\/\/bit.ly\/insc_junio\">https:\/\/bit.ly\/insc_junio<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-3345 aligncenter\" src=\"http:\/\/localhost\/wordpress\/wp-content\/uploads\/2020\/05\/Cuarta-semana-mayo-5-1024x473.jpg\" alt=\"\" width=\"1024\" height=\"473\" srcset=\"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/Cuarta-semana-mayo-5-1024x473.jpg 1024w, https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/Cuarta-semana-mayo-5-300x139.jpg 300w, https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/Cuarta-semana-mayo-5-768x355.jpg 768w, https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/Cuarta-semana-mayo-5-1200x554.jpg 1200w, https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/Cuarta-semana-mayo-5.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-3346 aligncenter\" src=\"http:\/\/localhost\/wordpress\/wp-content\/uploads\/2020\/05\/thumbnail_Image-1-5-1024x473.jpg\" alt=\"\" width=\"1024\" height=\"473\" srcset=\"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/thumbnail_Image-1-5-1024x473.jpg 1024w, https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/thumbnail_Image-1-5-300x139.jpg 300w, https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/thumbnail_Image-1-5-768x355.jpg 768w, https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/thumbnail_Image-1-5-1200x554.jpg 1200w, https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-content\/uploads\/2020\/05\/thumbnail_Image-1-5.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Luego de cuatro semanas ininterrumpidas presentando entre cuatro a cinco videoconferencias en cada una de ellas, el INICTEL-UNI se encuentra listo para iniciar con el ciclo de videoconferencias del mes de junio. Esta \u00faltima semana de mayo ofrecimos temas relacionados a Seguridad Electr\u00f3nica, Ciberseguridad, Deep Learning, entre otros. El 25 de mayo se ofreci\u00f3 la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11],"tags":[],"class_list":["post-3343","post","type-post","status-publish","format-standard","hentry","category-noticias"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/posts\/3343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/comments?post=3343"}],"version-history":[{"count":0,"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/posts\/3343\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/media?parent=3343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/categories?post=3343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inictel-uni.edu.pe\/inictel\/wp-json\/wp\/v2\/tags?post=3343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}