Logo Studenta

Internet das Coisas em Collar para Mascotas

¡Este material tiene más páginas!

Vista previa del material en texto

0	
	
UNIVERSIDAD	AUTONOMA	DEL	CARMEN	
	
	
	
	
	
	
INTERNET	DE	LAS	COSAS	
Profesor: José Raymundo Rodríguez Jiménez 
	
AMAIRANY	VIANEY	LÓPEZ	CASTRO	
LUIS	FRANCISCO	CRUZ	SÁNCHEZ	
INGENIERIA EN DISEÑO MULTIMEDIA 
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	 1	
CONTENIDO 
 
1. La idea .……………………………………………………………………...……….1 
1.1. Plantear necesidad ……………………………………………………….1 
1.2. ¿Cómo funciona? (sin Internet de las cosas) ………………………… 1 
1.3. Breve descripción de la solución con Internet de las cosas (IOT) …..1 
2. Estado del Arte ………………………………………………………………………1 
2.1. Soluciones en otras partes del mundo de su proyecto ……………… 1 
3. La Arquitectura de nuestra solución ………………………………………………4 
3.1. Sensores y actuadores …………………………………………………...4 
3.2. Tipo …………………………………………………………………………5 
3.3. Características técnicas ………………………………………………….5 
3.4. Requisitos técnicos ……………………………………………………….5 
4. Big Data ………………………………………………………………………………5 
4.1. Resumen ¿qué es? ……………………………………………………….5 
4.2. Tipos de datos …………………………………………………………….5 
4.3. Componente / Elementos de una plataforma ………………………….7 
4.4. Tendencias y productos ………………………………………………...10 
4.5. Arquitectura ………………………………………………………………12 
4.6. Relación con IOT ………………………………………………………..13 
5. Arduino …………………………………………………….………………………..13 
5.1. Resumen de la Tecnología ……………………………………………..13 
5.2. Descripción de las placas ………………………………………………14 
5.3. Otros fabricantes ………………………………………………………...14 
6. Protocolo IP ………………………………………………………………………...15 
6.1. Descripción del IPu4 …………………………………………………….15 
6.2. Descripción del IPu6 …………………………………………………….15 
6.3. Comparativa entre ambos (Similitudes y diferencias) ……………… 16 
7. APIS …………………………………………………………………………………17 
7.1. ¿Qué son? ………………………………………………………………..17 
7.2. ¿Cómo se utilizan? ……………………………………………………...17 
7.3. Descripción de APIS …………………………………………………… 18 
8. Lenguajes de programación ……………………………………………………...19 
8.1. Descripción de 3 lenguajes y ejemplos ……………………………….19 
8.2. IDE o entornos de desarrollo …………………………………………..21 
9. Seguridad …………………………………………………………………………..22 
9.1. Tipos de seguridad para IOT …………………………………………..23 
9.2. 3 proveedores de servicio ………………………………………………24 
10. Wearables ………………………………………………………………….……….25 
10.1. Historia ……………………………………………………………………26 
10.2. Tipos ………………………………………………………………………26 
10.3. Principales usos …………………………………………………………27 
10.4. Descripción de 5 ejemplos ……………………………………………..27 
11. Referencias …………………………………………………………………………30 
 
 
	 2	
 
1. La idea 
1.1. Planteamiento de la necesidad 
 
Las mascotas actualmente pueden llegar a ser vistas como parte de la familia, es 
por eso que cada vez más los dueños se preocupan por el bienestar de su mascota. 
 
Es por eso que hemos pensando en crear un collar para mascotas en el cual se 
implantaría un dispositivo wifi que se enlazaría con un aplicación móvil para poder 
monitorear la ubicación por medio del GPS, de tal forma que cuando la señal indique 
que la mascota se encuentra fuera del perímetro establecido como Hogar, mande 
una alerta al celular del dueño. 
 
1.2. ¿Cómo funciona? (sin Internet de las cosas) 
 
Debido a la posibilidad de que el collar se quede sin acceso a internet, este tendrá 
integrado un chip de telefonía celular el cual ayudara a rastrear por medio de mapeo 
la ubicación de la mascota. 
 
1.3. Breve descripción de la solución con Internet de las cosas (IoT) 
 
Al obtener el artículo, el collar deberá enlazarse a la señal de internet, después se 
accederá a la aplicación, en donde se mostrara la ubicación, el dueño podrá crear 
los límites de la propiedad. 
 
 
2. Estado del Arte 
2.1. Soluciones en otras partes del mundo de su proyecto. 
 
Tractive
 
MOTION 
Tractive MOTION sigue la actividad de tu mascota 24 horas al día. Simplemente 
coloca Tractive® MOTION al collar de tu mascota y consigue la información 
directamente en tu smartphone. Así, un dispositivo móvil con Bluetooth es 
necesario. Tractive fue fundado en 2012 en Pasching, Austria. 
 
FUNCIONES 
ZONA DE SEGURIDAD 
¿Desea usted recibir una alerta si su caballo abandona el prado? ¿Si su perro juega 
en el patio de su vecino? ¿O si su gato ha huido del pueblo? Entonces Tractive Zona 
Segura es una fantástica aplicación que no querrá perderse. Tractive le permite 
establecer una Zona Segura para su mascota. Tan pronto como su mascota 
abandone la Zona Segura, usted obtendrá una alerta directamente en su 
smartphone. Sin costos de SMS, ni cargos ocultos. 
 
	 3	
SEGUIMIENTO EN VIVO 
Tractive no sólo le muestra dónde estuvo su mascota hace unos minutos, sino que 
también le permite hacer un seguimiento de su mascota en vivo a través de Internet 
o la aplicación Tractive GPS. Inicie el modo Seguimiento en Vivo TIEMPO REAL y 
usted verá el trazo dónde estaba su mascota y hacia dónde se dirige en estos 
momentos. 
 
LUZ INTEGRADA 
La luz integrada no sólo ayuda a encontrar mascotas perdidas en la oscuridad, sino 
que también aumenta la visibilidad de su mascota cuando se va a dar un paseo 
cerca de las carreteras. 
 
 
 
 
 
Tagg 
 
 
La empresa Qualcomm desarrolló un dispositivo llamado Tagg que permitirá 
conocer en cualquier lugar y momento la ubicación da una mascota 
Tagg es un rastreador de mascotas que no es más que un collar con un GPS 
integrado para colocar en el cuello de animales que pesen más de 4 kilos. 
El dueño puede monitorear a su peludo amigo desde internet en cualquier momento. 
Para usar el servicio se debe registrar vía online y establecer el llamado Tagg Zone 
o la zona en la que la mascota está segura, que se determina asignando un radio 
de distancia entorno a tu casa. 
	 4	
 
Con Tagg el dueño recibe una alerta mediante un mensaje de texto y/o correo 
electrónico cuando el perro sale del área designada previamente como segura. Si 
eso sucede tienes la opción de dirigirte a la página web y encender la opción de 
Tracking o rastreo para recibir notificaciones cada 3 minutos durante 30 minutos. 
La interfaz web de Tagg no te muestra a tu perro moviéndose en tiempo real sino 
una ruta estática por los puntos por los que ha pasado, pero si tienes un iPhone o 
algún móvil con Android puedes descargar la aplicación Tagg App y una vez 
registrado podrás ver a tu mascota representada por un punto azul moviéndose en 
tiempo real. 
 
 
 
 
3. La Arquitectura de nuestra solución 
3.1. Sensores y actuadores 
 
Sensores a distancia 
Los sensores de distancia y transductores de distancia, están pensados para 
realizar la medida de distancia lineal o desplazamiento lineal de una forma 
automatizada, ya que proporcionan una señal eléctrica según la variación física, en 
este caso la variación física es la distancia. 
 
Sensores de movimiento 
El sensor de movimiento es un dispositivo electrónico que actúa cuando detecta 
movimiento en el área vigilada, sus utilidades son diversas, en algunos casos se 
utiliza para seguridad y otras como automatización. 
 
Sensores de ubicación geográfica 
(GPS, Global Positioning System) aporta una serie de datos que pueden ser muy 
útiles para un robot avanzado. Un ejemplo de este servicio es el módulo DS-GPM, 
fabricado por Total Robots, que entrega datos de latitud, longitud, altitud, velocidad, 
hora y fecha y posición satelital. 
 
Actuadores Electrónicos 
Los actuadores electrónicos también son muy utilizados en los aparatos 
mecatrónicos, como por ejemplo, en los robots. Los servomotores CA sin escobillas 
	 5	
se utilizarán en el futuro como actuadores de posicionamiento preciso debido a la 
demanda de funcionamiento sin tantas horas de mantenimiento. 
 
 
3.2. Características técnicas 
 
Servicio 
Con Pet Locator puedes localizar a tu mascota en todo momento, obtener su 
posición actual o también la de días pasados. Además, si la batería de tu trakr está 
baja o tu mascota sale de su zona segura, recibirás inmediatamente una alerta, 
previniendo así que se pierda. Todo esto a un precio muy accesible y desde la 
comodidad de tu smartphone, tablet o computadora. 
 
TrackrEs un pequeño dispositivo GPS que es muy fácil de instalar en el collar de tu 
mascota. Al activarse por primera vez queda enlazado a nuestro servicio 
inmediatamente para que puedas disfrutar de sus beneficios. Contamos con 
distintos modelos porque sabemos que cada mascota es única y especial. 
 
3.3. Requisitos técnicos 
 
App móvil 
Se desarrollará una aplicación para tener guardada y actualizada la ubicación 
actual de su mascota en un mapa. 
 
Internet 
Se necesita tener internet en su teléfono para poder tener activa esta aplicación. 
 
4. Big Data 
4.1. Resumen ¿qué es? 
 
Denominamos Big Data a la gestión y análisis de enormes volúmenes de datos 
que no pueden ser tratados de manera convencional, ya que superan los límites 
y capacidades de las herramientas de software habitualmente utilizadas para la 
captura, gestión y procesamiento de datos. 
 
4.2. Tipos de datos 
 
Tipos de datos por categorías 
Los tipos de datos se suelen organizar en 2 categorías principales: 
	 6	
Estructurados: 
• Creados: datos generados por nuestros sistemas de una manera predefinida 
(registros en tablas, ficheros XML asociados a un esquema) 
• Provocados: datos creados de manera indirecta a partir de una acción previa 
(valoraciones de restaurantes, películas, empresas (Yelp, TripAdvisor, …) 
• Dirigido por transacciones: datos que resultan al finalizar una acción previa 
de manera correcta (facturas autogeneradas al realizar una compra, recibo 
de un cajero automático al realizar una retirada de efectivo, …) 
• Compilados: resúmenes de datos de empresa, servicios públicos de interés 
grupal. Entre ellos nos encontramos con el censo electoral, vehículos 
matriculados, viviendas públicas, …) 
• Experimentales: datos generados como parte de pruebas o simulaciones que 
permitirán validar si existe una oportunidad de negocio. 
 
No estructurados: 
• Capturados: datos creados a partir del comportamiento de un usuario 
(información biométrica de pulseras de movimiento, aplicaciones de 
seguimiento de actividades (carrera, ciclismo, natación, …), posición GPS) 
• Generados por usuarios: datos que especifica un usuario (publicaciones en 
redes sociales, vídeos reproducidos en Youtube, búsquedas en Google, …) 
 
Multi-estructurados o híbridos: 
• Datos de mercados emergentes 
• E-commerce 
• Datos meteorológicos 
 
 
Tipos de datos por origen 
Aunque no existe un criterio único para categorizar los tipos de datos lo más 
extendido es dividirlos en 5 grupos: 
Web y Redes Sociales 
• Información sobre clicks en vínculos y elementos 
• Búsquedas en Google 
	 7	
• RRSS (fuentes de datos de Twitter, publicaciones en Facebook, otras RRSS) 
• Contenido Web (páginas, imágenes, enlaces, etc.) 
Comunicación entre máquinas 
• Lecturas RFID 
• Señales GPS 
• Otros sensores (parquímetros, máquinas expendedoras, cajeros, etc.) 
Transacciones 
• Registros de comunicaciones (llamadas, mensajería, VoIP, etc.) 
• Registros de facturación (pagos con tarjeta, pago online, etc.) 
Biométricos 
• Reconocimiento facial 
• Información genética (ADN) 
Generados por personas 
• Grabaciones a operadores de atención al cliente 
• E-mail 
• Registros médicos electrónicos 
 
 
 
4.3. Componente / Elementos de una plataforma 
 
Hadoop 
está inspirado en el proyecto de Google File System(GFS) y en el paradigma de 
programación MapReduce, el cual consiste en dividir en dos tareas (mapper – 
reducer) para manipular los datos distribuidos a nodos de un clúster logrando un 
alto paralelismo en el procesamiento.[5] Hadoop está compuesto de tres piezas: 
Hadoop Distributed File System (HDFS), Hadoop MapReduce y Hadoop Common. 
 
Hadoop Distributed File System(HDFS) 
Los datos en el clúster de Hadoop son divididos en pequeñas piezas llamadas 
bloques y distribuidas a través del clúster; de esta manera, las funciones map y 
reduce pueden ser ejecutadas en pequeños subconjuntos y esto provee de la 
escalabilidad necesaria para el procesamiento de grandes volúmenes. 
 
Hadoop MapReduce 
MapReduce es el núcleo de Hadoop. El término MapReduce en realidad se refiere 
a dos procesos separados que Hadoop ejecuta. El primer proceso map, el cual toma 
	 8	
un conjunto de datos y lo convierte en otro conjunto, donde los elementos 
individuales son separados en tuplas (pares de llave/valor). El proceso reduce 
obtiene la salida de map como datos de entrada y combina las tuplas en un conjunto 
más pequeño de las mismas. Una fase intermedia es la denominada Shuffle la cual 
obtiene las tuplas del proceso map y determina que nodo procesará estos datos 
dirigiendo la salida a una tarea reduce en específico. 
 
Hadoop Common
 
Hadoop Common Components son un conjunto de librerías que soportan varios 
subproyectos de Hadoop.
 
 
Avro
 
Es un proyecto de Apache que provee servicios de serialización. Cuando se 
guardan datos en un archivo, el esquema que define ese archivo es guardado dentro 
del mismo; de este modo es más sencillo para cualquier aplicación leerlo 
posteriormente puesto que el esquema esta definido dentro del archivo. 
 
Cassandra
 
Cassandra es una base de datos no relacional distribuida y basada en un modelo 
de almacenamiento de <clave-valor>, desarrollada en Java. Permite grandes 
volúmenes de datos en forma distribuida. Twitter es una de las empresas que utiliza 
Cassandra dentro de su plataforma. 
 
Chukwa
 
Diseñado para la colección y análisis a gran escala de "logs". Incluye un toolkit para 
desplegar los resultados del análisis y monitoreo. 
 
Flume
 
Tal como su nombre lo indica, su tarea principal es dirigir los datos de una fuente 
hacia alguna otra localidad, en este caso hacia el ambiente de Hadoop. Existen tres 
entidades principales: sources, decorators y sinks. Un source es básicamente 
cualquier fuente de datos, sink es el destino de una operación en específico y un 
decorator es una operación dentro del flujo de datos que transforma esa información 
de alguna manera, como por ejemplo comprimir o descomprimir los datos o alguna 
otra operación en particular sobre los mismos. 
 
HBase
 
Es una base de datos columnar (column-oriented database) que se ejecuta en 
HDFS. HBase no soporta SQL, de hecho, HBase no es una base de datos 
relacional. Cada tabla contiene filas y columnas como una base de datos relacional. 
 
Hive
 
Es una infraestructura de data warehouse que facilita administrar grandes conjuntos 
de datos que se encuentran almacenados en un ambiente distribuido. Hive tiene 
definido un lenguaje similar a SQL llamado Hive Query Language(HQL), estas 
sentencias HQL son separadas por un servicio de Hive y son enviadas a procesos 
	 9	
MapReduce ejecutados en el cluster de Hadoop.
El siguiente es un ejemplo en HQL 
para crear una tabla, cargar datos y obtener información de la tabla utilizando Hive: 
 
CREATE TABLE Tweets (from_user STRING, userid BIGINT, tweettext STRING, 
retweets INT) 
COMMENT 'This is the Twitter feed table' 
STORED AS SEQUENCEFILE; 
LOAD DATA INPATH 'hdfs://node/tweetdata' INTO TABLE TWEETS; 
SELECT from_user, SUM(retweets) 
FROM TWEETS 
GROUP BY from_user; 
 
Jaql
 
Fue donado por IBM a la comunidad de software libre. Query Language for 
Javascript Object Notation (JSON) es un lenguaje funcional y declarativo que 
permite la explotación de datos en formato JSON diseñado para procesar grandes 
volúmenes de información 
 
Lucene
 
Es un proyecto de Apache bastante popular para realizar búsquedas sobre textos. 
Lucene provee de librerías para indexación y búsqueda de texto. Ha sido 
principalmente utilizado en la implementación de motores de búsqueda (aunque hay 
que considerar que no tiene funciones de "crawling" ni análisis de documentos 
HTML ya incorporadas). 
 
Oozie 
Como pudo haber notado, existen varios procesos que son ejecutados en distintos 
momentos los cuales necesitan ser orquestados para satisfacer las necesidades de 
tan complejo análisis de información. 
Oozie es un proyecto de código abierto que simplifica los flujos de trabajo y lacoordinación entre cada uno de los procesos. 
 
Pig 
Inicialmente desarrollado por Yahoo para permitir a los usuarios de Hadoop 
enfocarse más en analizar todos los conjuntos de datos y dedicar menos tiempo en 
construir los programas MapReduce. Tal como su nombre lo indica al igual que 
cualquier cerdo que come cualquier cosa, el lenguaje PigLatin fue diseñado para 
manejar cualquier tipo de dato y Pig es el ambiente de ejecución donde estos 
programas son ejecutados, de manera muy similar a la relación entre la máquina 
virtual de Java (JVM) y una aplicación Java. 
ZooKeeper 
ZooKeeper es otro proyecto de código abierto de Apache que provee de una 
infraestructura centralizada y de servicios que pueden ser utilizados por 
aplicaciones para asegurarse de que los procesos a través de un cluster sean 
serializados o sincronizados. 
	 10	
Internamente en ZooKeeper una aplicación puede crear un archivo que se persiste 
en memoria en los servidores ZooKeeper llamado znode. 
 
 
4.4. Tendencias y productos 
 
El Big Data y la automoción: la transformación de la experiencia de 
conducción. 
• Si alguien ha conducido recientemente por carreteras de California, habrá 
sentido el mismo escalofrío que yo al ver aproximarse a uno de esos autos 
blancos con el logotipo de Google, conduciendo solos, sin conductor. Es una 
sensación extraña la que te produce, a caballo entre la fascinación, el terror 
y la certeza de que ya nada volverá a ser igual. ¿Cuál es la gasolina que 
mueve el coche autoconducido de Google? El Big Data, porque la cantidad 
de información que necesita cada vehículo recoger y procesar a través de 
sus sensores para conducir de manera segura es de 1 Gigabyte cada 
segundo. 
 
• La capacidad de conectarse a fuentes telemáticas de información que ya 
muchos fabricantes incorporan en los llamados connected cars permitirá a 
nuestros autos recomendarnos la mejor ruta para evitar atascos, avisarnos 
de que se acerca una granizada, analizar nuestra conducción para darnos 
consejos de cómo optimizar el consumo de gasolina, avisarnos que una pieza 
está a punto de romperse o hacernos saber que pasamos cerca de una 
tienda que tiene en oferta nuestra marca de bebida favorita. Así vemos que 
mientras antiguamente las marcas competían en estilo, prestaciones o motor, 
hoy la batalla se juega en el campo del Big Data. 
 
 
El Big Data y los seguros: pay as you behave. 
• No sé si se han planteado qué ocurrirá con los seguros de automóviles una 
vez que los vehículos se conduzcan autónomamente. Efectivamente, o no 
serán necesarios o la única prima de seguro que exista será la de la 
compañía fabricante del vehículo. El sector de los seguros se verá 
completamente afectado por el Big Data. Hasta ahora el precio de nuestro 
seguro venía influido por las características de nuestro vehículo y datos 
sociodemográficos nuestros. Sin embargo, compañías innovadoras se han 
lanzado a instalar sensores en los vehículos de sus asegurados que recogen 
vía satélite la velocidad a la que conducimos, las veces que frenamos 
bruscamente, el número de accidentes de cada tramo de vía que transitamos 
o la frecuencia con la que realizamos un mismo trayecto. Estos son solo 
algunos de los datos que potentes algoritmos matemáticos utilizan para 
personalizar en función de su comportamiento como conductor el precio más 
adecuado para cada uno de clientes. 
 
• Este concepto de pay as you behave se trasladará a otros ramos y podremos 
	 11	
ver cómo nuestro seguro de salud baja cuando salimos regularmente a hacer 
ejercicios o cómo el de hogar se nos dispara porque un sensor ha indicado 
que hemos dejado alguna hornilla encendida en varias ocasiones. 
 
 
El Big Data y el retail: 
• El sector del retail desde hace años ha entendido que el análisis de datos era 
el principal factor para lograr una autentica ventaja competitiva. En la era del 
Big Data, los retailers están explotando al máximo estas capacidades para 
conocer mucho mejor a sus clientes, vender más, gestionar mucho mejor los 
inventarios, reducir costos y hasta predecir las ventas mensuales que se 
realizarán de un artículo mediante algoritmos que monitorizan los 
comentarios que hace la gente en Twitter y Facebook sobre determinados 
productos. El Big Data permitirá a cualquier supermercado con el algoritmo y 
la capacidad tecnológica necesarios cambiar los precios en tiempo real de 
cada artículo en función del análisis de las unidades disponibles, del tiempo 
de vida del artículo hasta su caducidad y de la elasticidad al precio que 
muestra cada artículo en cada establecimiento a cada hora del día. 
 
El Big Data y el turismo: el viaje adecuado, al precio adecuado y en el momento 
adecuado. 
• El mundo ha cambiado tanto que la compañía turística con mayor número de 
clientes, Airbnb, no tiene hoteles, ni camas, solo tiene datos. En el sector 
turístico, ya no vende más quien más oferta tiene, sino el que es capaz de 
conocer mejor cómo funciona la mente del cliente a la hora de contratar un 
viaje y es capaz ofrecer al cliente el viaje adecuado, al precio adecuado y en 
el momento adecuado. 
 
• Las compañías turísticas de Internet se han convertido en expertas en la 
gestión dinámica de precios y nos han acostumbrado a que veamos variar 
en cada momento los precios que publican en Internet y que son gestionados 
por algoritmos inteligentes que deciden en milisegundos qué precio mostrar 
en nuestra pantalla, en función de cuántas plazas quedan disponibles, 
cuántas otras personas estén viendo ese mismo viaje o cómo de flexibles al 
precio dice que somos nuestro historial de compras. 
 
• Airbnb ha desarrollado un motor sugerencia de precios para sus anunciantes 
que analiza cinco mil millones de datos y da un precio óptimo para cada día 
en función del barrio, los eventos que va a haber en la ciudad o el tamaño y 
las características de la vivienda, asegurándose que consiguen casar mejor 
que nadie oferta y demanda turística. 
 
• En el sector público, los responsables de turismo están analizando millones 
de comentarios y fotos de las redes sociales para geolocalizar a los turistas 
y entender sus patrones de recreo en las diferentes ciudades, derivando 
tráfico de turistas a puntos fríos de la ciudad y optimizando los ingresos de 
los comercios. 
	 12	
 
 
El Big Data y la salud: la medicina personalizada y de precisión. 
• Las herramientas de Big Data han sido claves también para acelerar y 
abaratar los costos de la secuenciación del genoma humano y para facilitar 
el uso de dispositivos punibles o wearables, que recogen mediante sensores 
millones de datos generados por nuestro organismo. 
 
• Los médicos serán capaces de personalizar el tratamiento no solo en función 
de las pruebas clínicas, como hasta ahora, sino teniendo en cuenta cada una 
de nuestras características individuales: genética, hábitos alimenticios, forma 
física, estilo de vida e, incluso, estado de ánimo. 
 
• El Big Data permitirá mejorar las capacidades diagnósticas de los médicos 
apoyándose en máquinas que complementen su experiencia y 
conocimientos. Puede diagnosticar correctamente el 90% de los casos de 
cáncer de pulmón. De media, un especialista en oncología solo es capaz de 
diagnosticar correctamente el 50%. 
 
 
4.5. Arquitectura 
 
 
	 13	
 
 
4.6. Relación con IOT 
 
Tener capacidad de reunir y gestionar datos gracias al Big Data es un requisito 
básico para la llegada del IoT. De hecho, sin una correcta estructura de Big Data 
en la empresa, la implantación del IoT se antoja complicada, ya que no vale de nada 
generar datos de alto valor tanto para empresas como para usuarios si no se pueden 
gestionar y analizar de manera correcta. 
En España, tan solo empresas grandes como por ejemplo Telepizza con su 
botón Click&Pizza o Telefónica con su plataforma Thinking Things están apostando 
por el Internet de las Cosas de manera visible. Mientras despega, el resto de 
empresas deben cuanto menos prepararse para adoptaruna estrategia de Big Data. 
Sin Big Data, el Internet de las cosas no será más que algo en nuestra imaginación. 
 
5. Arduino 
5.1. Resumen de la Tecnología 
 
El hardware consiste en una placa de circuito impreso con un microcontrolador, 
usualmente Atmel AVR, puertos digitales y analógicos de entrada/salida,4 , los 
cuales pueden conectarse a placas de expansión (shields), que amplían las 
características de funcionamiento de la placa Arduino. Asimismo, posee un puerto 
de conexión USB desde donde se puede alimentar la placa y establecer 
comunicación con el computador. 
 
Por otro lado, el software consiste en un entorno de desarrollo (IDE) basado en el 
entorno de Processing y lenguaje de programación basado en Wiring, así como en 
el cargador de arranque (bootloader) que es ejecutado en la placa.4 El 
	 14	
microcontrolador de la placa se programa mediante un computador, usando una 
comunicación serial mediante un convertidor de niveles RS-232 a TTL serial 
 
La primera placa Arduino fue introducida en 2005, ofreciendo un bajo costo y 
facilidad de uso para novatos y profesionales. Buscaba desarrollar proyectos 
interactivos con su entorno mediante el uso de actuadores y sensores. 
 
Arduino se puede utilizar para desarrollar objetos interactivos autónomos o puede 
ser conectado a software tal como Adobe Flash, Processing, Max/MSP, Pure Data, 
etc. Una tendencia tecnológica es utilizar Arduino como tarjeta de adquisición de 
datos desarrollando interfaces en software como JAVA, Visual Basic y LabVIEW 6 . 
Las placas se pueden montar a mano o adquirirse. 
 
5.2. Descripción de las placas 
 
La placa Arduino está conformado por una placa en la que están integrados un 
microcontrolador de 8 bits desde su creación en el 2005, desde el 2012 se han 
creado placas de Arduino con microprocesadores de 32 bits capaces de ejecutar 
funciones más exigentes. También incorpora los dos puertos (salida y entrada) en 
los que se pueden conectar otros dispositivos como cargadores, otras placas, 
pantallas LCD, y conectores USB, el cargador de arranque y el lenguaje de 
programación. 
 
Las placas Arduino son utilizadas como componentes electrónicos de 
electrodomésticos, en algunos automóviles y aparatos son utilizadas para controlar 
los encendidos de motores de arranque, también para convertir datos de analógicos 
a digitales y servir para pequeños proyectos de investigación portátiles, 
independientes de ordenadores más grandes, pero limitadas a la función para la 
que fueron configuradas. Un sistema de luces puede ser controlado a través de una 
placa Arduino con mucha facilidad. 
El lenguaje de programación multifuncional con el que trabaja la placa Arduino 
puede trabajar con muchos otros lenguajes como el Visual Basic de Microsoft, un 
sistema para programar soluciones sistemáticas dentro del ambiente Windows. 
 
 
5.3. Otros fabricantes 
 
• El fabricante Arduino oficial de la mayoría de las placas es Smart Projects y 
está localizado en Italia (www.smartprj.com). 
• Adicionalmente, SparkFun Electronics en USA (www.sparkfun.com) fabrica 
la Arduino Pro, una versión minimalista tan pequeña que no lleva ni conexión 
USB y requiere de un adaptador externo para poder cargarle los programas, 
Arduino Pro Mini y LilyPad. 
• La placa Arduino Nano se fabrica por Gravitech también en USA. 
 
	 15	
Adicionalmente, un montón de fabricantes hacen y venden sus propias placas y 
shields (placas de expansión) compatibles, fomentando el objetivo del Equipo 
Arduino de hacer disponible el hardware y el software a tanta gente como sea 
posible. 
 
 
6. Protocolo IP 
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. 
Es uno de los protocolos de Internet más importantes ya que permite el 
desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin 
garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP 
de manera independiente al definir su representación, ruta y envío. 
 
6.1. Descripción del IPv4 
 
Pv4 es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la 
primera versión de IP que es implementada de forma extensiva. IPv4 es el principal 
protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito 
inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de 
Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981, 
documento que dejó obsoleto al RFC 760 de Enero de 1980. 
 
IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre 
redes a través de interrupciones (switches) de paquetes (por ejemplo a través de 
Ethernet). Tiene las siguientes características: 
 
• Es un protocolo de un servicio de datagramas no fiable (también referido como de 
mejor esfuerzo). 
• No proporciona garantía en la entrega de datos. 
• No proporciona ni garantías sobre la corrección de los datos. 
• Puede resultar en paquetes duplicado o en desorden. 
 
Todos los problemas mencionados se resuelven en el nivel superior en el modelo 
TCP/IP, por ejemplo, a través de TCP o UDP. 
 
6.2. Descripción del IPv6 
 
El protocolo IPv6 responde razonablemente a los objetivos fijados. Conserva las 
mejores funciones de IPv4, mientras que elimina o minimiza las peores y agrega 
nuevas cuando es necesario. 
La principal innovación de IPv6 es el uso de direcciones más extensas que con IPv4. 
Están codificadas con 16 bytes y esto permite que se resuelva el problema que hizo 
que IPv6 esté a la orden del día: brindar un conjunto prácticamente ilimitado de 
direcciones de Internet. 
 
IPv4 puede admitir 2^32=4,29.10^9 direcciones mientras que IPv6 puede admitir 
	 16	
2^128=3,4.10^38 direcciones. 
 
La mejora más importante de IPv6 es la simplificación de los encabezados de los 
datagramas. El encabezado del datagrama IPv6 básico contiene sólo 7 campos (a 
diferencia de los 14 de IPv4). Este cambio permite que los routers procesen 
datagramas de manera más rápida y mejore la velocidad en general. 
La tercera mejora consiste en ofrecer mayor flexibilidad respecto de las opciones. 
Este cambio es esencial en el nuevo encabezado, ya que los campos obligatorios 
de la versión anterior ahora son opcionales. 
Además, la manera en la que las opciones están representadas es distinta, dado 
que permite que los routers simplemente ignoren las opciones que no están 
destinadas a ellos. Esta función agiliza los tiempos de procesamiento de 
datagramas. 
Además, IPv6 brinda más seguridad. 
La autenticación y confidencialidad constituyen las funciones de seguridad más 
importantes del protocolo IPv6. 
 
 
6.3. Comparativa entre ambos (Similitudes y diferencias) 
 
IP(Versiòn) Ventajas Diferencias Similitudes 
Ipv4 
Direcciones de 32 
bits (4 bytes). 
 
Formato de 
cabecera más 
grande. 
 
Configuración 
manual. 
Direcciones 
Broadcast. 
 
El espacio de las 
direcciones es 
menor 
 
Enlace con fibra 
optica 
 
Contiene enlace 
con fibra óptica. 
 
El encabezado de 
datagrama 
contiene 14 
campos. 
 
Puede tener varios 
problemas o 
dificultades . 
 
Direcciones 
Broadcast. 
 
Menos espacio de 
direcciones. 
Se asocia un prefijo de 
subred con un enlace. 
 
Se pueden asociar 
varios prefijos de 
subred a un mismo 
enlace. 
 
Ipv6 
Direcciones de 
128 bits (16 
bytes). 
 
Formato de 
 
El encabezado de 
datagrama 
contiene solo 7. 
 
Se asocia un prefijo de 
subred con un enlace. 
 
Se pueden asociar 
varios prefijos de 
	 17	
cabecera más 
sencillo. 
 
Configuración 
automática. 
 
Direcciones 
Multicast. 
 
Encabezado de 7 
datagramas. 
 
Asignación de 
interfaces. 
Soluciona 
cualquier problema 
o dificultad. 
 
Mayor espacio de 
direcciones. 
 
Paquetes IP 
eficientes y 
extensibles. 
 
Renumeración y 
“multi-homing”. 
 
Características de 
movilidad. 
 
No hay direcciones 
broadcast. 
Son asignadas a 
interfaces no a 
nodos. 
 
subred a un mismo 
enlace. 
 
7. APIS 
7.1. ¿Qué son? 
 
API es la abreviatura de Aplication ProgrammingInterface. Un API no es más 
que una serie de servicios o funciones que el Sistema Operativo ofrece al 
programador, como por ejemplo, imprimir un carácter en pantalla, leer el teclado, 
escribir en un fichero de disco, etc. Visto desde la perspectiva del código 
máquina, el API aparece como una serie de llamadas (en otros sistemas 
operativos se hace mediante saltos a supervisor; en OS/2 se implementan como 
Far Calls), mientras que si lo vemos desde la de un lenguaje de alto nivel, el API 
aparece como un conjunto de procedimientos y funciones. 
 
7.2. ¿Cómo se utilizan? 
 
Las API pueden servir para comunicarse con el sistema operativo (WinAPI), con 
bases de datos (DBMS) o con protocolos de comunicaciones (Jabber/XMPP). En 
los últimos años, por supuesto, se han sumado múltiples redes sociales (Twitter, 
Facebook, Youtube, Flickr, LinkedIn, etc) y otras plataformas online (Google Maps, 
WordPress…), lo que ha convertido el social media marketing es algo más sencillo, 
más rastreable y, por tanto, más rentable. 
	 18	
Las API son valiosas, ante todo, porque permiten hacer uso de funciones ya 
existentes en otro software (o de la infraestructura ya existente en otras plataformas) 
para no estar reinventando la rueda constantemente, reutilizando así código que se 
sabe que está probado y que funciona correctamente. En el caso de herramientas 
propietarias (es decir, que no sean de código abierto), son un modo de hacer saber 
a los programadores de otras aplicaciones cómo incorporar una funcionalidad 
concreta sin por ello tener que proporcionar información acerca de cómo se realiza 
internamente el proceso. 
 
Ejemplos de uso de las API web 
• Los desarrolladores de un programa cualquiera para Windows que se conecte a 
Internet no necesitan incluir en su código las funciones necesarias para 
reconocer la tarjeta de red, por ejemplo: basta una ‘llamada’ a la API 
correspondiente del sistema operativo. 
• Las plataformas relacionadas con Twitter, sean las de búsqueda y filtrado de 
menciones como Topsy, o las de gestión de tuits como Hootsuite, pueden 
hacer uso de la capacidad de procesamiento de los servidores de Twitter. 
• Los webmasters pueden incluir en sus webs de forma automática productos 
actualizados de Amazon o eBay, permitiendo iniciar el proceso de compra 
desde su web. 
 
7.3. Descripción de APIS 
 
Los conceptos fundamentales subyacentes de la API de metadatos son: 
 
Columnas 
Un recurso Column en la API de metadatos representa una sola dimensión o 
métrica, y contiene información como el atributo Id y de otro tipo para esa columna. 
Una colección de recursos Column representa todas las dimensiones y las métricas 
de una API de informes. 
 
Trabajar con la API 
Al consultar la API debes especificar el tipo de informe del que te interesa recuperar 
los metadatos. La respuesta de la API incluirá una columna de todas las columnas 
(es decir, las dimensiones y las métricas) que están disponibles para ese tipo de 
informe. Consulta la Guía de referencia de la API de metadatos para obtener más 
información sobre la respuesta de la API y ejemplos de código, y la Guía para 
programadores de la API de metadatos para obtener información detallada sobre 
cómo trabajar con la API. 
 
Acceso a la API 
La API de metadatos no requiere autenticación ni autorización. El único requisito es 
que tu aplicación se identifique cada vez que envíe una solicitud a la API de 
Analytics. Para obtener información detallada sobre cómo hacerlo, consulta la 
sección Acceso a la API de la Guía para programadores. 
 
	 19	
Políticas de cuota y de desactivación 
La API de metadatos gestiona millones de operaciones. Para evitar que el sistema 
reciba más operaciones de las que pueda gestionar, y para garantizar una 
distribución equitativa de los recursos del sistema, es necesario emplear un sistema 
de cuotas. Consulta la guía Límites y cuota para obtener más información. 
 
8. Lenguajes de programación 
8.1. Descripción de 3 lenguajes y ejemplos 
 
Lenguaje C 
C es un lenguaje de programación de propósito general que ofrece economía 
sintáctica, control de flujo y estructuras sencillas y un buen conjunto de operadores. 
No es un lenguaje de muy alto nivel y más bien un lenguaje pequeño, sencillo y no 
está especializado en ningún tipo de aplicación. Esto lo hace un lenguaje potente, 
con un campo de aplicación ilimitado y sobre todo, se aprende rápidamente. En 
poco tiempo, un programador puede utilizar la totalidad del lenguaje. 
Este lenguaje ha sido estrechamente ligado al sistema operativo UNIX, puesto que 
fueron desarrollados conjuntamente. Sin embargo, este lenguaje no está ligado a 
ningún sistema operativo ni a ninguna máquina concreta. Se le suele llamar lenguaje 
de programación de sistemas debido a su utilidad para escribir compiladores y 
sistemas operativos, aunque de igual forma se puede desarrollar cualquier tipo de 
aplicación. 
 
Ejemplo: 
 
 
 
 
	 20	
Lenguaje Java 
Java es un lenguaje de programación orientado a objetos que se popularizó a partir 
del lanzamiento de su primera versión comercial de amplia difusión, la JDK 1.0 en 
1996. Actualmente es uno de los lenguajes más usados para la programación en 
todo el mundo. 
 
Java es un lenguaje de programación y una plataforma informática comercializada 
por primera vez en 1995 por Sun Microsystems. Hay muchas aplicaciones y sitios 
web que no funcionarán a menos que tenga Java instalado y cada día se crean más. 
Java es rápido, seguro y fiable. Desde portátiles hasta centros de datos, desde 
consolas para juegos hasta súper computadoras, desde teléfonos móviles hasta 
Internet, Java está en todas partes. 
 
Ejemplo: 
public class Hello { 
 public static void main(String[] args) { 
 System.out.println("Hola mundo"); 
 } 
} 
 
 
 
Lenguaje Python 
Python es un lenguaje de programación poderoso y fácil de aprender. Cuenta con 
estructuras de datos eficientes y de alto nivel y un enfoque simple pero efectivo a la 
programación orientada a objetos. La elegante sintaxis de Python y su tipado 
dinámico, junto con su naturaleza interpretada, hacen de éste un lenguaje ideal para 
scripting y desarrollo rápido de aplicaciones en diversas áreas y sobre la mayoría 
de las plataformas. 
intérprete de Python puede extenderse fácilmente con nuevas funcionalidades y 
tipos de datos implementados en C o C++ (u otros lenguajes accesibles desde C). 
Python también puede usarse como un lenguaje de extensiones para aplicaciones 
personalizables. 
Ejemplo: 
	 21	
print "Hola mundo"; 
 
 
 
8.2. IDE o entornos de desarrollo 
 
Un entorno de desarrollo integrado, es un entorno de programación que ha sido 
empaquetado como un programa de aplicación, es decir, consiste en un editor de 
código, un compilador, un depurador y un constructor de interfaz gráfica (GUI). 
Los IDE proveen un marco de trabajo amigable para la mayoría de los lenguajes de 
programación tales como C++, PHP, Python, Java, C#, Delphi, Visual Basic, etc. En 
algunos lenguajes, un IDE puede funcionar como un sistema en tiempo de 
ejecución, en donde se permite utilizar el lenguaje de programación en forma 
interactiva, sin necesidad de trabajo orientado a archivos de texto. 
 
 
 
Algunos ejemplos de entornos integrados de desarrollo (IDE) son los siguientes: 
• Eclipse 
• NetBeans 
• IntelliJ IDEA 
	 22	
• JBuilder de Borland 
• JDeveloper de Oracle 
• KDevelop 
• Anjunta 
• Clarion 
• MS Visual Studio 
• Visual C++ 
Los IDE ofrecen un marco de trabajo para la mayoría de los lenguajes de 
programación tales como C++, Python, Java, C#, Delphi, Visual Basic, etc. En 
algunos lenguajes, un IDE puede funcionar como un sistema en tiempo de 
ejecución, en donde se permite utilizar el lenguaje de programación en forma 
interactiva, sin necesidad de trabajo orientado a archivos de texto. 
Es posible que un mismo IDE pueda funcionar con varios lenguajes de 
programación. Este es el caso de Eclipse, al que mediante plagios se le puede 
añadir soporte de lenguajesadicionales. 
Un IDE debe tener las siguientes características: 
• Multiplataforma 
• Soporte para diversos lenguajes de programación 
• Integración con Sistemas de Control de Versiones 
• Reconocimiento de Sintaxis 
• Extensiones y Componentes para el IDE 
• Integración con Framework populares 
• Depurador 
• Importar y Exportar proyectos 
• Múltiples idiomas 
Manual de Usuarios y Ayuda 
 
Ventajas de los IDEs. 
• La curva de aprendizaje es muy baja. 
• Es más ágil y óptimo para los usuarios que no son expertos en manejo de consola. 
• Formateo de código. 
• Funciones para renombrar variables, funciones. 
• Warnings y errores de sintaxis en pantalla de algo que no va a funcionar al 
interpretar o compilar. 
• Poder crear proyectos para poder visualizar los archivos de manera gráfica. 
• Herramientas de refactoring como por ejemplo seria extraer una 
• porción de código a un método nuevo. 
• No es recomendado pero posee un navegador web interno por si queremos 
probar las cosas dentro de la IDE. 
 
 
9. Seguridad 
 
Existen varias formas en que un atacante puede acceder a distintas 
características o a distintos datos de un dispositivo conectado. Los tres puntos 
principales que suelen ser objeto de los hackers son: el dispositivo, la 
	 23	
infraestructura de la nube y la red. 
 
9.1. Tipos de Seguridad para IOT 
 
Hay tres pilares fundamentales para proteger un dispositivo del IoT y así garantizar 
que tanto la información en reposo como la información en movimiento se 
mantengan a salvo. El arsenal de Gemalto protege el dispositivo desde su diseño y 
fabricación, y durante todo el ciclo de vida, y resguarda los datos de los ataques 
maliciosos. 
 
Primer pilar: La seguridad del dispositivo: 
Miles de millones de dispositivos conectados van a aumentar el uso de las 
aplicaciones de software y de los datos que se encuentran en los recursos de las 
empresas y en los dispositivos de consumo, lo que implica nuevos puntos de ataque 
para los hackers maliciosos. Las soluciones de software integrado de Gemalto para 
la electrónica de consumo y la tecnología M2M ayudan a los fabricantes de 
dispositivos originales (OEM) de consumo e industriales y a los operadores de redes 
móviles a hacer frente a estos desafíos de seguridad, entre ellos al robo de 
propiedad intelectual debido al entorno no regulado en el que operan estos 
dispositivos. 
 
Segundo pilar: La seguridad de la nube: 
Las amenazas más urgentes vienen del entorno de la empresa o del entorno de la 
nube al que estos dispositivos inteligentes están conectados. Las soluciones de 
Gemalto para el cifrado de datos y la seguridad de la nube brindan un portfolio 
completo para que los proveedores de servicios en la nube y las empresas protejan 
sus recursos. Nuestra solución de licencias y derechos basados en la nube ayuda 
a las empresas de tecnología a aprovechar todo el potencial del entorno de la nube 
y así garantizar la seguridad de la propiedad intelectual. 
 
Tercer pilar: La gestión del ciclo de vida de la seguridad 
Si bien a menudo se pasa por alto, la gestión del ciclo de vida de los componentes 
de seguridad del dispositivo y del espectro de la nube es un elemento fundamental 
para una estrategia de seguridad digital robusta y de largo plazo. 
 La seguridad no es una actividad de una sola vez, sino una parte en evolución del 
ecosistema del IoT. 
El agregado de nuevos dispositivos, el desmantelamiento del dispositivo al final de 
su vida útil, la integración del dispositivo en un nuevo ecosistema de la nube o 
viceversa, la gestión de la descarga de firmware/software seguros son actividades 
que necesitan una gestión completa de las identidades, las claves y los tokens. 
Gemalto brinda soluciones para la creación de una infraestructura de gestión del 
ciclo de vida de la seguridad sostenible con capacidades que incluyen la gestión de 
la identidad y el acceso, la gestión criptográfica, la monetización de software y la 
gestión de tokenización y del elemento seguro . 
 
 
	 24	
9.2. Proveedores de servicio 
 
Symantec 
 
 
Symantec ofrece soluciones de seguridad para proteger los dispositivos y sistemas 
de Internet de las cosas (IoT). 
 
¿Por qué Symantec? 
Symantec ya brinda protección a más de mil millones de dispositivos de Internet de 
las cosas, lo cual lo convierte en uno los mayores proveedores de seguridad de 
Internet de las cosas hoy en día y el primero en proporcionar una arquitectura de 
referencia en seguridad integral que muestra cómo incorporar la seguridad para 
lograr que los sistemas de Internet de las cosas sean “seguros por diseño”. 
 
Servicios ofrecidos 
• Seguridad de dispositivos: bloquee los dispositivos de Internet de las 
cosas para evitar riesgos de ataques 
• Certificados de dispositivos para la autenticación: autentique los 
dispositivos de Internet de las cosas y cifre los datos transmitidos mediante 
sistemas y redes de Internet de las cosas 
• Raíces de confianza y protección de códigos: Verifique que todos los 
códigos ejecutados en cada dispositivo de Internet de las cosas (IoT) estén 
autorizados para ese dispositivo y protegidos por una raíz de confianza 
segura 
• Análisis de seguridad: detecte proactivamente conductas anormales que 
puedan indicar ataques sofisticados u ocultos en redes de Internet de las 
cosas 
• Plataforma de Internet de las cosas: actualice y configure los dispositivos 
de Internet de las cosas de forma remota, recopile la telemetría y permita a 
los clientes compartir datos de Internet de las cosas de forma segura con sus 
partners preferidos de análisis de otros fabricantes 
 
Telefónica 
 
 
Apenas una semana antes del Mobile World Congress 2016 (MWC2016), Telefónica 
vuelve a poner a la seguridad informática en el foco de su comunicación, tal como 
lo hizo años anteriores con la presentación de sus soluciones de biometría o 
seguridad para aplicaciones móviles. Este año le toca el turno a al Internet de las 
Cosas (IoT), un tema que ya se ha convertido en uno de los favoritos de la industria. 
	 25	
La española ya venía preparando el terreno para lanzar su propia solución de 
seguridad para IoT. De hecho, hace pocas semanas había presentado un informe 
en el que destacaba los riesgos de seguridad a los que se enfrentaba el mundo de 
Internet de las Cosas. 
 
La nueva solución de seguridad para IoT de Eleven Paths , que se presentará 
durante el MWC2016, está basada en Faast, una tecnología desarrollada por la 
compañía para la detección y análisis de amenazas de seguridad de las 
organizaciones a partir del pentesting persistente —es decir, el ataque continuo con 
el objetivo de encontrar vulnerabilidades. La novedad es que ahora esta misma 
solución podrá detectar fallos y vulnerabilidades también en el ámbito de IoT. La 
solución protege de amenazas tanto a los dispositivos tradicionales conectados a 
sus sistemas como a otros propios de IoT como webcams, impresores, routers, 
sistemas de videoconferencias o televisores. 
 
 
GSMA 
 
 
La asociación de operadores móviles, GSMA, publicó un documento con directrices 
diseñadas para promover el desarrollo y despliegue seguro del servicio de Internet 
de las Cosas (IoT), con la intención de ayudar a los proveedores de servicio a 
implementar los elementos necesarios que garanticen la seguridad de los usuarios. 
El documento fue desarrollado a través de consultas con la industria móvil, 
incluyendo los principales operadores como AT&T, China Telecom, Etisalat, KDDI, 
NTT DoCoMo, Orange, Telefónica, Telenor y Verizon y proveedores 7Layers, 
Ericsson, Gemalto, Morpho, Telit y u-blox . 
El rápido crecimiento del IoT aumenta la posibilidad de vulnerabilidades potenciales, 
según Alex Sinclair, director de tecnología de la GSMA. "Estos pueden ser 
superados si la seguridad de extremo a extremo de un servicio de IoT es cuidado 
por el proveedor de servicios en el diseño de su servicio y una tecnología de 
mitigación adecuada se implementa", agregó, cita el portal Mobile World Live. 
 
10. WearablesWearable hace referencia al conjunto de aparatos y dispositivos electrónicos que se 
incorporan en alguna parte de nuestro cuerpo interactuando continuamente con el 
usuario y con otros dispositivos con la finalidad de realizar alguna función específica, 
relojes inteligentes o smartwatchs, zapatillas de deportes con GPS incorporado y 
pulseras que monitorizan nuestro estado de salud son ejemplos entre otros de este 
tipo tecnología que se encuentra cada vez más presente en nuestras vidas. 
	 26	
La palabra wearable tiene una raíz inglesa cuya traducción significa "llevable" o 
"vestible", en el argot tecnológico hace referencia a computadoras corporales o 
llevables con el usuario, bajo esta concepción el ordenador deja de ser un 
dispositivo ajeno al usuario el cual lo utilizaba en un espacio definido pasando a ser 
un elemento que se incorpora e interactúa continuamente con el usuario además de 
acompañarlo a todas partes. 
 
10.1. Historia 
 
Podemos datar los orígenes de la tecnología wearable en la década de 1970, pero 
no ha sido hasta la década del 2010 cuando esta tecnología ha evolucionado lo 
suficiente para poder atraer un amplio abanico de consumidores. La feria 
internacional de consumo electrónico CES del año 2014 puede considerarse como 
la presentación oficial al mundo de la gran cantidad de compañías que apuestan por 
estas nuevas formas de tecnología, empresas como Intel, Adidas, Sony o Rebook 
expusieron a todo el público diferentes gadgets considerados como wearables. Por 
otro lado la mayoría de los expertos apuntan al lanzamiento oficial al mercado de la 
Google glass y el AppleWatch de Apple como el punto de inflexión en el que los 
usuarios abrazaremos y recibiremos esta tecnología en nuestras vidas. 
 
Pulseras, anillos, camisetas, pantalones, lentes, relojes y gafas capaces de tomar y 
transmitir datos, interactuar con otros dispositivos y facilitarnos la vida es la promesa 
de la tecnología wearable, ahora la tecnología ya es vestible y nos acompaña en 
cada momento de nuestra vida, la tecnología wearable es el siguiente paso entre la 
fusión del hombre y el microprocesador. 
 
10.2. Tipos 
 
Gafas Inteligentes: 
Las gafas inteligentes fueron prácticamente los primeros wearables realmente 
potentes en salir a la luz. Dentro de esta categoría los absolutos reyes de los 
wearables son los GoogleGlass, los cuales pretenden cambiar la manera de 
comunicarse y de ver el mundo. Pueden utilizarse sin mover ni un solo dedo, 
decimos adiós al táctil para dar órdenes a los SmartGlasses ya que estos se utilizan 
únicamente con la voz. Pueden tener muchas aplicaciones en la educación, el 
turismo, la medicina o el marketing. También existen alternativas a las gafas 
inteligentes de Google, empresas como Sony han desarrollado sus propias Smart 
Eyeglass que apuestan por la tecnología de Realidad Aumentada. También Epson 
y otras marcas han optado por proponer sus propias alternativas a las Google Glass 
 
Relojes Inteligentes: 
El Sony Smartwatch fue lanzado en 2012 como máximo representante de los relojes 
inteligentes Android, puede conectarse a redes sociales y leer el correo electrónico 
del usuario, ofrece las funciones básicas de un reloj pero también incluye 
aplicaciones propias un dispositivo Android. También trabaja con Android el 
Samsung Galaxy Gear, un reloj inteligente lanzado en septiembre de 2013. Está 
	 27	
pensado básicamente para mejorar la experiencia del teléfono inteligente. El Apple 
Watch es el último en llegar a escena, presentado por la compañía de la manzana 
hace apenas unas semanas, prevé ponerse a la venta en 2015. Con su propio 
sistema operativo compatible con iOS permite ejecutar aplicaciones móviles, 
visualizar imágenes y tiene integrado el Apple Pay, aplicación que permite hacer 
pagos con el Apple Watch. Son una buena opción para llevar siempre encima un 
reloj, lector de mensajes o mails e incluso para monitorizar nuestra actividad física. 
 
Pulseras y anillos: 
Son los wearables más sencillos y los primeros en salir al mercado aunque desde 
el principio pasaron desapercibidos. Su tamaño pequeño y su aspecto moderno 
hacen que sus funcionalidades se vean reducidas, hasta incluso sólo una 
funcionalidad. Un buen ejemplo es la pulsera eNest, que es básicamente un ‘botón 
de emergencia’, una pulsera de silicona que podemos localizar por radiofrecuencia. 
Con ella podemos encontrar objetos perdidos, pero también es muy útil para solicitar 
y recibir ayuda en situaciones de emergencia. 
 
Ropa inteligente: 
Desde chaquetas que se adaptan a los cambios del tiempo y monitorizan nuestro 
pulso a la hora de hacer deporte hasta deportivas que miden nuestro gasto calórico 
para tener una dieta equilibrada y un estilo de vida saludable. 
 
 
 
 
 
	 28	
10.3. Principales usos 
 
En el sector fitness lo más común es la monitorización de actividad, principalmente 
derivada del uso como podómetro, para contar los pasos que la persona realiza a 
lo largo del día. Realmente es un uso bastante rudimentario para esta función, 
puesto que al colocarlo en la muñeca no recoge muy bien los pasos que realizamos 
y, en ocasiones, al estar sentados a una mesa o trabajando, estos dispositivos 
interpretan que se están generando pasos cuando en realidad estamos en la silla. 
La publicidad de estos productos no obstante, consigue que no nos importe que 
esta monitorización no sea correcta. De hecho, algunos trabajos independientes 
ofrecen ciertos análisis que van en esta misma dirección. 
 
Wimic surge como wearable para la seguridad. El único en su especie diferenciado 
de los localizadores y de los monitores de actividad. Wimic es el único Wearable 
dedicado al uso cotidiano de la persona como un elemento que ayuda a proteger 
tanto los objetos importantes como a los seres queridos. 
 
La seguridad es uno de los elementos que más nos preocupan a todas las personas. 
Muchas veces no valoramos bien ciertos objetos o pertenencias que sí que tienen 
un gran valor, económico o personal, pero que no tenemos la sensación de que 
debe ser protegido; por ejemplo, nuestros propios Smartphones son elementos de 
gran valor económico y sin embargo, no nos preocupamos de su propia seguridad. 
 
10.4. Descripción de 5 ejemplos 
 
Ring. Un nuevo dispositivo financiado por Kickstarter. El ‘Ring’ es el atajo para 
todo. Puedes controlar muchas cosas, enviar un mensaje o realizar un pago. 
 
Smarty Ring. Un tipo de anillo diferente, este producto ha sido financiado por 
Indiegogo, el competidor de Kickstarter. El ‘Smarty Ring’ es más sencillo que el 
‘Ring’ ya que te muestra una combinación diferente de luces LED en forma de 
alerta. Por ejemplo, puedes ver una carta iluminada en el ‘Smarty Ring’ si recibes 
un mensaje en tu móvil. Además, se puede comprobar la batería de tu móvil y 
configurar tus alarmas. 
	 29	
 
 
Google Glass. Este dispositivo es las nuevas ‘gafas inteligentes’ de Google que 
te ayudarán con tareas cotidianas cómo saber cuándo empieza un evento o 
grabar un vídeo. 
 
 
Oculus Rift. Este aparato también es un tipo de ‘gafas inteligentes’ pero te 
sumerge completamente en una realidad virtual y tiene una apariencia de casco. 
El producto existe para mejorar varias experiencias virtuales cómo los 
videojuegos, las películas o viajes al espacio. 
 
 
Muñequeras inteligentes. Hay varias muñequeras inteligentes cómo Fitbit, 
Jawbone y Healbe Gobe. Estos dispositivos te informan sobre salud cómo 
cuántas calorías has gastado durante el día. 
 
 
 
 
 
 
 
 
 
 
	 30	
11. REFERENCIAS 
 
https://fergarciac.wordpress.com/2013/01/25/entorno-de-desarrollo-integrado-ide/ 
 
http://www.gemalto.com/latam/iot/seguridad-en-iot 
 
https://www.symantec.com/es/mx/iot/ 
 
http://www.telesemana.com/blog/2016/02/15/telefonica-apuesta-a-convertirse-en-
proveedor-de-seguridad-para-iot/ 
 
http://www.mediatelecom.com.mx/index.php/agencia-
informativa/noticias/item/101362-gsma-publica-gu%C3%ADa-de-seguridad-para-
iot 
 
http://www.quees.info/que-es-wearable.htmlhttps://www.java.com/es/ 
 
http://tecnobitt.com/los-tipos-de-wearables-tecnologia-para-llevarla-puesta/ 
 
http://www.trends2read.com/es/los-diferentes-usos-de-la-tecnologia-wearable/ 
 
http://es.ccm.net/contents/274-protocolo-ip 
 
https://www.ibm.com/developerworks/ssa/local/im/que-es-big-data/ 
 
http://robots-argentina.com.ar/Sensores_general.htm 
 
http://www.sensores-de-medida.es/sensing_sl/SENSORES-Y-
TRANSDUCTORES_35/Sensores-de-distancia_36/

Continuar navegando