SlideShare una empresa de Scribd logo
1 de 17
ROBOS Y FRAUDES
INFORMATICOS
LUVEZ
REVISTA
Los robos que
han sido noticia
para el mundo
entero.
Tipos de
ataques
Definiciones de
robos y fraudes
Crucigramas
Ultima
tecnología
Redes sociales
INDICE
1. Definicion de robos informaticos
2.Los robos mas populares
3.Tipos de ataques
Objetivos que pueden tener
4.Sofware utilizado para atacar
5.detalles
6.Unas pequeñas definiciones
7.Tecnicas utilizadas por los atacantes
8.Tecnicas para evitar el ataque
9.Instituciones que ofrecen seguridad
10. Sopa de letras
11. Redes sociales
12. Tipos deredes sociales
13. Informatica en la medicina
14. Lo ultimo en tecnologia
Moto
Robots
Definicion de robos informaticos
Fraude: Accion
contraria a la
verdad y
rectitud, que
perjudica a la
persona contra
quien se comete
Fraude
informatico:
cualquier cmabio
no autorizado y
malicioso de
datos o
informaciones
contenidos en un
sistema
informatico
Robos: delito que
se comete
apoderandosecon
animo de lucro de
una cosa mueble
ajena,
empleandose
violencia o
intimidaciones.
Robos
informaticos:
delito contra el
patrimonio,
consistente en el
apoderamiento de
bienes ajenos
usando sistemas
informaticos.
ROBOS MAS POPULARES
“Piratas informaticos robaron
informacion confidencial de los
ordenadores de Obama y McCain”
“ La casa blanca, asaltada por “piratas”
informaticos chinos”
“Aumentan las perdidas de datos
confidenciales”
“Troyano “indectectable” roba 500,000
cuentas bancarias virtual”
Tipos de ataque
 Hacker
 cracker
crasher
 pheake
r
phisher
 sniffers
Objetivos que pueden tener
Según el objetivo del atcante
Dinero
Informacion confidencial
Beneficios personales
Daño
accidente
SOFTWARE UTILIZADOPARA ATACAR
Software malintencionado o
“malware” (malucious
sofware):termino paradesignar un
programa informatico que provoca de
forma intencionada una accion
dañina para el sistema y/o usuario.
Tipos de
malware:
Virus
Gusanos
Troyanos
Bombas
Logicas
Ampliacion:
Spyware
Backdoor
Keyloggers
Dialers
Rootkis
exploits
Detalles
Spyware: recolecta y envia informacion
privada sin el consentimiento y/o
conocimiento de usuario.
Diales: realiza una llamada a traves de
modem o RDSI para conectar elinternet
utilizando numeros de tarificacion adicional
sin conocimiento del usuario.
Keylogger: captura las teclas pulsadas por el
usuario, permitiendo obtener datos sensibles
como cotraseñas.
Adware: muestra anuncios o abre paginas
webs no solicitadas.
Backdoor: o puesta trasera, permite acceso
y control remoto del sistema sin una
autentificacion legitima.
Exploit, scanners, rootkits, etc.
Unas pequeñas Definiciones
HACKERS: es un término que se ha utilizado para
significar una variedad de cosas diferentes en la
computación. Dependiendo del contexto, aunque, el
término puede referirse a una persona en una
cualquiera de varias comunidades y distintos (pero
no completamente desarticulada) subcultivos.
CRACKER: El término cracker (del inglés crack,
romper) se utiliza para referirse a las personas
que rompen algún sistema de seguridad.1 Los
crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por
el desafío
SNIFFERS: El sniffer es un software que permite
capturar tramas de la red. Generalmente utilizado
con fines maliciosos para capturar textos de
emails, chats, datos personales, contraseñas, etc.
Tecnicas utilizadas por los atacantes
Ingeneria social: el arte o ciencia de hacer
que la gente haga lo que queremos.
Phishing: tipo de engaño diseñado
confinalidad de robar la identidad al usuario,
generalmente se utiliza el correo electronico.
Pharming: metodo utilizado para enviar a la
victima a una pagina web que no es la
original autorizada.
Skimming:robo de la informacion que
contiene una tarjeta de credito.
Sniffing:la habilidad de un agresor escuchar a
escondidas las comunicaciones entre los
hosts de la red
Spam, redirectors, trashing,spoofing, etc.
TECNICAS PARA EVITAR EL ATAQUE
Se precaviod con los mensajes de
correo electronico en los quese te
pide que indiques tus datos
personales
Lee con atencion los mensajes de
correo electronico que parezcona
sospechosos
Protege la contraseña de su
correo
Toma medidas
Ayuda a identificar nuevos fraudes
Instituciones que ofrecen seguridad
RSA-SCURITY
WEBSENSE
SOPHOS^
TIPPINGPOINT
IRONPORT
ESSET
ASTARD
SECUWARE
SAFEND
QUALYS
SOPA DE LETRAS
F C H G S L H J P E B F V
U R O B O O S T H R A H K
S E A H A C K E R C E S
P D D U Z C E W A Q K B N
O E V D D D F J C K D N I
O S C B P E R H K P O M F
F S A Y F J F J E G O G F
I O E S S E T Z R H R K E
N C D W F G N C S T S D R
G I N F O R M A T I C A S
T A D W E R E Z D T H J P
A L V P H A R M M I N G A
B E C D E W Q Y I L B J M
N S R E D I R E C T O R S
REDES SOCIALES
Una red social es una estructura social compuesta
por un conjunto de actores (tales como individuos u
organizaciones) que están conectados
por díadas denominadas lazos interpersonales, que
se pueden interpretar como relaciones
de amistad, parentesco, entre otros.
Las redes sociales son un acceso de
comunicación entre las personas, estos trae
muchos beneficios al igual que trae problemas
ya que muchas personas utilizan estos medios
para hacer daños.
Hay muchas precauciones que todas las
personas deben tener en cuenta nadie esta
exento de estas.
tiposde redes
sociales
Informática en la medicina
Informática médica es la
aplicación de la
informática y las
comunicaciones al área
salud.
El objetivo es prestar
servicio, ayudar a los
profesionales de la salud
para mejorar la calidad de
atención.
Se aplica a la medicina,
laboratorio de análisis
clínicos, dispositivos
electrónicos para hacer
mediciones, archivos de
imágenes, software de
gestión hospitalaria, de
manejo de turnos, de
historias clínicas, bases de
datos de pacientes y más.
Por tal motivo, Informática
Médica es un campo
multidisciplinario que se
reparte entre profesionales
del área Salud, del área
Informática y Sistemas,
también sobre Nuevas
Tecnologías.
Es importante conocer
nuevas tecnologías para
diseñar un nuevo equipo de
diagnóstico por imagen,
hacer telemedicina o un
programa que maneje el
dispositivo para hacer un
escaneo de determinado
órgano.
Lo ultimo en tecnologia
Motocicleta eléctrica urbana con cabina
Una nueva moto de
diseño
vanguardista, de la
que recientemente
se ha presentado
un prototipo,
podría ser un buen
ejemplo de las
motocicletas del
futuro para circular
dentro del medio
urbano.
Esta moto
eléctrica, llamada
VOI, a partir de la
palabra vietnamita
que significa
elefante, un
símbolo de medio
de transporte
seguro e
inteligente, es un
vehículo de dos
ruedas
desarrollado por un
equipo de
ingenieros de la
Universidad
Técnica de Múnich
en Alemania y la
Universidad
Tecnológica
Nanyang en
Singapur. El
prototipo ha sido
construido en
Singapur.
Hacia los robots conscientes de sus propias
limitaciones
Para lograr verdaderos robots
multiuso, capaces por ejemplo
de ayudar en las tareas
domésticas ajustándose a la
rutina y al estilo de vida de
cada hogar, hay que conseguir
primero que estos robots sean
bien conscientes de sus
propias limitaciones, y hacia
ese objetivo están trabajando
ya unos robotistas del
Laboratorio de Ciencias de la
Computación e Inteligencia
Artificial (CSAIL), dependiente
del Instituto Tecnológico de
Massachusetts (MIT) en
Cambridge, Estados Unidos.
Los robots más exitosos de la
actualidad tienden a ser
usados en entornos fijos y
cuidadosamente controlados,
tales como factorías, o para
realizar tareas domésticas
relativamente sencillas como
por ejemplo aspirar o fregar el
suelo de una habitación.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 

Destacado

Pasos para crear un blog
Pasos para crear un blogPasos para crear un blog
Pasos para crear un blogjar67
 
Informativo nº 3 º 1° básico b semana 14 al 18 marzo
Informativo nº 3 º  1° básico b  semana 14 al 18  marzoInformativo nº 3 º  1° básico b  semana 14 al 18  marzo
Informativo nº 3 º 1° básico b semana 14 al 18 marzoColegio Camilo Henríquez
 
Host rewardstrainingguide uk_eng
Host rewardstrainingguide uk_engHost rewardstrainingguide uk_eng
Host rewardstrainingguide uk_engJoanna Ernest
 
Basic Principles of Pharmacokinetics (Guide for Pharmacy Board Exam Takers in...
Basic Principles of Pharmacokinetics (Guide for Pharmacy Board Exam Takers in...Basic Principles of Pharmacokinetics (Guide for Pharmacy Board Exam Takers in...
Basic Principles of Pharmacokinetics (Guide for Pharmacy Board Exam Takers in...aldebaran4
 
«Горячие» дни и часы для снижения CPA
«Горячие» дни и часы для снижения CPA«Горячие» дни и часы для снижения CPA
«Горячие» дни и часы для снижения CPACallTracking.ru
 
Necesidades Educativas Especiales.
Necesidades Educativas Especiales.Necesidades Educativas Especiales.
Necesidades Educativas Especiales.Luis López
 

Destacado (15)

Juanda duque
Juanda duqueJuanda duque
Juanda duque
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
scan0028
scan0028scan0028
scan0028
 
LA MUJER AVANZA
LA MUJER AVANZALA MUJER AVANZA
LA MUJER AVANZA
 
Pasos para crear un blog
Pasos para crear un blogPasos para crear un blog
Pasos para crear un blog
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Play
PlayPlay
Play
 
Informativo nº 3 º 1° básico b semana 14 al 18 marzo
Informativo nº 3 º  1° básico b  semana 14 al 18  marzoInformativo nº 3 º  1° básico b  semana 14 al 18  marzo
Informativo nº 3 º 1° básico b semana 14 al 18 marzo
 
Host rewardstrainingguide uk_eng
Host rewardstrainingguide uk_engHost rewardstrainingguide uk_eng
Host rewardstrainingguide uk_eng
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Basic Principles of Pharmacokinetics (Guide for Pharmacy Board Exam Takers in...
Basic Principles of Pharmacokinetics (Guide for Pharmacy Board Exam Takers in...Basic Principles of Pharmacokinetics (Guide for Pharmacy Board Exam Takers in...
Basic Principles of Pharmacokinetics (Guide for Pharmacy Board Exam Takers in...
 
#IN10YEARS by @shyamantab
#IN10YEARS by @shyamantab#IN10YEARS by @shyamantab
#IN10YEARS by @shyamantab
 
«Горячие» дни и часы для снижения CPA
«Горячие» дни и часы для снижения CPA«Горячие» дни и часы для снижения CPA
«Горячие» дни и часы для снижения CPA
 
Necesidades Educativas Especiales.
Necesidades Educativas Especiales.Necesidades Educativas Especiales.
Necesidades Educativas Especiales.
 
NCBTS
NCBTSNCBTS
NCBTS
 

Similar a Revista sistmas

Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)zamy3456
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 

Similar a Revista sistmas (20)

Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Era digital
Era digitalEra digital
Era digital
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 

Revista sistmas

  • 1. ROBOS Y FRAUDES INFORMATICOS LUVEZ REVISTA Los robos que han sido noticia para el mundo entero. Tipos de ataques Definiciones de robos y fraudes Crucigramas Ultima tecnología Redes sociales
  • 2. INDICE 1. Definicion de robos informaticos 2.Los robos mas populares 3.Tipos de ataques Objetivos que pueden tener 4.Sofware utilizado para atacar 5.detalles 6.Unas pequeñas definiciones 7.Tecnicas utilizadas por los atacantes 8.Tecnicas para evitar el ataque 9.Instituciones que ofrecen seguridad 10. Sopa de letras 11. Redes sociales 12. Tipos deredes sociales 13. Informatica en la medicina 14. Lo ultimo en tecnologia Moto Robots
  • 3. Definicion de robos informaticos Fraude: Accion contraria a la verdad y rectitud, que perjudica a la persona contra quien se comete Fraude informatico: cualquier cmabio no autorizado y malicioso de datos o informaciones contenidos en un sistema informatico Robos: delito que se comete apoderandosecon animo de lucro de una cosa mueble ajena, empleandose violencia o intimidaciones. Robos informaticos: delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informaticos.
  • 4. ROBOS MAS POPULARES “Piratas informaticos robaron informacion confidencial de los ordenadores de Obama y McCain” “ La casa blanca, asaltada por “piratas” informaticos chinos” “Aumentan las perdidas de datos confidenciales” “Troyano “indectectable” roba 500,000 cuentas bancarias virtual”
  • 5. Tipos de ataque  Hacker  cracker crasher  pheake r phisher  sniffers Objetivos que pueden tener Según el objetivo del atcante Dinero Informacion confidencial Beneficios personales Daño accidente
  • 6. SOFTWARE UTILIZADOPARA ATACAR Software malintencionado o “malware” (malucious sofware):termino paradesignar un programa informatico que provoca de forma intencionada una accion dañina para el sistema y/o usuario. Tipos de malware: Virus Gusanos Troyanos Bombas Logicas Ampliacion: Spyware Backdoor Keyloggers Dialers Rootkis exploits
  • 7. Detalles Spyware: recolecta y envia informacion privada sin el consentimiento y/o conocimiento de usuario. Diales: realiza una llamada a traves de modem o RDSI para conectar elinternet utilizando numeros de tarificacion adicional sin conocimiento del usuario. Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como cotraseñas. Adware: muestra anuncios o abre paginas webs no solicitadas. Backdoor: o puesta trasera, permite acceso y control remoto del sistema sin una autentificacion legitima. Exploit, scanners, rootkits, etc.
  • 8. Unas pequeñas Definiciones HACKERS: es un término que se ha utilizado para significar una variedad de cosas diferentes en la computación. Dependiendo del contexto, aunque, el término puede referirse a una persona en una cualquiera de varias comunidades y distintos (pero no completamente desarticulada) subcultivos. CRACKER: El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío SNIFFERS: El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc.
  • 9. Tecnicas utilizadas por los atacantes Ingeneria social: el arte o ciencia de hacer que la gente haga lo que queremos. Phishing: tipo de engaño diseñado confinalidad de robar la identidad al usuario, generalmente se utiliza el correo electronico. Pharming: metodo utilizado para enviar a la victima a una pagina web que no es la original autorizada. Skimming:robo de la informacion que contiene una tarjeta de credito. Sniffing:la habilidad de un agresor escuchar a escondidas las comunicaciones entre los hosts de la red Spam, redirectors, trashing,spoofing, etc.
  • 10. TECNICAS PARA EVITAR EL ATAQUE Se precaviod con los mensajes de correo electronico en los quese te pide que indiques tus datos personales Lee con atencion los mensajes de correo electronico que parezcona sospechosos Protege la contraseña de su correo Toma medidas Ayuda a identificar nuevos fraudes
  • 11. Instituciones que ofrecen seguridad RSA-SCURITY WEBSENSE SOPHOS^ TIPPINGPOINT IRONPORT ESSET ASTARD SECUWARE SAFEND QUALYS
  • 12. SOPA DE LETRAS F C H G S L H J P E B F V U R O B O O S T H R A H K S E A H A C K E R C E S P D D U Z C E W A Q K B N O E V D D D F J C K D N I O S C B P E R H K P O M F F S A Y F J F J E G O G F I O E S S E T Z R H R K E N C D W F G N C S T S D R G I N F O R M A T I C A S T A D W E R E Z D T H J P A L V P H A R M M I N G A B E C D E W Q Y I L B J M N S R E D I R E C T O R S
  • 13. REDES SOCIALES Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros. Las redes sociales son un acceso de comunicación entre las personas, estos trae muchos beneficios al igual que trae problemas ya que muchas personas utilizan estos medios para hacer daños. Hay muchas precauciones que todas las personas deben tener en cuenta nadie esta exento de estas.
  • 15. Informática en la medicina Informática médica es la aplicación de la informática y las comunicaciones al área salud. El objetivo es prestar servicio, ayudar a los profesionales de la salud para mejorar la calidad de atención. Se aplica a la medicina, laboratorio de análisis clínicos, dispositivos electrónicos para hacer mediciones, archivos de imágenes, software de gestión hospitalaria, de manejo de turnos, de historias clínicas, bases de datos de pacientes y más. Por tal motivo, Informática Médica es un campo multidisciplinario que se reparte entre profesionales del área Salud, del área Informática y Sistemas, también sobre Nuevas Tecnologías. Es importante conocer nuevas tecnologías para diseñar un nuevo equipo de diagnóstico por imagen, hacer telemedicina o un programa que maneje el dispositivo para hacer un escaneo de determinado órgano.
  • 16. Lo ultimo en tecnologia Motocicleta eléctrica urbana con cabina Una nueva moto de diseño vanguardista, de la que recientemente se ha presentado un prototipo, podría ser un buen ejemplo de las motocicletas del futuro para circular dentro del medio urbano. Esta moto eléctrica, llamada VOI, a partir de la palabra vietnamita que significa elefante, un símbolo de medio de transporte seguro e inteligente, es un vehículo de dos ruedas desarrollado por un equipo de ingenieros de la Universidad Técnica de Múnich en Alemania y la Universidad Tecnológica Nanyang en Singapur. El prototipo ha sido construido en Singapur.
  • 17. Hacia los robots conscientes de sus propias limitaciones Para lograr verdaderos robots multiuso, capaces por ejemplo de ayudar en las tareas domésticas ajustándose a la rutina y al estilo de vida de cada hogar, hay que conseguir primero que estos robots sean bien conscientes de sus propias limitaciones, y hacia ese objetivo están trabajando ya unos robotistas del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL), dependiente del Instituto Tecnológico de Massachusetts (MIT) en Cambridge, Estados Unidos. Los robots más exitosos de la actualidad tienden a ser usados en entornos fijos y cuidadosamente controlados, tales como factorías, o para realizar tareas domésticas relativamente sencillas como por ejemplo aspirar o fregar el suelo de una habitación.