Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
0 UNIVERSIDAD AUTONOMA DEL CARMEN INTERNET DE LAS COSAS Profesor: José Raymundo Rodríguez Jiménez AMAIRANY VIANEY LÓPEZ CASTRO LUIS FRANCISCO CRUZ SÁNCHEZ INGENIERIA EN DISEÑO MULTIMEDIA 1 CONTENIDO 1. La idea .……………………………………………………………………...……….1 1.1. Plantear necesidad ……………………………………………………….1 1.2. ¿Cómo funciona? (sin Internet de las cosas) ………………………… 1 1.3. Breve descripción de la solución con Internet de las cosas (IOT) …..1 2. Estado del Arte ………………………………………………………………………1 2.1. Soluciones en otras partes del mundo de su proyecto ……………… 1 3. La Arquitectura de nuestra solución ………………………………………………4 3.1. Sensores y actuadores …………………………………………………...4 3.2. Tipo …………………………………………………………………………5 3.3. Características técnicas ………………………………………………….5 3.4. Requisitos técnicos ……………………………………………………….5 4. Big Data ………………………………………………………………………………5 4.1. Resumen ¿qué es? ……………………………………………………….5 4.2. Tipos de datos …………………………………………………………….5 4.3. Componente / Elementos de una plataforma ………………………….7 4.4. Tendencias y productos ………………………………………………...10 4.5. Arquitectura ………………………………………………………………12 4.6. Relación con IOT ………………………………………………………..13 5. Arduino …………………………………………………….………………………..13 5.1. Resumen de la Tecnología ……………………………………………..13 5.2. Descripción de las placas ………………………………………………14 5.3. Otros fabricantes ………………………………………………………...14 6. Protocolo IP ………………………………………………………………………...15 6.1. Descripción del IPu4 …………………………………………………….15 6.2. Descripción del IPu6 …………………………………………………….15 6.3. Comparativa entre ambos (Similitudes y diferencias) ……………… 16 7. APIS …………………………………………………………………………………17 7.1. ¿Qué son? ………………………………………………………………..17 7.2. ¿Cómo se utilizan? ……………………………………………………...17 7.3. Descripción de APIS …………………………………………………… 18 8. Lenguajes de programación ……………………………………………………...19 8.1. Descripción de 3 lenguajes y ejemplos ……………………………….19 8.2. IDE o entornos de desarrollo …………………………………………..21 9. Seguridad …………………………………………………………………………..22 9.1. Tipos de seguridad para IOT …………………………………………..23 9.2. 3 proveedores de servicio ………………………………………………24 10. Wearables ………………………………………………………………….……….25 10.1. Historia ……………………………………………………………………26 10.2. Tipos ………………………………………………………………………26 10.3. Principales usos …………………………………………………………27 10.4. Descripción de 5 ejemplos ……………………………………………..27 11. Referencias …………………………………………………………………………30 2 1. La idea 1.1. Planteamiento de la necesidad Las mascotas actualmente pueden llegar a ser vistas como parte de la familia, es por eso que cada vez más los dueños se preocupan por el bienestar de su mascota. Es por eso que hemos pensando en crear un collar para mascotas en el cual se implantaría un dispositivo wifi que se enlazaría con un aplicación móvil para poder monitorear la ubicación por medio del GPS, de tal forma que cuando la señal indique que la mascota se encuentra fuera del perímetro establecido como Hogar, mande una alerta al celular del dueño. 1.2. ¿Cómo funciona? (sin Internet de las cosas) Debido a la posibilidad de que el collar se quede sin acceso a internet, este tendrá integrado un chip de telefonía celular el cual ayudara a rastrear por medio de mapeo la ubicación de la mascota. 1.3. Breve descripción de la solución con Internet de las cosas (IoT) Al obtener el artículo, el collar deberá enlazarse a la señal de internet, después se accederá a la aplicación, en donde se mostrara la ubicación, el dueño podrá crear los límites de la propiedad. 2. Estado del Arte 2.1. Soluciones en otras partes del mundo de su proyecto. Tractive MOTION Tractive MOTION sigue la actividad de tu mascota 24 horas al día. Simplemente coloca Tractive® MOTION al collar de tu mascota y consigue la información directamente en tu smartphone. Así, un dispositivo móvil con Bluetooth es necesario. Tractive fue fundado en 2012 en Pasching, Austria. FUNCIONES ZONA DE SEGURIDAD ¿Desea usted recibir una alerta si su caballo abandona el prado? ¿Si su perro juega en el patio de su vecino? ¿O si su gato ha huido del pueblo? Entonces Tractive Zona Segura es una fantástica aplicación que no querrá perderse. Tractive le permite establecer una Zona Segura para su mascota. Tan pronto como su mascota abandone la Zona Segura, usted obtendrá una alerta directamente en su smartphone. Sin costos de SMS, ni cargos ocultos. 3 SEGUIMIENTO EN VIVO Tractive no sólo le muestra dónde estuvo su mascota hace unos minutos, sino que también le permite hacer un seguimiento de su mascota en vivo a través de Internet o la aplicación Tractive GPS. Inicie el modo Seguimiento en Vivo TIEMPO REAL y usted verá el trazo dónde estaba su mascota y hacia dónde se dirige en estos momentos. LUZ INTEGRADA La luz integrada no sólo ayuda a encontrar mascotas perdidas en la oscuridad, sino que también aumenta la visibilidad de su mascota cuando se va a dar un paseo cerca de las carreteras. Tagg La empresa Qualcomm desarrolló un dispositivo llamado Tagg que permitirá conocer en cualquier lugar y momento la ubicación da una mascota Tagg es un rastreador de mascotas que no es más que un collar con un GPS integrado para colocar en el cuello de animales que pesen más de 4 kilos. El dueño puede monitorear a su peludo amigo desde internet en cualquier momento. Para usar el servicio se debe registrar vía online y establecer el llamado Tagg Zone o la zona en la que la mascota está segura, que se determina asignando un radio de distancia entorno a tu casa. 4 Con Tagg el dueño recibe una alerta mediante un mensaje de texto y/o correo electrónico cuando el perro sale del área designada previamente como segura. Si eso sucede tienes la opción de dirigirte a la página web y encender la opción de Tracking o rastreo para recibir notificaciones cada 3 minutos durante 30 minutos. La interfaz web de Tagg no te muestra a tu perro moviéndose en tiempo real sino una ruta estática por los puntos por los que ha pasado, pero si tienes un iPhone o algún móvil con Android puedes descargar la aplicación Tagg App y una vez registrado podrás ver a tu mascota representada por un punto azul moviéndose en tiempo real. 3. La Arquitectura de nuestra solución 3.1. Sensores y actuadores Sensores a distancia Los sensores de distancia y transductores de distancia, están pensados para realizar la medida de distancia lineal o desplazamiento lineal de una forma automatizada, ya que proporcionan una señal eléctrica según la variación física, en este caso la variación física es la distancia. Sensores de movimiento El sensor de movimiento es un dispositivo electrónico que actúa cuando detecta movimiento en el área vigilada, sus utilidades son diversas, en algunos casos se utiliza para seguridad y otras como automatización. Sensores de ubicación geográfica (GPS, Global Positioning System) aporta una serie de datos que pueden ser muy útiles para un robot avanzado. Un ejemplo de este servicio es el módulo DS-GPM, fabricado por Total Robots, que entrega datos de latitud, longitud, altitud, velocidad, hora y fecha y posición satelital. Actuadores Electrónicos Los actuadores electrónicos también son muy utilizados en los aparatos mecatrónicos, como por ejemplo, en los robots. Los servomotores CA sin escobillas 5 se utilizarán en el futuro como actuadores de posicionamiento preciso debido a la demanda de funcionamiento sin tantas horas de mantenimiento. 3.2. Características técnicas Servicio Con Pet Locator puedes localizar a tu mascota en todo momento, obtener su posición actual o también la de días pasados. Además, si la batería de tu trakr está baja o tu mascota sale de su zona segura, recibirás inmediatamente una alerta, previniendo así que se pierda. Todo esto a un precio muy accesible y desde la comodidad de tu smartphone, tablet o computadora. TrackrEs un pequeño dispositivo GPS que es muy fácil de instalar en el collar de tu mascota. Al activarse por primera vez queda enlazado a nuestro servicio inmediatamente para que puedas disfrutar de sus beneficios. Contamos con distintos modelos porque sabemos que cada mascota es única y especial. 3.3. Requisitos técnicos App móvil Se desarrollará una aplicación para tener guardada y actualizada la ubicación actual de su mascota en un mapa. Internet Se necesita tener internet en su teléfono para poder tener activa esta aplicación. 4. Big Data 4.1. Resumen ¿qué es? Denominamos Big Data a la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos. 4.2. Tipos de datos Tipos de datos por categorías Los tipos de datos se suelen organizar en 2 categorías principales: 6 Estructurados: • Creados: datos generados por nuestros sistemas de una manera predefinida (registros en tablas, ficheros XML asociados a un esquema) • Provocados: datos creados de manera indirecta a partir de una acción previa (valoraciones de restaurantes, películas, empresas (Yelp, TripAdvisor, …) • Dirigido por transacciones: datos que resultan al finalizar una acción previa de manera correcta (facturas autogeneradas al realizar una compra, recibo de un cajero automático al realizar una retirada de efectivo, …) • Compilados: resúmenes de datos de empresa, servicios públicos de interés grupal. Entre ellos nos encontramos con el censo electoral, vehículos matriculados, viviendas públicas, …) • Experimentales: datos generados como parte de pruebas o simulaciones que permitirán validar si existe una oportunidad de negocio. No estructurados: • Capturados: datos creados a partir del comportamiento de un usuario (información biométrica de pulseras de movimiento, aplicaciones de seguimiento de actividades (carrera, ciclismo, natación, …), posición GPS) • Generados por usuarios: datos que especifica un usuario (publicaciones en redes sociales, vídeos reproducidos en Youtube, búsquedas en Google, …) Multi-estructurados o híbridos: • Datos de mercados emergentes • E-commerce • Datos meteorológicos Tipos de datos por origen Aunque no existe un criterio único para categorizar los tipos de datos lo más extendido es dividirlos en 5 grupos: Web y Redes Sociales • Información sobre clicks en vínculos y elementos • Búsquedas en Google 7 • RRSS (fuentes de datos de Twitter, publicaciones en Facebook, otras RRSS) • Contenido Web (páginas, imágenes, enlaces, etc.) Comunicación entre máquinas • Lecturas RFID • Señales GPS • Otros sensores (parquímetros, máquinas expendedoras, cajeros, etc.) Transacciones • Registros de comunicaciones (llamadas, mensajería, VoIP, etc.) • Registros de facturación (pagos con tarjeta, pago online, etc.) Biométricos • Reconocimiento facial • Información genética (ADN) Generados por personas • Grabaciones a operadores de atención al cliente • E-mail • Registros médicos electrónicos 4.3. Componente / Elementos de una plataforma Hadoop está inspirado en el proyecto de Google File System(GFS) y en el paradigma de programación MapReduce, el cual consiste en dividir en dos tareas (mapper – reducer) para manipular los datos distribuidos a nodos de un clúster logrando un alto paralelismo en el procesamiento.[5] Hadoop está compuesto de tres piezas: Hadoop Distributed File System (HDFS), Hadoop MapReduce y Hadoop Common. Hadoop Distributed File System(HDFS) Los datos en el clúster de Hadoop son divididos en pequeñas piezas llamadas bloques y distribuidas a través del clúster; de esta manera, las funciones map y reduce pueden ser ejecutadas en pequeños subconjuntos y esto provee de la escalabilidad necesaria para el procesamiento de grandes volúmenes. Hadoop MapReduce MapReduce es el núcleo de Hadoop. El término MapReduce en realidad se refiere a dos procesos separados que Hadoop ejecuta. El primer proceso map, el cual toma 8 un conjunto de datos y lo convierte en otro conjunto, donde los elementos individuales son separados en tuplas (pares de llave/valor). El proceso reduce obtiene la salida de map como datos de entrada y combina las tuplas en un conjunto más pequeño de las mismas. Una fase intermedia es la denominada Shuffle la cual obtiene las tuplas del proceso map y determina que nodo procesará estos datos dirigiendo la salida a una tarea reduce en específico. Hadoop Common Hadoop Common Components son un conjunto de librerías que soportan varios subproyectos de Hadoop. Avro Es un proyecto de Apache que provee servicios de serialización. Cuando se guardan datos en un archivo, el esquema que define ese archivo es guardado dentro del mismo; de este modo es más sencillo para cualquier aplicación leerlo posteriormente puesto que el esquema esta definido dentro del archivo. Cassandra Cassandra es una base de datos no relacional distribuida y basada en un modelo de almacenamiento de <clave-valor>, desarrollada en Java. Permite grandes volúmenes de datos en forma distribuida. Twitter es una de las empresas que utiliza Cassandra dentro de su plataforma. Chukwa Diseñado para la colección y análisis a gran escala de "logs". Incluye un toolkit para desplegar los resultados del análisis y monitoreo. Flume Tal como su nombre lo indica, su tarea principal es dirigir los datos de una fuente hacia alguna otra localidad, en este caso hacia el ambiente de Hadoop. Existen tres entidades principales: sources, decorators y sinks. Un source es básicamente cualquier fuente de datos, sink es el destino de una operación en específico y un decorator es una operación dentro del flujo de datos que transforma esa información de alguna manera, como por ejemplo comprimir o descomprimir los datos o alguna otra operación en particular sobre los mismos. HBase Es una base de datos columnar (column-oriented database) que se ejecuta en HDFS. HBase no soporta SQL, de hecho, HBase no es una base de datos relacional. Cada tabla contiene filas y columnas como una base de datos relacional. Hive Es una infraestructura de data warehouse que facilita administrar grandes conjuntos de datos que se encuentran almacenados en un ambiente distribuido. Hive tiene definido un lenguaje similar a SQL llamado Hive Query Language(HQL), estas sentencias HQL son separadas por un servicio de Hive y son enviadas a procesos 9 MapReduce ejecutados en el cluster de Hadoop. El siguiente es un ejemplo en HQL para crear una tabla, cargar datos y obtener información de la tabla utilizando Hive: CREATE TABLE Tweets (from_user STRING, userid BIGINT, tweettext STRING, retweets INT) COMMENT 'This is the Twitter feed table' STORED AS SEQUENCEFILE; LOAD DATA INPATH 'hdfs://node/tweetdata' INTO TABLE TWEETS; SELECT from_user, SUM(retweets) FROM TWEETS GROUP BY from_user; Jaql Fue donado por IBM a la comunidad de software libre. Query Language for Javascript Object Notation (JSON) es un lenguaje funcional y declarativo que permite la explotación de datos en formato JSON diseñado para procesar grandes volúmenes de información Lucene Es un proyecto de Apache bastante popular para realizar búsquedas sobre textos. Lucene provee de librerías para indexación y búsqueda de texto. Ha sido principalmente utilizado en la implementación de motores de búsqueda (aunque hay que considerar que no tiene funciones de "crawling" ni análisis de documentos HTML ya incorporadas). Oozie Como pudo haber notado, existen varios procesos que son ejecutados en distintos momentos los cuales necesitan ser orquestados para satisfacer las necesidades de tan complejo análisis de información. Oozie es un proyecto de código abierto que simplifica los flujos de trabajo y lacoordinación entre cada uno de los procesos. Pig Inicialmente desarrollado por Yahoo para permitir a los usuarios de Hadoop enfocarse más en analizar todos los conjuntos de datos y dedicar menos tiempo en construir los programas MapReduce. Tal como su nombre lo indica al igual que cualquier cerdo que come cualquier cosa, el lenguaje PigLatin fue diseñado para manejar cualquier tipo de dato y Pig es el ambiente de ejecución donde estos programas son ejecutados, de manera muy similar a la relación entre la máquina virtual de Java (JVM) y una aplicación Java. ZooKeeper ZooKeeper es otro proyecto de código abierto de Apache que provee de una infraestructura centralizada y de servicios que pueden ser utilizados por aplicaciones para asegurarse de que los procesos a través de un cluster sean serializados o sincronizados. 10 Internamente en ZooKeeper una aplicación puede crear un archivo que se persiste en memoria en los servidores ZooKeeper llamado znode. 4.4. Tendencias y productos El Big Data y la automoción: la transformación de la experiencia de conducción. • Si alguien ha conducido recientemente por carreteras de California, habrá sentido el mismo escalofrío que yo al ver aproximarse a uno de esos autos blancos con el logotipo de Google, conduciendo solos, sin conductor. Es una sensación extraña la que te produce, a caballo entre la fascinación, el terror y la certeza de que ya nada volverá a ser igual. ¿Cuál es la gasolina que mueve el coche autoconducido de Google? El Big Data, porque la cantidad de información que necesita cada vehículo recoger y procesar a través de sus sensores para conducir de manera segura es de 1 Gigabyte cada segundo. • La capacidad de conectarse a fuentes telemáticas de información que ya muchos fabricantes incorporan en los llamados connected cars permitirá a nuestros autos recomendarnos la mejor ruta para evitar atascos, avisarnos de que se acerca una granizada, analizar nuestra conducción para darnos consejos de cómo optimizar el consumo de gasolina, avisarnos que una pieza está a punto de romperse o hacernos saber que pasamos cerca de una tienda que tiene en oferta nuestra marca de bebida favorita. Así vemos que mientras antiguamente las marcas competían en estilo, prestaciones o motor, hoy la batalla se juega en el campo del Big Data. El Big Data y los seguros: pay as you behave. • No sé si se han planteado qué ocurrirá con los seguros de automóviles una vez que los vehículos se conduzcan autónomamente. Efectivamente, o no serán necesarios o la única prima de seguro que exista será la de la compañía fabricante del vehículo. El sector de los seguros se verá completamente afectado por el Big Data. Hasta ahora el precio de nuestro seguro venía influido por las características de nuestro vehículo y datos sociodemográficos nuestros. Sin embargo, compañías innovadoras se han lanzado a instalar sensores en los vehículos de sus asegurados que recogen vía satélite la velocidad a la que conducimos, las veces que frenamos bruscamente, el número de accidentes de cada tramo de vía que transitamos o la frecuencia con la que realizamos un mismo trayecto. Estos son solo algunos de los datos que potentes algoritmos matemáticos utilizan para personalizar en función de su comportamiento como conductor el precio más adecuado para cada uno de clientes. • Este concepto de pay as you behave se trasladará a otros ramos y podremos 11 ver cómo nuestro seguro de salud baja cuando salimos regularmente a hacer ejercicios o cómo el de hogar se nos dispara porque un sensor ha indicado que hemos dejado alguna hornilla encendida en varias ocasiones. El Big Data y el retail: • El sector del retail desde hace años ha entendido que el análisis de datos era el principal factor para lograr una autentica ventaja competitiva. En la era del Big Data, los retailers están explotando al máximo estas capacidades para conocer mucho mejor a sus clientes, vender más, gestionar mucho mejor los inventarios, reducir costos y hasta predecir las ventas mensuales que se realizarán de un artículo mediante algoritmos que monitorizan los comentarios que hace la gente en Twitter y Facebook sobre determinados productos. El Big Data permitirá a cualquier supermercado con el algoritmo y la capacidad tecnológica necesarios cambiar los precios en tiempo real de cada artículo en función del análisis de las unidades disponibles, del tiempo de vida del artículo hasta su caducidad y de la elasticidad al precio que muestra cada artículo en cada establecimiento a cada hora del día. El Big Data y el turismo: el viaje adecuado, al precio adecuado y en el momento adecuado. • El mundo ha cambiado tanto que la compañía turística con mayor número de clientes, Airbnb, no tiene hoteles, ni camas, solo tiene datos. En el sector turístico, ya no vende más quien más oferta tiene, sino el que es capaz de conocer mejor cómo funciona la mente del cliente a la hora de contratar un viaje y es capaz ofrecer al cliente el viaje adecuado, al precio adecuado y en el momento adecuado. • Las compañías turísticas de Internet se han convertido en expertas en la gestión dinámica de precios y nos han acostumbrado a que veamos variar en cada momento los precios que publican en Internet y que son gestionados por algoritmos inteligentes que deciden en milisegundos qué precio mostrar en nuestra pantalla, en función de cuántas plazas quedan disponibles, cuántas otras personas estén viendo ese mismo viaje o cómo de flexibles al precio dice que somos nuestro historial de compras. • Airbnb ha desarrollado un motor sugerencia de precios para sus anunciantes que analiza cinco mil millones de datos y da un precio óptimo para cada día en función del barrio, los eventos que va a haber en la ciudad o el tamaño y las características de la vivienda, asegurándose que consiguen casar mejor que nadie oferta y demanda turística. • En el sector público, los responsables de turismo están analizando millones de comentarios y fotos de las redes sociales para geolocalizar a los turistas y entender sus patrones de recreo en las diferentes ciudades, derivando tráfico de turistas a puntos fríos de la ciudad y optimizando los ingresos de los comercios. 12 El Big Data y la salud: la medicina personalizada y de precisión. • Las herramientas de Big Data han sido claves también para acelerar y abaratar los costos de la secuenciación del genoma humano y para facilitar el uso de dispositivos punibles o wearables, que recogen mediante sensores millones de datos generados por nuestro organismo. • Los médicos serán capaces de personalizar el tratamiento no solo en función de las pruebas clínicas, como hasta ahora, sino teniendo en cuenta cada una de nuestras características individuales: genética, hábitos alimenticios, forma física, estilo de vida e, incluso, estado de ánimo. • El Big Data permitirá mejorar las capacidades diagnósticas de los médicos apoyándose en máquinas que complementen su experiencia y conocimientos. Puede diagnosticar correctamente el 90% de los casos de cáncer de pulmón. De media, un especialista en oncología solo es capaz de diagnosticar correctamente el 50%. 4.5. Arquitectura 13 4.6. Relación con IOT Tener capacidad de reunir y gestionar datos gracias al Big Data es un requisito básico para la llegada del IoT. De hecho, sin una correcta estructura de Big Data en la empresa, la implantación del IoT se antoja complicada, ya que no vale de nada generar datos de alto valor tanto para empresas como para usuarios si no se pueden gestionar y analizar de manera correcta. En España, tan solo empresas grandes como por ejemplo Telepizza con su botón Click&Pizza o Telefónica con su plataforma Thinking Things están apostando por el Internet de las Cosas de manera visible. Mientras despega, el resto de empresas deben cuanto menos prepararse para adoptaruna estrategia de Big Data. Sin Big Data, el Internet de las cosas no será más que algo en nuestra imaginación. 5. Arduino 5.1. Resumen de la Tecnología El hardware consiste en una placa de circuito impreso con un microcontrolador, usualmente Atmel AVR, puertos digitales y analógicos de entrada/salida,4 , los cuales pueden conectarse a placas de expansión (shields), que amplían las características de funcionamiento de la placa Arduino. Asimismo, posee un puerto de conexión USB desde donde se puede alimentar la placa y establecer comunicación con el computador. Por otro lado, el software consiste en un entorno de desarrollo (IDE) basado en el entorno de Processing y lenguaje de programación basado en Wiring, así como en el cargador de arranque (bootloader) que es ejecutado en la placa.4 El 14 microcontrolador de la placa se programa mediante un computador, usando una comunicación serial mediante un convertidor de niveles RS-232 a TTL serial La primera placa Arduino fue introducida en 2005, ofreciendo un bajo costo y facilidad de uso para novatos y profesionales. Buscaba desarrollar proyectos interactivos con su entorno mediante el uso de actuadores y sensores. Arduino se puede utilizar para desarrollar objetos interactivos autónomos o puede ser conectado a software tal como Adobe Flash, Processing, Max/MSP, Pure Data, etc. Una tendencia tecnológica es utilizar Arduino como tarjeta de adquisición de datos desarrollando interfaces en software como JAVA, Visual Basic y LabVIEW 6 . Las placas se pueden montar a mano o adquirirse. 5.2. Descripción de las placas La placa Arduino está conformado por una placa en la que están integrados un microcontrolador de 8 bits desde su creación en el 2005, desde el 2012 se han creado placas de Arduino con microprocesadores de 32 bits capaces de ejecutar funciones más exigentes. También incorpora los dos puertos (salida y entrada) en los que se pueden conectar otros dispositivos como cargadores, otras placas, pantallas LCD, y conectores USB, el cargador de arranque y el lenguaje de programación. Las placas Arduino son utilizadas como componentes electrónicos de electrodomésticos, en algunos automóviles y aparatos son utilizadas para controlar los encendidos de motores de arranque, también para convertir datos de analógicos a digitales y servir para pequeños proyectos de investigación portátiles, independientes de ordenadores más grandes, pero limitadas a la función para la que fueron configuradas. Un sistema de luces puede ser controlado a través de una placa Arduino con mucha facilidad. El lenguaje de programación multifuncional con el que trabaja la placa Arduino puede trabajar con muchos otros lenguajes como el Visual Basic de Microsoft, un sistema para programar soluciones sistemáticas dentro del ambiente Windows. 5.3. Otros fabricantes • El fabricante Arduino oficial de la mayoría de las placas es Smart Projects y está localizado en Italia (www.smartprj.com). • Adicionalmente, SparkFun Electronics en USA (www.sparkfun.com) fabrica la Arduino Pro, una versión minimalista tan pequeña que no lleva ni conexión USB y requiere de un adaptador externo para poder cargarle los programas, Arduino Pro Mini y LilyPad. • La placa Arduino Nano se fabrica por Gravitech también en USA. 15 Adicionalmente, un montón de fabricantes hacen y venden sus propias placas y shields (placas de expansión) compatibles, fomentando el objetivo del Equipo Arduino de hacer disponible el hardware y el software a tanta gente como sea posible. 6. Protocolo IP El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío. 6.1. Descripción del IPv4 Pv4 es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva. IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto al RFC 760 de Enero de 1980. IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). Tiene las siguientes características: • Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo). • No proporciona garantía en la entrega de datos. • No proporciona ni garantías sobre la corrección de los datos. • Puede resultar en paquetes duplicado o en desorden. Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP, por ejemplo, a través de TCP o UDP. 6.2. Descripción del IPv6 El protocolo IPv6 responde razonablemente a los objetivos fijados. Conserva las mejores funciones de IPv4, mientras que elimina o minimiza las peores y agrega nuevas cuando es necesario. La principal innovación de IPv6 es el uso de direcciones más extensas que con IPv4. Están codificadas con 16 bytes y esto permite que se resuelva el problema que hizo que IPv6 esté a la orden del día: brindar un conjunto prácticamente ilimitado de direcciones de Internet. IPv4 puede admitir 2^32=4,29.10^9 direcciones mientras que IPv6 puede admitir 16 2^128=3,4.10^38 direcciones. La mejora más importante de IPv6 es la simplificación de los encabezados de los datagramas. El encabezado del datagrama IPv6 básico contiene sólo 7 campos (a diferencia de los 14 de IPv4). Este cambio permite que los routers procesen datagramas de manera más rápida y mejore la velocidad en general. La tercera mejora consiste en ofrecer mayor flexibilidad respecto de las opciones. Este cambio es esencial en el nuevo encabezado, ya que los campos obligatorios de la versión anterior ahora son opcionales. Además, la manera en la que las opciones están representadas es distinta, dado que permite que los routers simplemente ignoren las opciones que no están destinadas a ellos. Esta función agiliza los tiempos de procesamiento de datagramas. Además, IPv6 brinda más seguridad. La autenticación y confidencialidad constituyen las funciones de seguridad más importantes del protocolo IPv6. 6.3. Comparativa entre ambos (Similitudes y diferencias) IP(Versiòn) Ventajas Diferencias Similitudes Ipv4 Direcciones de 32 bits (4 bytes). Formato de cabecera más grande. Configuración manual. Direcciones Broadcast. El espacio de las direcciones es menor Enlace con fibra optica Contiene enlace con fibra óptica. El encabezado de datagrama contiene 14 campos. Puede tener varios problemas o dificultades . Direcciones Broadcast. Menos espacio de direcciones. Se asocia un prefijo de subred con un enlace. Se pueden asociar varios prefijos de subred a un mismo enlace. Ipv6 Direcciones de 128 bits (16 bytes). Formato de El encabezado de datagrama contiene solo 7. Se asocia un prefijo de subred con un enlace. Se pueden asociar varios prefijos de 17 cabecera más sencillo. Configuración automática. Direcciones Multicast. Encabezado de 7 datagramas. Asignación de interfaces. Soluciona cualquier problema o dificultad. Mayor espacio de direcciones. Paquetes IP eficientes y extensibles. Renumeración y “multi-homing”. Características de movilidad. No hay direcciones broadcast. Son asignadas a interfaces no a nodos. subred a un mismo enlace. 7. APIS 7.1. ¿Qué son? API es la abreviatura de Aplication ProgrammingInterface. Un API no es más que una serie de servicios o funciones que el Sistema Operativo ofrece al programador, como por ejemplo, imprimir un carácter en pantalla, leer el teclado, escribir en un fichero de disco, etc. Visto desde la perspectiva del código máquina, el API aparece como una serie de llamadas (en otros sistemas operativos se hace mediante saltos a supervisor; en OS/2 se implementan como Far Calls), mientras que si lo vemos desde la de un lenguaje de alto nivel, el API aparece como un conjunto de procedimientos y funciones. 7.2. ¿Cómo se utilizan? Las API pueden servir para comunicarse con el sistema operativo (WinAPI), con bases de datos (DBMS) o con protocolos de comunicaciones (Jabber/XMPP). En los últimos años, por supuesto, se han sumado múltiples redes sociales (Twitter, Facebook, Youtube, Flickr, LinkedIn, etc) y otras plataformas online (Google Maps, WordPress…), lo que ha convertido el social media marketing es algo más sencillo, más rastreable y, por tanto, más rentable. 18 Las API son valiosas, ante todo, porque permiten hacer uso de funciones ya existentes en otro software (o de la infraestructura ya existente en otras plataformas) para no estar reinventando la rueda constantemente, reutilizando así código que se sabe que está probado y que funciona correctamente. En el caso de herramientas propietarias (es decir, que no sean de código abierto), son un modo de hacer saber a los programadores de otras aplicaciones cómo incorporar una funcionalidad concreta sin por ello tener que proporcionar información acerca de cómo se realiza internamente el proceso. Ejemplos de uso de las API web • Los desarrolladores de un programa cualquiera para Windows que se conecte a Internet no necesitan incluir en su código las funciones necesarias para reconocer la tarjeta de red, por ejemplo: basta una ‘llamada’ a la API correspondiente del sistema operativo. • Las plataformas relacionadas con Twitter, sean las de búsqueda y filtrado de menciones como Topsy, o las de gestión de tuits como Hootsuite, pueden hacer uso de la capacidad de procesamiento de los servidores de Twitter. • Los webmasters pueden incluir en sus webs de forma automática productos actualizados de Amazon o eBay, permitiendo iniciar el proceso de compra desde su web. 7.3. Descripción de APIS Los conceptos fundamentales subyacentes de la API de metadatos son: Columnas Un recurso Column en la API de metadatos representa una sola dimensión o métrica, y contiene información como el atributo Id y de otro tipo para esa columna. Una colección de recursos Column representa todas las dimensiones y las métricas de una API de informes. Trabajar con la API Al consultar la API debes especificar el tipo de informe del que te interesa recuperar los metadatos. La respuesta de la API incluirá una columna de todas las columnas (es decir, las dimensiones y las métricas) que están disponibles para ese tipo de informe. Consulta la Guía de referencia de la API de metadatos para obtener más información sobre la respuesta de la API y ejemplos de código, y la Guía para programadores de la API de metadatos para obtener información detallada sobre cómo trabajar con la API. Acceso a la API La API de metadatos no requiere autenticación ni autorización. El único requisito es que tu aplicación se identifique cada vez que envíe una solicitud a la API de Analytics. Para obtener información detallada sobre cómo hacerlo, consulta la sección Acceso a la API de la Guía para programadores. 19 Políticas de cuota y de desactivación La API de metadatos gestiona millones de operaciones. Para evitar que el sistema reciba más operaciones de las que pueda gestionar, y para garantizar una distribución equitativa de los recursos del sistema, es necesario emplear un sistema de cuotas. Consulta la guía Límites y cuota para obtener más información. 8. Lenguajes de programación 8.1. Descripción de 3 lenguajes y ejemplos Lenguaje C C es un lenguaje de programación de propósito general que ofrece economía sintáctica, control de flujo y estructuras sencillas y un buen conjunto de operadores. No es un lenguaje de muy alto nivel y más bien un lenguaje pequeño, sencillo y no está especializado en ningún tipo de aplicación. Esto lo hace un lenguaje potente, con un campo de aplicación ilimitado y sobre todo, se aprende rápidamente. En poco tiempo, un programador puede utilizar la totalidad del lenguaje. Este lenguaje ha sido estrechamente ligado al sistema operativo UNIX, puesto que fueron desarrollados conjuntamente. Sin embargo, este lenguaje no está ligado a ningún sistema operativo ni a ninguna máquina concreta. Se le suele llamar lenguaje de programación de sistemas debido a su utilidad para escribir compiladores y sistemas operativos, aunque de igual forma se puede desarrollar cualquier tipo de aplicación. Ejemplo: 20 Lenguaje Java Java es un lenguaje de programación orientado a objetos que se popularizó a partir del lanzamiento de su primera versión comercial de amplia difusión, la JDK 1.0 en 1996. Actualmente es uno de los lenguajes más usados para la programación en todo el mundo. Java es un lenguaje de programación y una plataforma informática comercializada por primera vez en 1995 por Sun Microsystems. Hay muchas aplicaciones y sitios web que no funcionarán a menos que tenga Java instalado y cada día se crean más. Java es rápido, seguro y fiable. Desde portátiles hasta centros de datos, desde consolas para juegos hasta súper computadoras, desde teléfonos móviles hasta Internet, Java está en todas partes. Ejemplo: public class Hello { public static void main(String[] args) { System.out.println("Hola mundo"); } } Lenguaje Python Python es un lenguaje de programación poderoso y fácil de aprender. Cuenta con estructuras de datos eficientes y de alto nivel y un enfoque simple pero efectivo a la programación orientada a objetos. La elegante sintaxis de Python y su tipado dinámico, junto con su naturaleza interpretada, hacen de éste un lenguaje ideal para scripting y desarrollo rápido de aplicaciones en diversas áreas y sobre la mayoría de las plataformas. intérprete de Python puede extenderse fácilmente con nuevas funcionalidades y tipos de datos implementados en C o C++ (u otros lenguajes accesibles desde C). Python también puede usarse como un lenguaje de extensiones para aplicaciones personalizables. Ejemplo: 21 print "Hola mundo"; 8.2. IDE o entornos de desarrollo Un entorno de desarrollo integrado, es un entorno de programación que ha sido empaquetado como un programa de aplicación, es decir, consiste en un editor de código, un compilador, un depurador y un constructor de interfaz gráfica (GUI). Los IDE proveen un marco de trabajo amigable para la mayoría de los lenguajes de programación tales como C++, PHP, Python, Java, C#, Delphi, Visual Basic, etc. En algunos lenguajes, un IDE puede funcionar como un sistema en tiempo de ejecución, en donde se permite utilizar el lenguaje de programación en forma interactiva, sin necesidad de trabajo orientado a archivos de texto. Algunos ejemplos de entornos integrados de desarrollo (IDE) son los siguientes: • Eclipse • NetBeans • IntelliJ IDEA 22 • JBuilder de Borland • JDeveloper de Oracle • KDevelop • Anjunta • Clarion • MS Visual Studio • Visual C++ Los IDE ofrecen un marco de trabajo para la mayoría de los lenguajes de programación tales como C++, Python, Java, C#, Delphi, Visual Basic, etc. En algunos lenguajes, un IDE puede funcionar como un sistema en tiempo de ejecución, en donde se permite utilizar el lenguaje de programación en forma interactiva, sin necesidad de trabajo orientado a archivos de texto. Es posible que un mismo IDE pueda funcionar con varios lenguajes de programación. Este es el caso de Eclipse, al que mediante plagios se le puede añadir soporte de lenguajesadicionales. Un IDE debe tener las siguientes características: • Multiplataforma • Soporte para diversos lenguajes de programación • Integración con Sistemas de Control de Versiones • Reconocimiento de Sintaxis • Extensiones y Componentes para el IDE • Integración con Framework populares • Depurador • Importar y Exportar proyectos • Múltiples idiomas Manual de Usuarios y Ayuda Ventajas de los IDEs. • La curva de aprendizaje es muy baja. • Es más ágil y óptimo para los usuarios que no son expertos en manejo de consola. • Formateo de código. • Funciones para renombrar variables, funciones. • Warnings y errores de sintaxis en pantalla de algo que no va a funcionar al interpretar o compilar. • Poder crear proyectos para poder visualizar los archivos de manera gráfica. • Herramientas de refactoring como por ejemplo seria extraer una • porción de código a un método nuevo. • No es recomendado pero posee un navegador web interno por si queremos probar las cosas dentro de la IDE. 9. Seguridad Existen varias formas en que un atacante puede acceder a distintas características o a distintos datos de un dispositivo conectado. Los tres puntos principales que suelen ser objeto de los hackers son: el dispositivo, la 23 infraestructura de la nube y la red. 9.1. Tipos de Seguridad para IOT Hay tres pilares fundamentales para proteger un dispositivo del IoT y así garantizar que tanto la información en reposo como la información en movimiento se mantengan a salvo. El arsenal de Gemalto protege el dispositivo desde su diseño y fabricación, y durante todo el ciclo de vida, y resguarda los datos de los ataques maliciosos. Primer pilar: La seguridad del dispositivo: Miles de millones de dispositivos conectados van a aumentar el uso de las aplicaciones de software y de los datos que se encuentran en los recursos de las empresas y en los dispositivos de consumo, lo que implica nuevos puntos de ataque para los hackers maliciosos. Las soluciones de software integrado de Gemalto para la electrónica de consumo y la tecnología M2M ayudan a los fabricantes de dispositivos originales (OEM) de consumo e industriales y a los operadores de redes móviles a hacer frente a estos desafíos de seguridad, entre ellos al robo de propiedad intelectual debido al entorno no regulado en el que operan estos dispositivos. Segundo pilar: La seguridad de la nube: Las amenazas más urgentes vienen del entorno de la empresa o del entorno de la nube al que estos dispositivos inteligentes están conectados. Las soluciones de Gemalto para el cifrado de datos y la seguridad de la nube brindan un portfolio completo para que los proveedores de servicios en la nube y las empresas protejan sus recursos. Nuestra solución de licencias y derechos basados en la nube ayuda a las empresas de tecnología a aprovechar todo el potencial del entorno de la nube y así garantizar la seguridad de la propiedad intelectual. Tercer pilar: La gestión del ciclo de vida de la seguridad Si bien a menudo se pasa por alto, la gestión del ciclo de vida de los componentes de seguridad del dispositivo y del espectro de la nube es un elemento fundamental para una estrategia de seguridad digital robusta y de largo plazo. La seguridad no es una actividad de una sola vez, sino una parte en evolución del ecosistema del IoT. El agregado de nuevos dispositivos, el desmantelamiento del dispositivo al final de su vida útil, la integración del dispositivo en un nuevo ecosistema de la nube o viceversa, la gestión de la descarga de firmware/software seguros son actividades que necesitan una gestión completa de las identidades, las claves y los tokens. Gemalto brinda soluciones para la creación de una infraestructura de gestión del ciclo de vida de la seguridad sostenible con capacidades que incluyen la gestión de la identidad y el acceso, la gestión criptográfica, la monetización de software y la gestión de tokenización y del elemento seguro . 24 9.2. Proveedores de servicio Symantec Symantec ofrece soluciones de seguridad para proteger los dispositivos y sistemas de Internet de las cosas (IoT). ¿Por qué Symantec? Symantec ya brinda protección a más de mil millones de dispositivos de Internet de las cosas, lo cual lo convierte en uno los mayores proveedores de seguridad de Internet de las cosas hoy en día y el primero en proporcionar una arquitectura de referencia en seguridad integral que muestra cómo incorporar la seguridad para lograr que los sistemas de Internet de las cosas sean “seguros por diseño”. Servicios ofrecidos • Seguridad de dispositivos: bloquee los dispositivos de Internet de las cosas para evitar riesgos de ataques • Certificados de dispositivos para la autenticación: autentique los dispositivos de Internet de las cosas y cifre los datos transmitidos mediante sistemas y redes de Internet de las cosas • Raíces de confianza y protección de códigos: Verifique que todos los códigos ejecutados en cada dispositivo de Internet de las cosas (IoT) estén autorizados para ese dispositivo y protegidos por una raíz de confianza segura • Análisis de seguridad: detecte proactivamente conductas anormales que puedan indicar ataques sofisticados u ocultos en redes de Internet de las cosas • Plataforma de Internet de las cosas: actualice y configure los dispositivos de Internet de las cosas de forma remota, recopile la telemetría y permita a los clientes compartir datos de Internet de las cosas de forma segura con sus partners preferidos de análisis de otros fabricantes Telefónica Apenas una semana antes del Mobile World Congress 2016 (MWC2016), Telefónica vuelve a poner a la seguridad informática en el foco de su comunicación, tal como lo hizo años anteriores con la presentación de sus soluciones de biometría o seguridad para aplicaciones móviles. Este año le toca el turno a al Internet de las Cosas (IoT), un tema que ya se ha convertido en uno de los favoritos de la industria. 25 La española ya venía preparando el terreno para lanzar su propia solución de seguridad para IoT. De hecho, hace pocas semanas había presentado un informe en el que destacaba los riesgos de seguridad a los que se enfrentaba el mundo de Internet de las Cosas. La nueva solución de seguridad para IoT de Eleven Paths , que se presentará durante el MWC2016, está basada en Faast, una tecnología desarrollada por la compañía para la detección y análisis de amenazas de seguridad de las organizaciones a partir del pentesting persistente —es decir, el ataque continuo con el objetivo de encontrar vulnerabilidades. La novedad es que ahora esta misma solución podrá detectar fallos y vulnerabilidades también en el ámbito de IoT. La solución protege de amenazas tanto a los dispositivos tradicionales conectados a sus sistemas como a otros propios de IoT como webcams, impresores, routers, sistemas de videoconferencias o televisores. GSMA La asociación de operadores móviles, GSMA, publicó un documento con directrices diseñadas para promover el desarrollo y despliegue seguro del servicio de Internet de las Cosas (IoT), con la intención de ayudar a los proveedores de servicio a implementar los elementos necesarios que garanticen la seguridad de los usuarios. El documento fue desarrollado a través de consultas con la industria móvil, incluyendo los principales operadores como AT&T, China Telecom, Etisalat, KDDI, NTT DoCoMo, Orange, Telefónica, Telenor y Verizon y proveedores 7Layers, Ericsson, Gemalto, Morpho, Telit y u-blox . El rápido crecimiento del IoT aumenta la posibilidad de vulnerabilidades potenciales, según Alex Sinclair, director de tecnología de la GSMA. "Estos pueden ser superados si la seguridad de extremo a extremo de un servicio de IoT es cuidado por el proveedor de servicios en el diseño de su servicio y una tecnología de mitigación adecuada se implementa", agregó, cita el portal Mobile World Live. 10. WearablesWearable hace referencia al conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna parte de nuestro cuerpo interactuando continuamente con el usuario y con otros dispositivos con la finalidad de realizar alguna función específica, relojes inteligentes o smartwatchs, zapatillas de deportes con GPS incorporado y pulseras que monitorizan nuestro estado de salud son ejemplos entre otros de este tipo tecnología que se encuentra cada vez más presente en nuestras vidas. 26 La palabra wearable tiene una raíz inglesa cuya traducción significa "llevable" o "vestible", en el argot tecnológico hace referencia a computadoras corporales o llevables con el usuario, bajo esta concepción el ordenador deja de ser un dispositivo ajeno al usuario el cual lo utilizaba en un espacio definido pasando a ser un elemento que se incorpora e interactúa continuamente con el usuario además de acompañarlo a todas partes. 10.1. Historia Podemos datar los orígenes de la tecnología wearable en la década de 1970, pero no ha sido hasta la década del 2010 cuando esta tecnología ha evolucionado lo suficiente para poder atraer un amplio abanico de consumidores. La feria internacional de consumo electrónico CES del año 2014 puede considerarse como la presentación oficial al mundo de la gran cantidad de compañías que apuestan por estas nuevas formas de tecnología, empresas como Intel, Adidas, Sony o Rebook expusieron a todo el público diferentes gadgets considerados como wearables. Por otro lado la mayoría de los expertos apuntan al lanzamiento oficial al mercado de la Google glass y el AppleWatch de Apple como el punto de inflexión en el que los usuarios abrazaremos y recibiremos esta tecnología en nuestras vidas. Pulseras, anillos, camisetas, pantalones, lentes, relojes y gafas capaces de tomar y transmitir datos, interactuar con otros dispositivos y facilitarnos la vida es la promesa de la tecnología wearable, ahora la tecnología ya es vestible y nos acompaña en cada momento de nuestra vida, la tecnología wearable es el siguiente paso entre la fusión del hombre y el microprocesador. 10.2. Tipos Gafas Inteligentes: Las gafas inteligentes fueron prácticamente los primeros wearables realmente potentes en salir a la luz. Dentro de esta categoría los absolutos reyes de los wearables son los GoogleGlass, los cuales pretenden cambiar la manera de comunicarse y de ver el mundo. Pueden utilizarse sin mover ni un solo dedo, decimos adiós al táctil para dar órdenes a los SmartGlasses ya que estos se utilizan únicamente con la voz. Pueden tener muchas aplicaciones en la educación, el turismo, la medicina o el marketing. También existen alternativas a las gafas inteligentes de Google, empresas como Sony han desarrollado sus propias Smart Eyeglass que apuestan por la tecnología de Realidad Aumentada. También Epson y otras marcas han optado por proponer sus propias alternativas a las Google Glass Relojes Inteligentes: El Sony Smartwatch fue lanzado en 2012 como máximo representante de los relojes inteligentes Android, puede conectarse a redes sociales y leer el correo electrónico del usuario, ofrece las funciones básicas de un reloj pero también incluye aplicaciones propias un dispositivo Android. También trabaja con Android el Samsung Galaxy Gear, un reloj inteligente lanzado en septiembre de 2013. Está 27 pensado básicamente para mejorar la experiencia del teléfono inteligente. El Apple Watch es el último en llegar a escena, presentado por la compañía de la manzana hace apenas unas semanas, prevé ponerse a la venta en 2015. Con su propio sistema operativo compatible con iOS permite ejecutar aplicaciones móviles, visualizar imágenes y tiene integrado el Apple Pay, aplicación que permite hacer pagos con el Apple Watch. Son una buena opción para llevar siempre encima un reloj, lector de mensajes o mails e incluso para monitorizar nuestra actividad física. Pulseras y anillos: Son los wearables más sencillos y los primeros en salir al mercado aunque desde el principio pasaron desapercibidos. Su tamaño pequeño y su aspecto moderno hacen que sus funcionalidades se vean reducidas, hasta incluso sólo una funcionalidad. Un buen ejemplo es la pulsera eNest, que es básicamente un ‘botón de emergencia’, una pulsera de silicona que podemos localizar por radiofrecuencia. Con ella podemos encontrar objetos perdidos, pero también es muy útil para solicitar y recibir ayuda en situaciones de emergencia. Ropa inteligente: Desde chaquetas que se adaptan a los cambios del tiempo y monitorizan nuestro pulso a la hora de hacer deporte hasta deportivas que miden nuestro gasto calórico para tener una dieta equilibrada y un estilo de vida saludable. 28 10.3. Principales usos En el sector fitness lo más común es la monitorización de actividad, principalmente derivada del uso como podómetro, para contar los pasos que la persona realiza a lo largo del día. Realmente es un uso bastante rudimentario para esta función, puesto que al colocarlo en la muñeca no recoge muy bien los pasos que realizamos y, en ocasiones, al estar sentados a una mesa o trabajando, estos dispositivos interpretan que se están generando pasos cuando en realidad estamos en la silla. La publicidad de estos productos no obstante, consigue que no nos importe que esta monitorización no sea correcta. De hecho, algunos trabajos independientes ofrecen ciertos análisis que van en esta misma dirección. Wimic surge como wearable para la seguridad. El único en su especie diferenciado de los localizadores y de los monitores de actividad. Wimic es el único Wearable dedicado al uso cotidiano de la persona como un elemento que ayuda a proteger tanto los objetos importantes como a los seres queridos. La seguridad es uno de los elementos que más nos preocupan a todas las personas. Muchas veces no valoramos bien ciertos objetos o pertenencias que sí que tienen un gran valor, económico o personal, pero que no tenemos la sensación de que debe ser protegido; por ejemplo, nuestros propios Smartphones son elementos de gran valor económico y sin embargo, no nos preocupamos de su propia seguridad. 10.4. Descripción de 5 ejemplos Ring. Un nuevo dispositivo financiado por Kickstarter. El ‘Ring’ es el atajo para todo. Puedes controlar muchas cosas, enviar un mensaje o realizar un pago. Smarty Ring. Un tipo de anillo diferente, este producto ha sido financiado por Indiegogo, el competidor de Kickstarter. El ‘Smarty Ring’ es más sencillo que el ‘Ring’ ya que te muestra una combinación diferente de luces LED en forma de alerta. Por ejemplo, puedes ver una carta iluminada en el ‘Smarty Ring’ si recibes un mensaje en tu móvil. Además, se puede comprobar la batería de tu móvil y configurar tus alarmas. 29 Google Glass. Este dispositivo es las nuevas ‘gafas inteligentes’ de Google que te ayudarán con tareas cotidianas cómo saber cuándo empieza un evento o grabar un vídeo. Oculus Rift. Este aparato también es un tipo de ‘gafas inteligentes’ pero te sumerge completamente en una realidad virtual y tiene una apariencia de casco. El producto existe para mejorar varias experiencias virtuales cómo los videojuegos, las películas o viajes al espacio. Muñequeras inteligentes. Hay varias muñequeras inteligentes cómo Fitbit, Jawbone y Healbe Gobe. Estos dispositivos te informan sobre salud cómo cuántas calorías has gastado durante el día. 30 11. REFERENCIAS https://fergarciac.wordpress.com/2013/01/25/entorno-de-desarrollo-integrado-ide/ http://www.gemalto.com/latam/iot/seguridad-en-iot https://www.symantec.com/es/mx/iot/ http://www.telesemana.com/blog/2016/02/15/telefonica-apuesta-a-convertirse-en- proveedor-de-seguridad-para-iot/ http://www.mediatelecom.com.mx/index.php/agencia- informativa/noticias/item/101362-gsma-publica-gu%C3%ADa-de-seguridad-para- iot http://www.quees.info/que-es-wearable.htmlhttps://www.java.com/es/ http://tecnobitt.com/los-tipos-de-wearables-tecnologia-para-llevarla-puesta/ http://www.trends2read.com/es/los-diferentes-usos-de-la-tecnologia-wearable/ http://es.ccm.net/contents/274-protocolo-ip https://www.ibm.com/developerworks/ssa/local/im/que-es-big-data/ http://robots-argentina.com.ar/Sensores_general.htm http://www.sensores-de-medida.es/sensing_sl/SENSORES-Y- TRANSDUCTORES_35/Sensores-de-distancia_36/
Compartir