Tecnologias Emergentes

Páginas: 7 (1687 palabras) Publicado: 10 de diciembre de 2012
CARRERA: ING. TECNOLOGIAS DE LA INFORMACION

MATERIA: TOPICOS SELECTOS

NOMBRE DE LOS INTEGRANTES:
WILLIAM PÉREZ PÉREZ
SEBASTIÁN SÁNCHEZ GÓMEZ
HERMELINDO GÓMEZ GUTIÉRREZ
JOSÉ DE JESÚS ESPINOZA MARTÍNEZ.

GRADO Y GRUPO: 10° “B”

MTRO. JOSÉ OMAR DIAZ AGUILAR

FECHA DE ENTREGA: 10/12/2012

Carretera Ocosingo - Altamirano, entronque Toniná Km. 0.5
Teléfonos (919) 67 3 09 70, 3 0971 y 3 09 72
Ocosingo, Chiapas
INDICE

I. INTRODUCCIÓN

En este presente documento se mencionarán algunas tecnologías emergentes que serán implementados en diferentes empresas en los siguientes años con el fin de mejorar la seguridad y la facilidad de la actividad humana. Estas nuevas tecnologías traerán un cambio espectacular y radical en el mundo ya que ayudará a reducir los procesosy el tiempo en la realización de las actividades.
Tomando como punto de referencia las tecnologías basadas a las TI (Tecnologías de la información) mencionaremos las siguientes:
* Sistema que divide las contraseñas
* Programa de seguridad reconoce los ojos (eyeveryfy)
* Redes con LEDs
* Transmisión de información sobre la red eléctrica
* Telefonía celular en 3D
*Virtualización de desktop (de escritorio)

Para comprender con más facilidad cual es el objetivo de estas tecnologías, en este trabajo está estructurada cada tecnología con una descripción, aplicación, tiempo de desarrollo, lugar de desarrollo y autor, así mismo al final del documento contendrá las fuentes bibliográficas en donde se encontró las informaciones plasmadas en este documento.

I.SISTEMA QUE DIVIDE LAS CONTRASEÑAS

Para mantener las contraseñas a salvo de los 'hackers' solo hay que romperlas en pedazo.
Millones de contraseñas han sido robadas de empresas como LinkedIn y Yahoo. Un nuevo sistema tiene por objeto prevenir robos futuros.
Un nuevo modo de almacenar contraseñas para sitios web y otros servicios en línea podría prevenir violaciones como la que provocó que 6,5​​millones de usuarios de LinkedIn vieran sus contraseñas publicadas en línea a principios de este año.

Descripción: Divide las contraseñas en dos y almacena cada mitad en diferentes lugares. Las dos mitades nunca se unen, incluso cuando una persona inicia una sesión y su contraseña es verificada. Eso debería dificultar su robo, porque un ladrón tendría que entrar en esos dos servidores, que puedenestar protegidos de diferentes maneras.
Aplicación:
A finales de este año (2012)
Tiempo de desarrollo:
Ha sido investigado durante 2 años
Inicio y termino del desarrollo en este año 2012
Lugar de desarrollo:
Estados Unidos
Autor:
Investigadores de la empresa de seguridad informática RSA

II. PROGRAMA DE SEGURIDAD RECONOCE LOS OJOS (EyeVeryfy)

En lugar de una contraseña, un programade seguridad reconoce tus ojos
Descripción:
Escribir una contraseña en el teléfono inteligente podría ser una forma razonable de acceder a la información delicada que contenga el aparato, pero una start-up llamada EyeVerify cree que sería más fácil (y seguro) mirar a la lente de la cámara del teléfono y mover los ojos hacia un lado.
El software de EyeVerify identifica las 'huellas oculares',es decir, el patrón que siguen las venas de la parte blanca de los ojos. Todo el mundo tiene cuatro huellas oculares, dos en cada ojo a cada lado del iris. La compañía afirma que su método es tan preciso como una huella digital o un escaneo del iris, y no necesita ningún hardware especial.
Aplicación:
Durante el primer semestre del próximo año
Tiempo de desarrollo:
Se Inició a investigardesde el año 2008
Inicio y terminó de desarrollo en este año 2012
Lugar de desarrollo:
Kansas City, Estados Unidos
Autor:
Toby Rush

III. REDES CON LEDS

Descripción.
Transmite datos a 800 Mbps en una red inalámbrica de área local mediante el uso de diodos emisores de luz (LED).
El sistema usa una combinación de LEDs de varios colores que envían datos codificados mediante un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologías emergentes
  • Tecnologías Emergentes
  • Tecnologias emergentes
  • Tecnologias emergentes
  • Tecnologías Emergentes
  • Tecnologias Emergentes
  • Tecnologias Emergentes
  • tecnologia emergente

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS