PA_TIC

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

FACULTAD DE INGENIERIA

CURSO
INTRODUCCION A LAS TIC

DOCENTE
JURY YESENIA AQUINO TRUJILLO

INTEGRANTES
 ESLAVA CERACIO ISMAEL AARON
 FLORES VILLEGAS DANIELA
 SAMPEN FALEN DERLY LILIANA
 TERRONES CERNA MATHIEU
 TORRES EFFIO CARLOS

AÑO:

2024
1. ¿Qué nos permite hacer la visión computacional?
La visión computacional permite a las máquinas
interpretar imágenes y videos, replicando capacidades
humanas como el reconocimiento de objetos, rostros,
movimientos y patrones. Su aplicación es clave en
sectores como salud, para diagnósticos médicos;
transporte, con la conducción autónoma; agricultura,
para identificar plagas y monitorear cultivos; industria,
en inspección de calidad; y seguridad, en la detección
de anomalías. Esta tecnología, basada en redes
neuronales y aprendizaje profundo, automatiza
procesos complejos, mejorando eficiencia y precisión
en diversas áreas.
LINK: https://ceabad.com/2024/07/04/vision-
computacional-beneficios-y-riesgos/

2. Menciona al menos 3 sistemas biométricos.


1. Reconocimiento de patrones de venas: Analiza
la disposición única de venas en manos o dedos,
este sistema utiliza dispositivos infrarrojos para
detectar patrones únicos en las venas de las
manos o dedos. Es altamente seguro, ya que los
patrones venosos están ocultos bajo la piel y son
casi imposibles de falsificar. Se emplea en control
de accesos en entornos críticos como bancos o
laboratorios. Software: Hitachi VeinID.
2. Reconocimiento de ritmo cardíaco: Identifica a
través de latidos únicos, este método analiza los
latidos del corazón, que son únicos para cada
individuo debido a la forma y tamaño del corazón.
Se utiliza en dispositivos portátiles como pulseras
biométricas para autenticación continua, ideal en
aplicaciones de seguridad. Software: Nymi Band.
3. Análisis de ADN: Usa información genética para
identificación, es uno de los métodos más
precisos de identificación, basado en la secuencia
genética única de cada persona. Aunque más
lento y costoso, es usado en investigaciones
forenses, control fronterizo y estudios de
parentesco. Software: GeneMapper.
LINK:
https://protecciondatos-lopd.com/empresas/siste
mas-biometricos/
3. 2 investigaciones (tesis o artículos) sobre el
tema.
1. Este proyecto utiliza visión computacional para
permitir que un brazo robot seleccione objetos de
una mesa como tronillos, tuercas llaveros, etc,,
independientemente de su posición u orientación. A
través de un sistema de 6 etapas (obtención de
imagen, preprocesamiento, segmentación,
extracción de características, clasificación y
manipulación), se implementan técnicas de
aprendizaje automático, específicamente redes
neuronales, para reconocer y clasificar las piezas.
Una vez identificados, el brazo robot recoge y
coloca los objetos en una ubicación predefinida,
demostrando cómo la visión artificial facilita la
manipulación autónoma con el robot Scorbot ERIX.
Link:https://tesis.pucp.edu.pe/repositorio/
bitstream/handle/20.500.12404/68/
SOBRADO_EDDIE_VISION_ARTIFICIAL_BRAZO_ROBO
T.pdf?sequence=2

2. Esta investigación propone un sistema de visión


computacional utilizando Azure Cognitive Services
para mejorar el proceso de Anamnesis en el
consultorio psicológico Psinergia en Trujillo. Se
analizó la seguridad, usabilidad y confiabilidad de
los resultados obtenidos, demostrando que el uso
de herramientas como visión, lenguaje y voz de
Azure Cognitive Services puede optimizar el proceso
de evaluación psicológica, mejorando la precisión y
la eficiencia del análisis de datos en tiempo real. Los
resultados sugieren que este sistema tiene un
impacto positivo en la calidad del servicio.
3. LINK:
https://repositorio.upn.edu.pe/handle/11537/32069

4. En 2 noticias investigar el mal uso de la visión


computacional.
1.- Reconocimiento facial en sistemas de
vigilancia sin consentimiento. Los sistemas de
visión computacional, como el reconocimiento
facial, han sido utilizados para la vigilancia
masiva en países sin regulación adecuada. Esto
puede afectar derechos fundamentales, como la
privacidad y la libertad de expresión. Por ejemplo,
algunos gobiernos han implementado esta
tecnología para monitorear movimientos
ciudadanos, lo que resulta en discriminación por
raza o género debido a sesgos en los algoritmos.
Link: https://ceabad.com/2024/07/04/vision-
computacional-beneficios-y-riesgos/

2.- Creación de contenido falso mediante redes


generativas adversarias (GANs), Las GANs, una
tecnología de visión computacional, permiten
generar imágenes y videos hiperrealistas. Esto se
ha utilizado en actividades fraudulentas, como la
creación de deepfakes para desinformar,
manipular opiniones públicas y realizar
extorsiones. En varios casos, estas tecnologías se
han empleado para fabricar pruebas visuales
falsas, que han impactado reputaciones
personales y corporativas, dificultando la
distinción entre lo real y lo ficitio.
Link: https://es.linkedin.com/pulse/peligro-gans-
andr%C3%A9s-matesanz-cuadrado

También podría gustarte