SlideShare una empresa de Scribd logo
1 de 8
TRABAJO FINALINFORMÁTICA 1
Universidad de Sagrado Corazón
3D Printing & Privacidad
INF 103
Prof. Antonio Vantaggiato
Rosemary Rosado
Paola M. Matamoros López
Amanda Tristani
Hecmil Santiago
3 de diciembre de 2018
TRABAJO FINALINFORMÁTICA 2
El 3D Printing es uno de varios procesos el cual el material se solidifica por medio de una
computadora para crear objetos 3dimensional con material añadido. Por otro lado, el tema de
Privacidad es uno complicado y que cada día se ve más atacado. La privacidad es aquello que
una persona lleva a cabo en un ámbito reservado. Un sujeto, por lo tanto, tiene derecho a
mantener su privacidad fuera del alcance de otras personas, asegurándose la confidencialidad de
sus cosas privadas. Pero, ¿Cómo podemos hacer de dos temas uno y cuál es su relación entre sí?
Para este trabajo final, nuestro objetivo es entrevistar personas relacionadas con el tema
de 3D Printing y Privacidad, con el fin de relacionar los dos temas.
Entrevistas:
Fecha: 27 de noviembre de 2018
Por: Rosemary Rosado
Nombre: Edwin Torres
 Diseñador, ex manejador del taller de fabricación de centro de innovación Neeuko.
1. Historia de la tecnología
- “La tecnología llega a mediados de los 90¨, la cual se utilizaba de forma industrial y
alrededor del 2010 se empezaron a crear impresoras orientadas a consumidores
común y corrientes”.
2. Su uso e impacto
- “El uso de impresora 3D mensional se puede utilizar de varias formas como
imprimir modelos escalas y hacer prototipos además de que ahora lo utilizan para
hacer decoraciones entre otras cosas como herramientas para el espacio y equipo
médico como prótesis, el 3D printer es la forma más económica de crear modelos y si
TRABAJO FINALINFORMÁTICA 3
se quiere hablar de impacto negativo también se utilizaba para crear armas de forma
ilegal”.
3. Demos y ejemplos
- “¨Juguetes, modelos 3D mensionales, modelos a escalas de prototipos, diseños
arquitectónicos, muebles, equipos médicos, moda, joyería, tenis y tacos”.
4. Posibles efectos negativos
- “Se ha utilizado para crear armas ilegales, contribuye el consumo de plástico”.
5. Desarrollo y uso en puerto Rico
- “En Puerto Rico desde el 2015 se comenzó a crear un movimiento de Maker’s, que
son personas que les gusta desarrollar (crear) cosas, y compañías como Johnson las
utilizan para crear prototipos entre otras cosas en su planta Life Scam en el área
oeste de Puerto Rico”.
Fecha: 21 de noviembre de 2018
Por: Paola M. Matamoros López
Nombre: Jaime Martínez
 Ingeniero de computadoras, estudió en la Universidad de Puerto Rico Recinto de
Mayagüez
1. ¿Qué piensas del “cyber security”, desde tu campo de concentración?
- “Pienso que es algo que esta “underrated” en el campo de las computadoras (por lo
menos mi experiencia en la Universidad) y debe ser un tema fundamental en esa
área, ya que la tecnología está constantemente innovando y eso se presta a que
ocurran más “cyber attacks” en la industria laboral”.
TRABAJO FINALINFORMÁTICA 4
2. ¿Cómo crees o cuál es el impacto que tiene el “cyber security” hoy?
- “Tiene el mismo impacto que el “development” de aplicaciones, páginas web, entre
otras, ya que quizás antes era más importante, pero ahora más que nunca, ya que el
“cyber security” al igual que las aplicaciones de los celulares, páginas web y
aplicaciones web se utilizan en la industria laboral lo que significa que, poco
conocimiento de “cyber security” de parte de un empleado/ desarrollador de páginas
web, etc, puede llevar a que información sensitiva se exponga mediante un ataque. Es
por esto que las compañías deberían darle el mismo énfasis que le dan a contratar a
empleados que se conozcan lo que es Entreprise Risk Managment (ERM) y se
especialicen en “cyber security”.
3. ¿Cuáles son los posibles efectos negativos del “cyber security”?
- “Mucha seguridad es igual a mucho protocolo para poder hacer tareas y a veces
resulta ser un poco tedioso. Por ejemplo: si yo soy empleado de una compañía y
antes de que se implementaran protocolos de seguridad yo podría trabajar remoto
desde mi casa con solo prender la computadora y conectarme a la red del trabajo,
pero cuando se implementan protocolos de seguridad puedo trabajar remoto desde
mi casa, pero necesito tener un token de acceso, tengo que llenar cierto permisos,
quizás por un tiempo determinado solamente, etc”.
4. ¿Cómo se puede desarrollar en Puerto Rico?
- “Para poder desarrollar el tema de “cyber security” en Puerto Rico se debe hacer lo
que está haciendo tu profesor, educar en las universidades sobre el tema de “cyber
security” y por qué cada persona debe estar orientada, y como dije anteriormente, en
los bachilleratos que envuelvan informática/ computadoras, darle el mismo énfasis
TRABAJO FINALINFORMÁTICA 5
que se le da a las clases fundamentales como base de datos, estructura de datos,
entre otras a “cyber security” para que de esta manera se pueda evitar futuros
accidentes. Por otra parte, el gobierno debería ser el primero en tomar este tipo de
iniciativa e implementarla, porque casi siempre son el primer “target de hackers”.
“De hecho hace como 1 año o dos, hubo un random attack al departamento de
Hacienda que se pudo haber evitado, implementando lo antes mencionado”.
Reflexiones:
“Lo más difícil de este trabajo, a parte de la colaboración en grupo, relacionar los dos
temas, son temas muy distintos, y encontrar algo relacionado es casi imposible, pero se
pudo”.
- Paola M. Matamoros
TRABAJO FINALINFORMÁTICA 6
http://www.phirelight.com/top-5-cyber-security-apps-for-your-phone/
Phirelight Top 5 apps de seguridad virtual para tu teléfono
1. Next Gov Safety App
2. Avast! Mobile Security
3. Sophos Antivirus Security
4. Avira Antivirus Security
5. Cloak Super Simple VPN
TRABAJO FINALINFORMÁTICA 7
https://www.techrepublic.com/pictures/10-new-apps-that-will-change-the-way-you-3d-
print/
Tech Republic Top 10 apps para 3D Printing
1. Thinkerplay (gratis para iOS y Android)
2. GCodeprintr (para Android en 4.99)
3. Thingiverse (gratis para iOS)
4. AutoCAD 360 (Para iOS y Andriod desde 4.99 a 99.99)
5. Scuplteo (gratis para iOS)
6. Cubify Draw (gratis para iOS)
7. Blokify (gratis para iOS)
8. 3DPCase (gratis para iOS)
9. Print3D (gratis para iOS)
10. MakerBot (gratis para iOS)
https://3dprinting.com/what-is-3d-printing/
https://www.livescience.com/59189-3d-printed-ovaries-offer-promise-as-infertility-
treatment.html
TRABAJO FINALINFORMÁTICA 8
https://www.nytimes.com/2018/11/28/business/a-plan-to-turn-new-york-into-a-capital-of-
cybersecurity.html?rref=collection%2Ftimestopic%2FComputer%20Security%20(Cybersecurity
)&action=click&contentCollection=timestopics&region=stream&module=stream_unit&version=
latest&contentPlacement=5&pgtype=collection

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraXandroBarrera
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaYoselyn Cruz
 
Derecho
DerechoDerecho
Derechoeavy
 
La tecnología no significa necesariamente progreso
La tecnología no significa necesariamente progresoLa tecnología no significa necesariamente progreso
La tecnología no significa necesariamente progresoNelson Antonio Acevedo
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadHender Ocando
 
Aspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasAspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasZenithdav
 
Tarea 1 jorge luis galvezide12193002 enviar
Tarea 1 jorge luis galvezide12193002 enviarTarea 1 jorge luis galvezide12193002 enviar
Tarea 1 jorge luis galvezide12193002 enviarJorgeLuisGalvezMeda
 

La actualidad más candente (19)

Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Las tisg
Las tisgLas tisg
Las tisg
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Taller internet sano
Taller internet sanoTaller internet sano
Taller internet sano
 
tecnologias
tecnologiastecnologias
tecnologias
 
Derecho
DerechoDerecho
Derecho
 
La tecnología no significa necesariamente progreso
La tecnología no significa necesariamente progresoLa tecnología no significa necesariamente progreso
La tecnología no significa necesariamente progreso
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
 
Aspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasAspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologías
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Tarea 1 jorge luis galvezide12193002 enviar
Tarea 1 jorge luis galvezide12193002 enviarTarea 1 jorge luis galvezide12193002 enviar
Tarea 1 jorge luis galvezide12193002 enviar
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
 

Similar a 3d printing prvacidad (1)

La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxAnajanethCardenasSua1
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadoresadriel02
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 

Similar a 3d printing prvacidad (1) (20)

La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Tic sl
Tic slTic sl
Tic sl
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
que sabe internet de nosotros
que sabe internet de nosotrosque sabe internet de nosotros
que sabe internet de nosotros
 
ADA #2
ADA #2ADA #2
ADA #2
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

3d printing prvacidad (1)

  • 1. TRABAJO FINALINFORMÁTICA 1 Universidad de Sagrado Corazón 3D Printing & Privacidad INF 103 Prof. Antonio Vantaggiato Rosemary Rosado Paola M. Matamoros López Amanda Tristani Hecmil Santiago 3 de diciembre de 2018
  • 2. TRABAJO FINALINFORMÁTICA 2 El 3D Printing es uno de varios procesos el cual el material se solidifica por medio de una computadora para crear objetos 3dimensional con material añadido. Por otro lado, el tema de Privacidad es uno complicado y que cada día se ve más atacado. La privacidad es aquello que una persona lleva a cabo en un ámbito reservado. Un sujeto, por lo tanto, tiene derecho a mantener su privacidad fuera del alcance de otras personas, asegurándose la confidencialidad de sus cosas privadas. Pero, ¿Cómo podemos hacer de dos temas uno y cuál es su relación entre sí? Para este trabajo final, nuestro objetivo es entrevistar personas relacionadas con el tema de 3D Printing y Privacidad, con el fin de relacionar los dos temas. Entrevistas: Fecha: 27 de noviembre de 2018 Por: Rosemary Rosado Nombre: Edwin Torres  Diseñador, ex manejador del taller de fabricación de centro de innovación Neeuko. 1. Historia de la tecnología - “La tecnología llega a mediados de los 90¨, la cual se utilizaba de forma industrial y alrededor del 2010 se empezaron a crear impresoras orientadas a consumidores común y corrientes”. 2. Su uso e impacto - “El uso de impresora 3D mensional se puede utilizar de varias formas como imprimir modelos escalas y hacer prototipos además de que ahora lo utilizan para hacer decoraciones entre otras cosas como herramientas para el espacio y equipo médico como prótesis, el 3D printer es la forma más económica de crear modelos y si
  • 3. TRABAJO FINALINFORMÁTICA 3 se quiere hablar de impacto negativo también se utilizaba para crear armas de forma ilegal”. 3. Demos y ejemplos - “¨Juguetes, modelos 3D mensionales, modelos a escalas de prototipos, diseños arquitectónicos, muebles, equipos médicos, moda, joyería, tenis y tacos”. 4. Posibles efectos negativos - “Se ha utilizado para crear armas ilegales, contribuye el consumo de plástico”. 5. Desarrollo y uso en puerto Rico - “En Puerto Rico desde el 2015 se comenzó a crear un movimiento de Maker’s, que son personas que les gusta desarrollar (crear) cosas, y compañías como Johnson las utilizan para crear prototipos entre otras cosas en su planta Life Scam en el área oeste de Puerto Rico”. Fecha: 21 de noviembre de 2018 Por: Paola M. Matamoros López Nombre: Jaime Martínez  Ingeniero de computadoras, estudió en la Universidad de Puerto Rico Recinto de Mayagüez 1. ¿Qué piensas del “cyber security”, desde tu campo de concentración? - “Pienso que es algo que esta “underrated” en el campo de las computadoras (por lo menos mi experiencia en la Universidad) y debe ser un tema fundamental en esa área, ya que la tecnología está constantemente innovando y eso se presta a que ocurran más “cyber attacks” en la industria laboral”.
  • 4. TRABAJO FINALINFORMÁTICA 4 2. ¿Cómo crees o cuál es el impacto que tiene el “cyber security” hoy? - “Tiene el mismo impacto que el “development” de aplicaciones, páginas web, entre otras, ya que quizás antes era más importante, pero ahora más que nunca, ya que el “cyber security” al igual que las aplicaciones de los celulares, páginas web y aplicaciones web se utilizan en la industria laboral lo que significa que, poco conocimiento de “cyber security” de parte de un empleado/ desarrollador de páginas web, etc, puede llevar a que información sensitiva se exponga mediante un ataque. Es por esto que las compañías deberían darle el mismo énfasis que le dan a contratar a empleados que se conozcan lo que es Entreprise Risk Managment (ERM) y se especialicen en “cyber security”. 3. ¿Cuáles son los posibles efectos negativos del “cyber security”? - “Mucha seguridad es igual a mucho protocolo para poder hacer tareas y a veces resulta ser un poco tedioso. Por ejemplo: si yo soy empleado de una compañía y antes de que se implementaran protocolos de seguridad yo podría trabajar remoto desde mi casa con solo prender la computadora y conectarme a la red del trabajo, pero cuando se implementan protocolos de seguridad puedo trabajar remoto desde mi casa, pero necesito tener un token de acceso, tengo que llenar cierto permisos, quizás por un tiempo determinado solamente, etc”. 4. ¿Cómo se puede desarrollar en Puerto Rico? - “Para poder desarrollar el tema de “cyber security” en Puerto Rico se debe hacer lo que está haciendo tu profesor, educar en las universidades sobre el tema de “cyber security” y por qué cada persona debe estar orientada, y como dije anteriormente, en los bachilleratos que envuelvan informática/ computadoras, darle el mismo énfasis
  • 5. TRABAJO FINALINFORMÁTICA 5 que se le da a las clases fundamentales como base de datos, estructura de datos, entre otras a “cyber security” para que de esta manera se pueda evitar futuros accidentes. Por otra parte, el gobierno debería ser el primero en tomar este tipo de iniciativa e implementarla, porque casi siempre son el primer “target de hackers”. “De hecho hace como 1 año o dos, hubo un random attack al departamento de Hacienda que se pudo haber evitado, implementando lo antes mencionado”. Reflexiones: “Lo más difícil de este trabajo, a parte de la colaboración en grupo, relacionar los dos temas, son temas muy distintos, y encontrar algo relacionado es casi imposible, pero se pudo”. - Paola M. Matamoros
  • 6. TRABAJO FINALINFORMÁTICA 6 http://www.phirelight.com/top-5-cyber-security-apps-for-your-phone/ Phirelight Top 5 apps de seguridad virtual para tu teléfono 1. Next Gov Safety App 2. Avast! Mobile Security 3. Sophos Antivirus Security 4. Avira Antivirus Security 5. Cloak Super Simple VPN
  • 7. TRABAJO FINALINFORMÁTICA 7 https://www.techrepublic.com/pictures/10-new-apps-that-will-change-the-way-you-3d- print/ Tech Republic Top 10 apps para 3D Printing 1. Thinkerplay (gratis para iOS y Android) 2. GCodeprintr (para Android en 4.99) 3. Thingiverse (gratis para iOS) 4. AutoCAD 360 (Para iOS y Andriod desde 4.99 a 99.99) 5. Scuplteo (gratis para iOS) 6. Cubify Draw (gratis para iOS) 7. Blokify (gratis para iOS) 8. 3DPCase (gratis para iOS) 9. Print3D (gratis para iOS) 10. MakerBot (gratis para iOS) https://3dprinting.com/what-is-3d-printing/ https://www.livescience.com/59189-3d-printed-ovaries-offer-promise-as-infertility- treatment.html