Este documento discute el tema de la desinformación 2.0. Explica el contexto actual de las noticias falsas y la psicología detrás de su propagación. Luego describe cómo detectar campañas de desinformación a través del análisis de metadatos, imágenes y redes sociales, así como cómo responder a tales campañas promoviendo la verificación de hechos y el pensamiento crítico. Finalmente, concluye que debemos cambiar nuestra mentalidad para contrarrestar la nueva guerra de propaganda mediante el cuestionamiento de la
Título: Presentación del seminario virtual sobre Realización y uso de podcasts educativos para e-learning (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2018).
Fecha: 12/11/2018.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, podcast, podcasting, audio, e-learning, radio, recursos sonoros, Juan Carlos Castillo, Paloma López Villafranca, comunicación, locución, edición, Audacity
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2018, Paloma López Villafranca y Juan Carlos Castillo, docente y responsable de Cultopía, radio de la Facultad de Ciencias de la Comunicación de la UMA y técnico de sonido en dicha facultad, respectivamente, comparten algunas claves para producir recursos sonoros del tipo podcasting con finalidad educativa, y muestran además cómo editarlos usando software gratuito (Audacity).
El seminario, dinamizado por María Sánchez (Área de Innovación) tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Internet, Big Data e Inteligencia ArtificialCleverTask
Vídeo de la charla: https://www.youtube.com/watch?v=9BrIwVbZZ7c
Revisar la evolución de Internet nos sirve para ver en qué punto estamos, cómo ha surgido el concepto Big Data y por qué la Inteligencia Artificial está evolucionando rápidamente en los últimos años, cuando en realidad las primeras experiencias se dieron a mediados del siglo pasado.
El Machine Learning es una disciplina de la Inteligencia Artificial que crea sistemas (a veces llamados "robots") que aprenden de los datos. Deep Learning es una rama del Machine Learning que pretende simular el funcionamiento del cerebro humano.
Título: Presentación del seminario virtual sobre Realización y uso de podcasts educativos para e-learning (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2018).
Fecha: 12/11/2018.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, podcast, podcasting, audio, e-learning, radio, recursos sonoros, Juan Carlos Castillo, Paloma López Villafranca, comunicación, locución, edición, Audacity
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2018, Paloma López Villafranca y Juan Carlos Castillo, docente y responsable de Cultopía, radio de la Facultad de Ciencias de la Comunicación de la UMA y técnico de sonido en dicha facultad, respectivamente, comparten algunas claves para producir recursos sonoros del tipo podcasting con finalidad educativa, y muestran además cómo editarlos usando software gratuito (Audacity).
El seminario, dinamizado por María Sánchez (Área de Innovación) tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Internet, Big Data e Inteligencia ArtificialCleverTask
Vídeo de la charla: https://www.youtube.com/watch?v=9BrIwVbZZ7c
Revisar la evolución de Internet nos sirve para ver en qué punto estamos, cómo ha surgido el concepto Big Data y por qué la Inteligencia Artificial está evolucionando rápidamente en los últimos años, cuando en realidad las primeras experiencias se dieron a mediados del siglo pasado.
El Machine Learning es una disciplina de la Inteligencia Artificial que crea sistemas (a veces llamados "robots") que aprenden de los datos. Deep Learning es una rama del Machine Learning que pretende simular el funcionamiento del cerebro humano.
Tendencias en la era digital. Pautas y reflexiones básicas para que los pequeños comercios valoren su entrada en el mundo de las redes sociales. Ejemplos de buenas y malas prácticas en redes sociales.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Presentación ofrecida por Selva Orejón, profesora del Posgrado de Comunicación Digital y Social Media de Inesdi, durante la open class del pasado 7 de junio de 2017 en el campus de Inesdi en Barcelona, "Privacidad y Ciberseguridad en Redes Sociales".
Presentación a Grupo NET en 2017. Conceptos básicos que permiten entender el funcionamiento de la publicidad programática en el contexto del mundo de los datos
Saludos:
Aquí tienes todo lo necesario y un poco más para realizar la práctica2.: Del dato al conocimiento. Los datos. Big data. Minería de datos. Data science. Open data. Protección de datos. Huella digital. Internet de las cosas (IoT).
Un marco para el diálogo, la participación activa y la generación de criterios globales con principios y valores científicos.
Y por último, una invitación a participar en la Liga de debate Universitario en el ULPGC, aquí tienes más info: http://csocial.ulpgc.es/iniciativas/liga-debate-universitario/
09 noviembre 2020.
Hasta pronto.
Atentamente,
Fdo.: Bernardo Díaz Almeida
Coordinador Asignatura de Aplicación de las Políticas Económicas Laborales
Grado de Relaciones Laborales y Recursos Humanos
Universidad de Las Palmas de Gran Canarias (ULPGC)
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
el presente trabajo va dirijido al público en general y esta destinado a informar sobre el ciber espionaje, mecanismos utilizados y recomendaciones para evitarlo.
espero sea de su agrado
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Franco Enriquez Farro
El presente ensayo tiene como objetivo sintetizar información acerca de la intimidad , eximidad y cómo estos dos términos se encuentran tan arraigados al poder de la doble moralidad que tiene Facebook, la red social con mayor cantidad de usuarios alrededor del mundo y que en mayor polémicas, disturbios y temas de privacidad se ha visto involucrada a lo largo de su trayectoria como empresa trasnacional; haciendo un énfasis principal en el caso de Cambridge Analytica, el que lo llevó a perder 50 mil millones de dólares y al cierre de la empresa analítica de datos.
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesJuan Fernando Zuluaga
Esta es la presentación que usé en mi conferencia sobre el manejo de Internet en la campaña de Obama. Cubre 5 aspectos importantes: 1. El Web Site, 2. Uso de PPC con Google y Yahoo!, 3. Blogs y Wikipedia, 4. Redes Sociales, 5, Estrategias de Medición.
** La sustentación completa está en la grabación de la conferencia, disponible en mi blog http://www.ventaseninternet.com
Nos, ¡cautive o no! estamos inmersos en el firmamento de los datos. Pregunto querida red: - ¿Como persona y empresa ya te estas adaptando?
Dear friends.
We, captivate or not! We are immersed in the firmament of the data. - How person and company are you already adapting.?
#Marketingdigital #Bigdata #intelligentartifice #dataprocessing
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Más contenido relacionado
Similar a Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Tendencias en la era digital. Pautas y reflexiones básicas para que los pequeños comercios valoren su entrada en el mundo de las redes sociales. Ejemplos de buenas y malas prácticas en redes sociales.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Presentación ofrecida por Selva Orejón, profesora del Posgrado de Comunicación Digital y Social Media de Inesdi, durante la open class del pasado 7 de junio de 2017 en el campus de Inesdi en Barcelona, "Privacidad y Ciberseguridad en Redes Sociales".
Presentación a Grupo NET en 2017. Conceptos básicos que permiten entender el funcionamiento de la publicidad programática en el contexto del mundo de los datos
Saludos:
Aquí tienes todo lo necesario y un poco más para realizar la práctica2.: Del dato al conocimiento. Los datos. Big data. Minería de datos. Data science. Open data. Protección de datos. Huella digital. Internet de las cosas (IoT).
Un marco para el diálogo, la participación activa y la generación de criterios globales con principios y valores científicos.
Y por último, una invitación a participar en la Liga de debate Universitario en el ULPGC, aquí tienes más info: http://csocial.ulpgc.es/iniciativas/liga-debate-universitario/
09 noviembre 2020.
Hasta pronto.
Atentamente,
Fdo.: Bernardo Díaz Almeida
Coordinador Asignatura de Aplicación de las Políticas Económicas Laborales
Grado de Relaciones Laborales y Recursos Humanos
Universidad de Las Palmas de Gran Canarias (ULPGC)
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
el presente trabajo va dirijido al público en general y esta destinado a informar sobre el ciber espionaje, mecanismos utilizados y recomendaciones para evitarlo.
espero sea de su agrado
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Franco Enriquez Farro
El presente ensayo tiene como objetivo sintetizar información acerca de la intimidad , eximidad y cómo estos dos términos se encuentran tan arraigados al poder de la doble moralidad que tiene Facebook, la red social con mayor cantidad de usuarios alrededor del mundo y que en mayor polémicas, disturbios y temas de privacidad se ha visto involucrada a lo largo de su trayectoria como empresa trasnacional; haciendo un énfasis principal en el caso de Cambridge Analytica, el que lo llevó a perder 50 mil millones de dólares y al cierre de la empresa analítica de datos.
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesJuan Fernando Zuluaga
Esta es la presentación que usé en mi conferencia sobre el manejo de Internet en la campaña de Obama. Cubre 5 aspectos importantes: 1. El Web Site, 2. Uso de PPC con Google y Yahoo!, 3. Blogs y Wikipedia, 4. Redes Sociales, 5, Estrategias de Medición.
** La sustentación completa está en la grabación de la conferencia, disponible en mi blog http://www.ventaseninternet.com
Nos, ¡cautive o no! estamos inmersos en el firmamento de los datos. Pregunto querida red: - ¿Como persona y empresa ya te estas adaptando?
Dear friends.
We, captivate or not! We are immersed in the firmament of the data. - How person and company are you already adapting.?
#Marketingdigital #Bigdata #intelligentartifice #dataprocessing
Similar a Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0 (20)
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Más de Ingeniería e Integración Avanzadas (Ingenia) (20)
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
2. Francisco Carcaño Domouso
Jefe de Proyecto y Analista de
Ciberseguridad
y Ciberinteligencia en Ingenia
fjcarcano@ingenia.es
3. Índice
1. Contexto
2. Fake news
3. Psicología de la desinformación
4. ¿Cómo detectar una campaña de desinformación?
5. ¿Cómo actuar ante una campaña de desinformación?
6. Conclusiones
6. 2022
+ de la mitad
de las noticias que
consumiremos por la
red serán falsas
2017
Contexto
Fuente: Gartner Top Strategic Predictions for 2018 and Beyond
7. Las acciones híbridas
son uno de los
principales retos de
seguridad a los que
debe de hacer frente el
país
2017
Contexto
Fuente: Estrategia de Seguridad Nacional 2017 – Departamento de Seguridad Nacional (DSN)
12. ¿Por qué compartimos y viralizamos noticias falsas?
Psicología de la desinformación
13. ¿Por qué compartimos y viralizamos noticias falsas?
Psicología de la desinformación
Fuente: Freepik
14. ¿Por qué compartimos y viralizamos noticias falsas?
Psicología de la desinformación
15. ¿Cómo detectar una campaña de desinformación?
Contenido: tips
Titular URL Firma FormatoFechas
Fuentes
Más
medios SatíricoPantallazo SEM
Adsense
¿ ?
16. ¿Cómo detectar una campaña de desinformación?
3 comprobaciones:
▪ Análisis de metadatos
▪ Análisis del nivel de error (ELA)
▪ Búsqueda reversa de imágenes
Imágenes
17. ¿Cómo detectar una campaña de desinformación?
Caso de uso 1: análisis de imagen
18. ¿Cómo detectar una campaña de desinformación?
▪ ExifTool
▪ FOCA
▪ FotoForensics
▪ Reveal
▪ ImgOps
▪ Get-Metadata
▪ Jeffrey's Image Metadata Viewer
Caso de uso 1: análisis de imagen: metadatos
19. ¿Cómo detectar una campaña de desinformación?
▪ Basado en los niveles de compresión de una imagen → cambio → cambio de color casi
imperceptible
▪ Forensically
▪ FotoForensics
▪ Reveal
Caso de uso 1: análisis de imagen: ELA
20. ¿Cómo detectar una campaña de desinformación?
Caso de uso 1: análisis de imagen: ELA
21. ¿Cómo detectar una campaña de desinformación?
▪ Google imágenes
▪ BING imágenes
▪ Yandex imágenes
▪ Baidu
▪ Tineye
▪ Reveal
▪ IntelX
▪ RevEye Reverse Image Search
Caso de uso 1: análisis de imagen: búsqueda reversa de imágenes
22. ¿Cómo detectar una campaña de desinformación?
Caso de uso 1: análisis de imagen: búsqueda reversa de imágenes
23. ¿Cómo detectar una campaña de desinformación?
Caso de uso 1: análisis de imagen
24. ¿Cómo detectar una campaña de desinformación?
#ChileDesperto #ChileQuiereCambios
Caso de uso 2: análisis SNA - Chile
25. ¿Cómo detectar una campaña de desinformación?
Caso de uso 2: análisis SNA - Chile
26. ¿Cómo detectar una campaña de desinformación?
Caso de uso 2: análisis SNA - Chile
27. ¿Cómo detectar una campaña de desinformación?
Caso de uso 2: análisis SNA - Chile
36. Conclusiones
“Una mentira mil veces repetida
(compartida) se convierte en una
verdad”
Joseph Göbbels
Ministro alemán de Ilustración Pública y Propaganda durante el Tercer
Reich