Está en la página 1de 21

Actividad Introductoria a la unidad 6:

Para cada una de las tecnologías presentes en este tema hacer la descripción siguiente: indicar su importancia en el ámbito
de la inteligencia ambiental, que servicios o apoyos le ofrece, y hacia qué servicios está encaminada, tipos de aplicaciones
dónde están involucradas, elementos necesarios para su implementación, algoritmos involucrados y/o componentes
necesarios para que esté presente en cualquier aplicación o sistema inteligente bajo este contexto.

6.1 Red o sistema sensorial


importancia en el ámbito de la inteligencia ambiental
Una red de sensores inalámbricos (WSN) es una red inalámbrica que consiste en dispositivos distribuidos espaciados
autónomos utilizando sensores para monitorear condiciones físicas o ambientales. Un sistema WSN incorpora un gateway
que provee conectividad inalámbrica de regreso al mundo de cables y nodos distribuidos (vea Figura 1). El protocolo
inalámbrico que seleccione depende en los requerimientos de la aplicación. Algunos de los estándares disponibles
incluyen radios de 2.4 GHz basados en los estándares IEEE 802.15.4 o IEEE 802.11 (Wi-Fi) o radios propietarios, los
cuales son regularmente de 900 Mhz.
Gracias a esta es posible la captación de los datos e incluso el procesamiento de los mismos, es la mejor manera de
interconectar los dispositivos en la domótica.

Servicios o apoyos le ofrece


Es capaz de recoger información proveniente de unos sensores o entradas, procesarla y emitir órdenes a unos actuadores o
salidas. El sistema puede acceder a redes exteriores de comunicación o información.

Comunicaciones: Transmisión de voz y datos, incluyendo textos, imágenes, sonidos (multimedia) con redes locales
(LAN) compartiendo acceso a Internet, recursos e intercambio entre todos los dispositivos, acceso a nuevos servicios de
telefonía sobre IP, televisión digital, televisión por cable, diagnóstico remoto, videoconferencias, etc.

Hacia qué servicios está encaminada


 Facilitar el ahorro energético: gestiona inteligentemente la iluminación, climatización, agua caliente sanitaria, el
riego, los electrodomésticos, etc., aprovechando mejor los recursos naturales, utilizando las tarifas horarias de
menor coste, y reduciendo así, la factura energética. Además, mediante la monitorización de consumos, se obtiene
la información necesaria para modificar los hábitos y aumentar el ahorro y la eficiencia.
 Fomentar la accesibilidad: facilita el manejo de los elementos del hogar a las personas con discapacidades de la
forma que más se ajuste a sus necesidades, además de ofrecer servicios de teleasistencia para aquellos que lo
necesiten.
 Aportar seguridad mediante la vigilancia automática de personas, animales y bienes, así como de incidencias y
averías. Mediante controles de intrusión, cierre automático de todas las aberturas, simulación dinámica de
presencia, fachadas dinámicas, cámaras de vigilancia, alarmas personales, y a través de alarmas técnicas que
permiten detectar incendios, fugas de gas, inundaciones de agua, fallos del suministro eléctrico, etc.

Tipos de aplicaciones dónde están involucradas


 Salud: Actuar en la sanidad mediante asistencia sanitaria, consultoría sobre alimentación y dieta, telecontrol y
alarmas de salud, medicina monitorizada, cuidado médico, etc.
 Compra: Comprar y vender mediante la telecompra, televenta, telereserva, desde la casa, etc.  Finanzas: Gestión
del dinero y las cuentas bancarias mediante la telebanca, consultoría financiera....
 Aprendizaje: Aprender y reciclarse mediante la tele-enseñanza, cursos a distancia...
 Actividad profesional: Trabajar total o parcialmente desde el hogar, posibilidad viable para ciertas profesiones
(teletrabajo) , etc.
 Ciudadanía: Gestiones múltiples con la Administración del Estado, la Comunidad Autónoma y el Municipio, voto
electrónico, etc.
 Acceso a información: Museos, bibliotecas, libros, periódicos, información meteorológica, etc.

Elementos necesarios para su implementación


Medio físico: Su cometido es trasportar la información emitida por los ordenadores a la red, en forma de señales
eléctricas o de otro tipo, dependiendo de la naturaleza del medio utilizado. A continuación, se describen los medios físicos
mas frecuentes utilizados en redes LAN:
Cable: Es el medio más frecuente de conexión (IEEE 802.3). Se suele utilizar par trenzado de 4 pares (UTP) o en
algunos casos cable coaxial.
Fibra: Es un medio más fiable que el cable. Se suele utilizar cuando las distancias son mas largas o cuando se
necesitan mayores velocidades de transmision.
Microondas: Actualmente se esta imponiendo la tecnologia de redes inalambricas WIFI (IEEE 802.11b IEEE
802.11g) como medio físico. Esta tecnologia permite un mayor grado de independencia y movilidad de los
ordenadores conectados a la red. Tambien evita el coste del cableado de red. Como desventajas podemos citar las
posibles interferencias dependiendo de los entornos de trabajo, la necesidad de aumentar los niveles de seguridad
para asegurar las comunicaciones, y por último la velocidad de transmisión, menor en este tipo de redes que otras
que utilizan medios de cable o fibra.
Infrarrojos: Este medio prácticamente no se usa para conexión de redes y básicamente se utiliza
para interconexión de dispositivos móviles (teléfonos, PDA) con ordenadores personales. Su aplicacion en redes
LAN es practicamente inexistente.
Interface de red: Es el elemento que permite conectar nuestro ordenador a la red. Más frecuentemente es conocido como
tarjeta de red. En condiciones normales podemos optar por una tarjeta Ethernet 10/100/1000, utilizada en aquellas redes
cableadas con cable de par trenzado (UTP). Estas tarjetas tienen conector RJ45 para su interconexión. También es posible
colocar tarjetas de red inalámbricas si vamos a optar por una conexión de este tipo. En ese caso el elemento de
interconexión de nuestra red será lo que se denomina como punto de acceso inalámbrico. Para este tipo de conexión
el medio físico no sera el cable y todas las emisiones serán realizadas a través de  microondas. En los sucesivos contenidos
nos centraremos en las conexiones de red cableadas.

Elementos de interconexión: Son elementos que centralizan y gestionan las conexiones de todos los ordenadores que
forman la red. Todos los ordenadores de la red estarán físicamente conectados a un elemento de interconexión a través de
un medio físico (por ej. cable). Dependiendo de la complejidad, eficiencia y funciones podemos distinguir básicamente los
siguientes elementos de interconexión:
• HUB. Son los elementos más simples y los menos eficientes. Básicamente los datos enviados por un ordenador,
son repetidos en todas las salidas del hub para que sean recibidos por todos los equipos de la red,
independientemente de su destino. Los ordenadores son los encargados de procesar las informaciones recibidas y
determinar si estas son para ellos, o por el contrario deben descartarlas. Son poco eficientes cuando el numero de
ordenadores de la red es grande.
• SWITCH. Los SWITCH son dispositivos con un diseño más optimizado. Su función es la misma que la del
HUB pero la ventaja es que envían la información únicamente al ordenador destinatario y no a todos como hacia
el HUB. Esta diferencia permite una mayor eficiencia para los equipos receptores y para la red en general, debido
a que los equipos receptores saben que los datos que reciben siempre son para ellos, por lo que no pierden tiempo
en averiguar si son los destinatarios. También se genera menos trafico innecesario en la red. El SWITCH puede de
esta forma tambien gestionar mejor los envios. La lógica interna de estos dispositivos es mas complicada aunque
externamente los HUB y los SWITCH suelen parecerse bastante. Lo que los diferencia es la implementacion
interna del dispositivo.
• PUENTES. Los puentes son dispositivos que permiten interconectar dos redes de similares caracteristicas para
poder establecer comunicacion entre equipos de ambas redes.
• ENCAMINADORES / ROUTERS. Son dispositivos que permiten la interconexion de redes de diferentes
caracteristicas como puedan ser una red LAN Ethernet, con la red de un proveedor de servicios de Internet (ISP).
Unir estas dos redes supone que los equipos de la LAN tengan acceso a la red de nuestro proveedor, adaptando
las distintas características de ambas para que se pueda producir la comunicación. Actualmente los proveedores de
Internet suministran a sus clientes un equipo que integra las dos funciones (SWITCH / ROUTER) de forma que
con el switch se permite la conexión de varios ordenadores en red, mientras que el router tendrá como cometido
dar salida a la red ordenadores hacia Internet.

Protocolo: El protocolo es la parte software de la red. Se encarga básicamente de establecer las reglas de comunicación
entre equipos de la red, definir el formato de las informaciones que circulan por la red y también debe habilitar
mecanismos para permitir la identificación de los equipos en la red. Existen infinidad de protocolos en funcion de la red
con la que se esta trabajando. El mas utilizado actualmente es el conocido como TCP / IP. Este protocolo realmente es un
conjunto de protocolos, de los cuales los mas importantes son:
• TCP: Se encarga de garantizar la entrega de datos de forma fiable y a las aplicaciones correctas, dentro de una
red.
• IP: Se encarga de identificar a cada equipo de la red para permitir una entrega a los diferentes destinatarios. Este
cometido lo consigue identificando a cada equipo con lo que se denomina direccion IP, que sera unica para cada
equipo conectado a la red en un momento determinado. 

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
 SENSORES: De distintos tipos y tecnologías los cuales toman del medio la infamación y la convierten en señales
eléctricas.
 NODOS DE SENSOR: Toman los datos delsensor a través de sus puertas de datos, y envían la información a la
estación base.
 GATEWAY: Elementos para la interconexión entre la red de sensores y una red TCP/IP.
 ESTACIÓN BASE: Recolector de datos.
 RED INALÁMBRICA: Típicamente basada en el estándar 802.15.4 ZigBee.

6.2 Internet de las cosas


importancia en el ámbito de la inteligencia ambiental
Será la tecnología de base para una nueva generación de ciudades habitables y competitivas, nuestras Smart Cities, las
ciudades modernas del futuro donde la tecnología aplicada será fundamental, donde será la base para el desarrollo de la
Minería de Datos, la Analítica y el desarrollo de la Inteligencia Artificial a gran escala.
Propiciará una nueva generación de startups basadas en la explotación del Internet de las Cosas. Además de la
consolidación de la nube a gran escala, el Internet de la Cosas impulsará herramientas computacionales de nueva
generación, como la computación cuántica, imprescindibles para poder gestionar a gran escala el big data generado y su
explotación eficiente, esto impulsará la eficiencia en todas las vertientes de la gestión de los objetos, especialmente en su
mantenimiento, rendimiento, control de su obsolescencia, riesgos, etc.
Estos conjuntos de nuevas tecnologías ayudarán a crear nuevas experiencias en la compra de productos por parte de los
usuarios, facilitando además sus vidas y abriendo nuevas puertas a lo desconocido.
Servicios o apoyos le ofrece
Que las cosas tengan conexión a Internet en cualquier momento y lugar. En un sentido más técnico, consiste en la
integración de sensores y dispositivos en objetos cotidianos que quedan conectados a Internet a través de redes fijas e
inalámbricas
Los objetos tienen la capacidad de estar en red con recursos de Internet o incluso con otros, hacer uso de los datos y
servicios y actualizar su estado. La tecnología inalámbrica como GSM y UMTS, Wi-Fi, Bluetooth, ZigBee y varios otros
estándares de red inalámbricas actualmente en desarrollo, especialmente los relativos a redes inalámbricas de área
Personal (WPANs), son de primordial importancia.
Los objetos pueden ser ubicados y dirigidos a través de servicios de investigación, búsqueda o nombres y por lo tanto
remotamente interrogados o configurados.

Hacia qué servicios está encaminada


 Ciudades inteligentes.
 Uso racional y eficiente de los recursos.
 Desarrollo del Big data y la Inteligencia Artificial. 
 Trazabilidad y control. Hará posible la trazabilidad de los objetos, su origen, procesos productivos, almacenaje,
distribución. Con impactos en la capacidad normativa y en la calidad.
 Crecimiento económico. Revolucionará nuestras economías, su crecimiento económico y la generación de
empleos cualificados.
 Está pensado para integrarse en la vida cotidiana de los usuarios de manera directa y rápida automatizando
determinados procedimientos. El usuario ya no quiere servicios que tenga que instalar o programar
constantemente, sino que espera que sean los propios dispositivos los que aprendan sus hábitos de
comportamiento y consumo para configurarse automáticamente y adelantarse a sus necesidades.
 Energía
 El IoT puede apoyar en la integración de sistemas de detección y actuación conectados a Internet; optimizar
el consumo de energía en su conjunto; además de medir el consumo de interruptores, tomacorrientes, bombillas y
televisiones.

Tipos de aplicaciones dónde están involucradas


 Automotores
Cuando se lo vincula a IoT, el automóvil convierte los datos en una perspectiva que permite actuar, tanto dentro
del automóvil como en el mundo que lo rodea.
 Energía
Mediante IoT, los innumerables dispositivos de la red eléctrica pueden compartir información en tiempo real para
distribuir y manejar la energía en forma más eficiente.
 Atención médica
Desde dispositivos vestibles de uso clínico hasta tablets para servicios de emergencia y equipos quirúrgicos
sofisticados, IoT está transformando los servicios de salud.
 Fabricación inteligente
La tecnología de IoT permite que las fábricas de hoy liberen la eficacia operacional, optimicen la producción y
aumenten la seguridad de los trabajadores.
 Comercio minorista
Para los comerciantes minoristas, IoT ofrece oportunidades ilimitadas que aumentan la eficacia de la cadena de
suministro, desarrollan nuevos servicios y rediseñan la experiencia del cliente.
 Edificios inteligentes
IoT está dando respuesta a los costos crecientes de la energía, la sustentabilidad y la conformidad con códigos
conectando, administrando y asegurando los dispositivos que recopilan datos de los sistemas centrales.
 Transporte inteligente
Desde automóviles conectados o de autoconducción hasta sistemas de logística y transporte inteligentes, IoT
puede salvar vidas, reducir el tráfico y minimizar el impacto de los vehículos en el ambiente.

Elementos necesarios para su implementación


 Software y Hardware: La combinación software y hardware proporciona esa "chispa inteligente" que hace que
un producto de toda la vida se convierta en "smart" o inteligente.
 La concectividad: La conectividad es mucho más que poner un módulo WiFi y subir información a Internet.
Mucha gente dice que es precisamente la conectividad lo que dota al Internet de las Cosas de toda su potencia. La
conectividad permite compatibilidad y acceso a la red, sea cual sea el medio que le rodea.
 Sensibilidad: Nosotros, gracias a nuestros sentidos y capacidad de entender el mundo físico y personas que nos
rodean, somos capaces de interaccionar día a día para sobrevivir. Los sensores son los encargados de transportar
esta visión a las máquinas. Las diferentes tecnologías de detección y reconocimiento, proporcionan los medios
necesarios para creae experiencias que reflejen un verdadero conocimiento del mundo físico y sus habitantes.
 Interacción: Gracias a la interacción podemos establecer la comunicación necesaria entre el mundo físico, las
personas y las máquinas. Me es indiferente hablar de una casa inteligente o una granja con tecnologías agrícolas
inteligentes, la expresibidad del sistema es clave a la hora de crear productos que interactúan de forma inteligente
con el mundo real.
 Energía: Es indiscutible que sin energía no podemos hacer funcionar nuestros dispositivos en la vida real. El
problema es que no podemos crear miles de millones de cosas que funcionan con baterías. El almacenamiento de
energía es complicado y a la larga, estas baterías se deterioran. Además, la energía de estas baterías sólo puede ser
consumida por el dispositivo que posee la batería y es precisamente esta incapacidad para compartir energía entre
dispositivos la que presenta un problema a un mundo inteligente.
 Seguridad: Gracias al Internet de las Cosas, ganamos eficiencia, nuevas posibilidades hasta ahora no exploradas
y otros beneficios, pero no debemos olvidarnos de la seguridad. Este es un tema del que ya he hablado con
anterioridad en el blog pero incido en que todas las partes involucradas en el Internet de las cosas (creadores,
intermediarios y consumidores) debemos diseñar una arquitectura segura, tanto en términos tradicionales (riesgo
eléctrico, protección a personas) como digital (ciberseguridad, privacidad). Es decir, en el estudio de esta
seguridad debemos tener en cuenta la correcta custodia de nuestros datos personales y la seguridad de nuestro
bienestar físico.

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
Existen tres componentes clave que habitualmente se mencionan en la arquitectura IoT.

 Dispositivos IoT - Dispositivos que se pueden conectar por cable o de forma inalámbrica a una red más amplia.
 Redes – De forma parecida a los routers domésticos, las redes o las puertas de enlace conectan varios dispositivos
IoT a la nube.
 Nube – Servidores remotos en centros de datos que consolidan y almacenan los datos con seguridad.

Datos
Los dipositivos IoT generan datos – pequeños bytes de datos simples que representan los registros de la información
enviada como temperatura, humedad o posición. Habitualmente esto se llama ‘little data’ por tener un tamaño pequeño.

Cuando varios dispositivos envían estos pequeños datos, a través de una red a la nube, se pueden monitorizar  y así con el
tiempo la cantidad de datos será más grande. Con frecuencia esto se describe como ‘big data’ y es aquí cuando el Internet
de las Cosas se hace inteligente. El ‘big data’ permite analizar miles o millones de puntos de datos con el fin de aprender,
entender o controlar algo mucho mejor.

Esta podría ser la analítica de los sensores que se conectan cuando se producen determinados eventos, resultados o
acciones. Por ejemplo, utilizar sensores de luz ambiental en el alumbrado de la calle, sabiendo que oscurece más tarde en
primavera, para que más adelante esta analítica se convierta en ahorro de electricidad.

También para darse cuenta de que una máquina está vibrando más de lo normal y que quizás pueda ser una señal de que
podría estar a punto de fallar, permitiendo que solo sea necesario comprar algunas piezas y programar un mantenimiento
predictivo.

Protocolos IoT
Están apareciendo muchos lenguajes y protocolos adecuados para IoT, desde el ya conocido WiFi o el Bluetooth hasta
nuevos sistemas definidos como LoraWAN y Sigfox.
Cada uno es adecuado para usos diferentes y depende de varios factores.

 Velocidad de transferencia de datos – ¿Cuánta información se enviará?


 Consumo de energía - Como en el caso de los wearables ¿tienen una batería con una vida útil pequeña?
 Rango – ¿Necesita transmitir a unos pocos metros o a unos pocos kilómetros?
 Frecuencia – ¿Cuáles son las frecuencias disponibles en la región?

Diseñando para IoT


Gran parte de la tecnología necesaria para crear aplicaciones IoT no supone algo nuevo, más bien cada elemento ha
alcanzado cierta madurez y eficiencia de costes en un punto en el que son más accesibles.
Los módulos como el router WepTech 6LoWPAN o los componentes discretos como TI CC2538, diseñados para realizar
proyectos personalizados, permiten desarrollar aplicaciones con bastante facilidad. En esta línea encontramos los
componentes pasivos y los conectores que están cambiando para adaptarse a las necesidades de los proyectos IoT de
vanguardia. También el USB-C, que permite tener menos cables cuando conectamos nuestros wearables, o los
condensadores cerámicos multicapa que son más pequeños que nunca con unas dimensiones de 0.6mm x 0.3mm.

6.3 Wearables
importancia en el ámbito de la inteligencia ambiental
Estos pequeños artefactos que trabajan junto a nuestro smarphone para ayudarnos y brindarnos información de una
manera mas eficiente conectado a más dispositivos de nuestro entorno

Servicios o apoyos le ofrece


Aunque efectivamente, el uso de estos gadgets puede generar ciertas situaciones inseguras, la realidad es que los
beneficios son mayores y que la clave está en usarlos de manera inteligente y segura. Algunos de los beneficios son:
 Tener acceso a datos y análisis de nuestro ejercicio, que antes no era fácil de conseguir, lo que ayuda al usuario a
alcanzar nuevos niveles en su desempeño
 Para aquellos que comenzaron el año con la resolución de hacer ejercicio, los dispositivos personales les permiten
monitorear su nivel de actividad y así ir progresando para alcanzar sus metas
 Para ambos grupos, estos datos proveen parámetros que les permiten ejecutar su trabajo físico de forma constante
y saludable para poder mantener sus metas de desempeño a largo plazo.

Hacia qué servicios está encaminada


Como lo indican los analistas de Canalys, todas estas cifras no indican que los wearables sean dispositivos populares, pero
algo que ponen de manifiesto es cómo los grandes fabricantes están iniciando una carrera por la cima de este nuevo
mercado. Loswearables, tienen un potencial enorme, pero debe de ser llevado y desarrollado cuidadosamente. A este año
aún le faltan varios eventos importantes donde seguramente serán lanzados nuevos dispositivos, con mejoras, nuevos
diseños y precios mas competitivos.
Aunque estos dispositivos nos dan una muestra del potencial que tienen para complementar a nuestros smartphones, los
grandes fabricantes aún no encuentran la forma de como hacer a estos dispositivos tan necesarios cómo lo son
nuestros smartphones en la actualidad. Los números son alentadores, pero sera el tiempo y los usuarios quienes digan si
estos dispositivos llegaron para quedarse o solo se convertirán en reliquias tecnológicas.

Tipos de aplicaciones dónde están involucradas


 Gafas Inteligentes: Las gafas inteligentes fueron prácticamente los primeros wearables realmente potentes en
salir a la luz. Dentro de esta categoría los absolutos reyes de los wearables son los GoogleGlass, los cuales
pretenden cambiar la manera de comunicarse y de ver el mundo. Pueden utilizarse sin mover ni un solo dedo,
decimos adiós al táctil para dar órdenes a los SmartGlasses ya que estos se utilizan únicamente con la voz. Pueden
tener muchas aplicaciones en la educación, el turismo, la medicina o el marketing. También existen alternativas a
las gafas inteligentes de Google, empresas como Sony han desarrollado sus propias Smart Eyeglass que apuestan
por la tecnología de Realidad Aumentada. También Epson y otras marcas han optado por proponer sus propias
alternativas a las Google Glass
 Relojes Inteligentes: El Sony Smartwatch fue lanzado en 2012 como máximo representante de los relojes
inteligentes Android, puede conectarse a redes sociales y leer el correo electrónico del usuario, ofrece las
funciones básicas de un reloj pero también incluye aplicaciones propias un dispositivo Android. También trabaja
con Android el Samsung Galaxy Gear, un reloj inteligente lanzado en septiembre de 2013. Está pensado
básicamente para mejorar la experiencia del teléfono inteligente. El Apple Watch es el último en llegar a escena,
presentado por la compañía de la manzana hace apenas unas semanas, prevé ponerse a la venta en 2015. Con su
propio sistema operativo compatible con iOS permite ejecutar aplicaciones móviles, visualizar imágenes y tiene
integrado el Apple Pay, aplicación que permite hacer pagos con el Apple Watch.  Son una buena opción para
llevar siempre encima un reloj, lector de mensajes o mails e incluso para monitorizar nuestra actividad física.
 Pulseras y anillos: Son los wearables más sencillos y los primeros en salir al mercado aunque desde el principio
pasaron desapercibidos. Su tamaño pequeño y su aspecto moderno hacen que sus funcionalidades se vean
reducidas, hasta incluso sólo una funcionalidad. Un buen ejemplo es la pulsera eNest, que es básicamente un
‘botón de emergencia’, una pulsera de silicona que podemos localizar por radiofrecuencia. Con ella podemos
encontrar objetos perdidos, pero también es muy útil para solicitar y recibir ayuda en situaciones de emergencia.
 Ropa inteligente: Desde chaquetas que se adaptan a los cambios del tiempo y monitorizan nuestro pulso a la hora
de hacer deporte hasta deportivas que miden nuestro gasto calórico para tener una dieta equilibrada y un estilo de
vida saludable.

Elementos necesarios para su implementación


En esté caso es necesario siempre una conexión ya sea a internet o a otros dispositivos los cuales tengan un protocolo de
comunicación similar ya sea Wifi, bluteooth, entre otros, en algunos otros casos es necesario dispositivos de la misma
marca que el wearable para poder funcionar correctamente.

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
 Control Los microcontroladores específicos para wearables son pequeños, de manera que sean cómodos y
discretos. Por otro lado, las formas y los colores distintivos pueden funcionar como un elemento decorativo.
Varias de las tarjetas disponibles son lavables a mano (excepto la fuente de alimentación). Lee la documentación
cuidadosamente.
 Entrada/salida En lugar de pines, estas tarjetas tienen ojales de metal en los cuales puedes enrollar hilo conductor
para coser conexiones de circuito suaves. Algunas tarjetas también tienen broches — u ojales lo suficientemente
grandes como para soldar broches de presión — para facilitar su extracción.
 Textiles conductivos Un material que contiene metales, como la plata o el acero inoxidable, a través del cual una
corriente eléctrica puede fluir se dice que es conductivo. Los wearables pueden hacer uso de estos materiales en
muchas formas, tales como:
Hilo para la fabricación de circuitos.
Tela para sensores táctiles capacitivos.
 Sensores Los sensores recopilan información sobre el medio ambiente, el usuario, o ambos. Ejemplos de lo
anterior incluyen la luz, temperatura, movimiento, y ubicación (GPS). Ejemplos de estos últimos incluyen la
frecuencia cardíaca (ECG), ondas cerebrales (EEG), y la tensión muscular (EMG). Unos cuantos
microcontroladores portátiles disponen de sensores básicos a bordo. Otros fabricantes ofrecen una gama de
módulos de sensores externos que se conectan a la placa principal.
 Alimentación Cuando se evalúa el alcance de un diseño wearable, una de las primeras cosas a considerar es la
demanda de energía. ¿Sólo deseas iluminar unos LEDs, o quieres ejecutar un servomotor? Las placas con un
soporte integrado para una pila de botón de litio son agradables para proyectos de baja potencia que necesitan ser
autónomos. Sin embargo las tarjetas con un conector JST estándar (con o sin un circuito para cargar baterías
LiPo) son más versátiles.
 Actuadores Una forma genérica para describir un sistema wearable es: En respuesta a X, donde X es la entrada de
un sensor, Y sucede. Actuadores como LEDs, zumbadores o altavoces, y servomotores son los que hacen que las
cosas sucedan.
 Comunicación Para comunicarse con dispositivos inteligentes, internet u otros sistemas wearables, necesitas
conectividad inalámbrica. Además del Wi-Fi y Bluetooth, opciones amigables con los wearables son:
BLE, que tiene un menor consumo de energía que los clásicos Bluetooth, un rango de 50 metros y una velocidad
de transmisión de datos de hasta 1 Mbps.
NFC, un campo de frecuencia de radio con un rango de aproximadamente 20 cm y velocidad de transmisión de
datos de hasta aproximadamente 400 Kbps.

6.4 Realidad aumentada


importancia en el ámbito de la inteligencia ambiental
La realidad aumentada tiene su importancia por la posibilidad de añadir información virtual al mundo físico permitiendo
enriquecer el entorno. En el sector educativoempieza a tomar fuerza debido a su eficiencia en relación al proceso de
comprensión lectora, base del aprendizaje y sin duda, esencial para el individuo. La información es más interactiva y
visual, acercando al alumnado al mundo real, aumentando en ellos el interés por aprender. Además, proporciona la
posibilidad de complementar un libro didáctico con la información añadida que aporta la virtualidad de sus contenidos,
haciendo que el aprendizaje sea más rápido y mejor entendido. Prueba de ello lo tenéis en este vídeo de Shaw Escuela
Primaria Wood en Doncaster, Reino Unido, una escuela fiel defensora de la utilización de las nuevas tecnologías en el
aula para facilitar el aprendizaje.

Servicios o apoyos le ofrece


 Aplicaciones de Realidad Aumenta para la comercialización de productos con la presentación de todos los
detalles de un producto concreto mediante RA en catálogos, anuncios, productos, etc.
 Aplicaciónes de Realidad Aumentada para la arquitectura mediante presentación de futuras construcciones,
ampliaciones o acabados y materiales.
 Aplicaciones de Realidad Aumenta para el sector publicitario y marketing.
 Aplicaciones de Realidad Aumenta para el sector automovilístico.
 Aplicaciones de Realidad Aumenta para el sector de la ingeniería civil, naval y/o aeronáutica.
 Aplicaciones de Realidad Aumenta para el sector de la alimentación mediante la utilización de la RA en envases
de alimentos y productos para presentar la gama completa, su composición o beneficios.
 Aplicaciones de Realidad Aumenta para el sector de la moda y confección.
 Aplicaciones de Realidad Aumenta para el sector del turismo.
 Aplicaciones de Realidad Aumenta para el sector de la fabricación de motores.
 Aplicaciones de Realidad Aumenta para el sector médico y de la sanidad.
 Aplicaciones de Realidad Aumenta para el sector de la enseñanza mediante libros interactivos.

Hacia qué servicios está encaminada


La realidad aumentada es una tecnología que mezcla la realidad y a esta le añade lo virtual, esto suena a realidad virtual
pero en realidad no lo es, la diferencia es que la realidad virtual se aísla de lo real y es netamente virtual.
Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de objetos) la
información sobre el mundo real alrededor del usuario se convierte en interactiva y digital. La información artificial sobre
el medio ambiente y los objetos pueden ser almacenada y recuperada como una capa de información en la parte superior
de la visión del mundo real.
La realidad aumentada de investigación explora la aplicación de imágenes generadas por ordenador en tiempo real a
secuencias de vídeo como una forma de ampliar el mundo real. La investigación incluye el uso de pantallas colocadas en
la cabeza, un display virtual colocado en la retina para mejorar la visualización, y la construcción de ambientes
controlados a partir sensores y actuadores.
Realidad Aumentada también es la incorporación de datos e información digital en un entorno real, por medio del
reconocimiento de patrones que se realiza mediante un software, en otras palabras, es una herramienta interactiva que está
dando sus primeros pasos alrededor del mundo y que en unos años, la veremos en todas partes, corriendo y avanzando,
sorprendiéndonos y alcanzando todas las disciplinas: vídeo juegos, medios masivos de comunicación, arquitectura,
educación e incluso en la medicina, trayendo un mundo digital inimaginable a nuestro entorno real. Su gran diferencia con
la realidad virtual, es que ésta nos extrae de nuestro entorno para llevarnos a una realidad.
Tipos de aplicaciones dónde están involucradas
 Google Sky Map: esta aplicación para Android es gratuita y permite identificar todas las constelaciones y
estrellas, enfocando el smartphone hacia el cielo, la cámara del mismo identificará las estructuras celestes que
vemos, detectando si son satélites, estrellas o planetas.
 Word Lens: es un diccionario evolucionado que te permite la traducción de palabras impresa con sólo ser
fotografiada de forma instantanea.
 FETCH! Lunch Rush: permite que los estudiantes de escuela primaria mejoren sus habilidades matemáticas a
través de la realidad aumentada
 Reconstructme: permite una reconstrucción en 3D de un objeto real.
 Scimorph (http://6007.stem.org.uk/#/home): es un sitio web que utiliza la realidad aumentada tecnología para
ofrecer a los alumnos de primaria, con la oportunidad de discutir y resolver problemas basados en la ciencia.
 Zooburst (http://www.zooburst.com/): es una herramienta de narración digital que permite a cualquiera crear
fácilmente sus propios libros pop-up en 3D.
 Sketchup (http://www.sketchup.com/): herramienta de dibujo en 3D.

Elementos necesarios para su implementación


 Una pantalla
 Una cámara
 Un software de realidad aumentada como puede ser IN2AR, ARToolKit, OpenCV…, elemento de procesamiento
que puede ser un PC, smartphones…
 Un activador de realidad aumentada: elementos de localización como los GPS, las brújulas o los acelerómetros,
que permiten identificar la posición y orientación de dichos dispositivos, así como las etiquetas o marcadores del
tipo RFID o códigos bidimensionales, o en general cualquier otro elemento que sea capaz de suministrar una
información equivalente a la que proporcionaría lo que ve el usuario.

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
El Lenguaje de Etiquetado de Realidad Aumentada (ARML) es un estándar de datos para describir e interactuar con
escenas de realidad aumentada (AR). Ha sido desarrollado dentro del Open Geospatial Consortium (OGC) por un Grupo
de Trabajo de Estándares ARML 2.0 determinado para esta tarea.2 ARML consiste tanto en una gramática XML para
describir la localización y apariencia de objetos virtuales en la escena, así como en interfaces  ECMAScript para permitir
acceso dinámico a las propiedades de objetos virtuales, así como manejo de eventos, y está actualmente publicado en la
versión 2.0. ARML se enfoca en la realidad aumentada visual (por ejemplo, la cámara de un dispositivo capacitado para
AR sirve como la salida principal para los escenarios de realidad aumentada).
Los dispositivos de realidad aumentada normalmente constan de unos cascos o gafas y un sistema de visualización para
mostrar al usuario la información virtual que se añade a la real. El "headset" lleva incorporado sistemas de  GPS,
necesarios para poder localizar con precisión la situación del usuario.
Los dos principales sistemas de visualización empleados son la pantalla óptica transparente y la pantalla de mezcla de
imágenes. Tanto uno como el otro usan imágenes virtuales que se muestran al usuario mezcladas con la realidad o bien
proyectadas directamente en la pantalla.
Los Sistemas de realidad aumentada modernos utilizan una o más de las siguientes tecnologías: cámaras digitales,
sensores ópticos, acelerómetros, GPS, giroscopios, brújulas de estado sólido, RFID, etc. El hardware de procesamiento de
sonido podría ser incluido en los sistemas de realidad aumentada. Los Sistemas de cámaras basadas en realidad aumentada
requieren de una unidad CPU potente y gran cantidad de memoria RAM para procesar imágenes de dichas cámaras. La
combinación de todos estos elementos se da a menudo en los smartphones modernos, que los convierten en una posible
plataforma de realidad aumentada.

Para fusiones coherentes de imágenes del mundo real, obtenidas con cámara, e imágenes virtuales en 3D, las imágenes
virtuales deben atribuirse a lugares del mundo real. Ese mundo real debe ser situado, a partir de imágenes de la cámara, en
un sistema de coordenadas. Dicho proceso se denomina registro de imágenes. Este proceso usa diferentes métodos de
visión por ordenador, en su mayoría relacionados con el seguimiento de vídeo. Muchos métodos de visión por ordenador
de realidad aumentada se heredan de forma similar de los métodos de odometría visual.
Por lo general, los métodos constan de dos partes. En la primera etapa se puede utilizar la detección de esquinas, la
detección de Blob, la detección de bordes, de umbral y los métodos de procesado de imágenes. En la segunda etapa el
sistema de coordenadas del mundo real es restaurado a partir de los datos obtenidos en la primera etapa. Algunos métodos
asumen los objetos conocidos con la geometría 3D (o marcadores fiduciarios) presentes en la escena y hacen uso de esos
datos. En algunos de esos casos, toda la estructura de la escena 3D debe ser calculada de antemano. Si no hay ningún
supuesto acerca de la geometría 3D se estructura a partir de los métodos de movimiento. Los métodos utilizados en la
segunda etapa incluyen geometría proyectiva (epipolar), paquete de ajuste, la representación de la rotación con el mapa
exponencial, filtro de Kalman y filtros de partículas.

Software libre para realidad aumentada


 ARToolKit biblioteca GNU GPL que permite la creación de aplicaciones de realidad aumentada, desarrollado
originalmente por Hirokazu Kato en 19996 y fue publicado por el HIT Lab de la Universidad de Washington.
Actualmente se mantiene como un proyecto de código abierto alojado en SourceForge con licencias comerciales
disponibles en ARToolWorks.
 ATOMIC Authoring Tool: es un software Multi-plataforma para la creación de aplicaciones de realidad
aumentada, el cual es un Front end para la biblioteca ARToolKit. Fue desarrollado para los que no son
programadores, y permite crear rápidamente pequeñas y sencillas aplicaciones de realidad aumentada. Se usa bajo
la licencia GNU GPL.
 ATOMIC Web Authoring Tool es un proyecto hijo de ATOMIC Authoring Tool que permite la creación de
aplicaciones de realidad aumentada para exportarlas a cualquier sitio web. Es un Frontal para la
biblioteca Fartoolkit, que es una librería escrita en ActionScript 3.0 que está basada en el ARToolkit de Java. Esta
librería está bajo licencia GPL (gratuita para uso no comercial, siempre que se ponga el código fuente a
disposición de la comunidad) y desarrollada por Saqoosha . Se usa bajo la licencia GNU GPL.
 Blender es un programa informático multiplataforma, dedicado especialmente al modelado,
iluminación, renderizado, animación y creación de gráficos tridimensionales. También de composición digital
utilizando la técnica procesal de nodos, edición de vídeo, escultura (incluye topología dinámica) y pintura digital.
En Blender, además, se puede desarrollar vídeo juegos ya que posee un motor de juegos interno.
 Unity es un motor de videojuego multiplataforma creado por Unity Technologies. Unity está disponible como
plataforma de desarrollo para Microsoft Windows, OS X y Linux. La plataforma de desarrollo tiene soporte
de compilación con diferentes tipos de plataformas. A partir de su versión 5.4.0 ya no soporta el desarrollo de
contenido para navegador a través de su plugin web, en su lugar se utiliza WebGL. Unity tiene dos versiones:
Unity Professional (pro) y Unity Personal. Además, desde la versión 2017.2 integra el SDK de Vuforia, para la
realización de contenido de Realidad Aumentada.
 AR-Media es un plugin diseñado para mejorar software de terceros que tengan funcionalidad de Realidad
Aumentada. Este script es útil tanto para los diseñadores digitales como para los usuarios que quieran convertir
sus proyectos en una Realidad Aumentada. Reconoce tanto figuras planas como objetos 3D de grandes
dimensiones. Está disponible para 3D Max, SketchUp, Maya, Cinema 4D, Vertorworks, Scia
Engineer. http://www.armedia.it/index.php7

6.5 Computación emocional (o sensible)


importancia en el ámbito de la inteligencia ambiental
Es lo que se conoce como computación afectiva, campo que busca cerrar la brecha de comunicación entre personas y
máquinas incorporando un nuevo modo de interacción, el que brinda el lenguaje no verbal. Como explica el Kaliouby en
un reportaje en la revista online Smithsonian, su premisa es que “las emociones son importantes. El smartphone sabe
quién eres y de dónde, pero no sabe cómo te sientes. Nuestro objetivo es solucionar eso". 
En esta línea, defiende la práctica integración de los ordenadores en las rutinas de la vida diaria a través de su software.
Así, imagina la tecnología para controlar la iluminación, la temperatura o la música del hogar en función del estado de
ánimo, o aplicaciones que adaptan el contenido de una película en base a las reacciones subconscientes mientras se
visualiza. Otra opción serían programas que controlan la expresión durante la conducción, alertando ante la falta de
atención, somnolencia o enfado. 
Cuantos más ordenadores tengamos en nuestras vidas, más los querremos para comportarnos educadamente y ser
inteligentes socialmente. No los queremos para que nos molesten con información poco importante. Este tipo de
razonamiento de sentido común requiere un conocimiento del estado emocional de la persona.

Servicios o apoyos le ofrece


Las tecnologías de computación afectiva perciben el estado emocional de un usuario (a través de sensores, un micrófono,
cámaras y la lógica del software) y responden mediante funciones de servicios o productos predefinidas específicas,
como, por ejemplo, cambiar un cuestionario o recomendar una serie de vídeos para que se ajusten al estado de ánimo del
aprendiz.
La computación afectiva intenta abordar uno de los inconvenientes principales del aprendizaje en línea frente al
aprendizaje presencial: la capacidad de los profesores de adaptar la situación pedagógica el estado emocional del
estudiante en la clase. En las aplicaciones de aprendizaje electrónico, la computación afectiva se puede utilizar para
ajustar el estilo de presentación de un profesor informatizado cuando un estudiante está aburrido, interesado, frustrado o
contento. Los servicios psicológicos, es decir, la terapia, se beneficia de las aplicaciones de computación efectiva al
determinar el estado emocional de un cliente.

Hacia qué servicios está encaminada


Pues bien, según los últimos avances en computación afectiva en un futuro se podría llegar a interpretar con precisión la
comunicación gestual de los humanos a partir del reconocimiento de patrones en las expresiones que realizamos
habitualmente de forma inconsciente. La dificultad reside precisamente en que no todo el mundo gesticula igual ante una
misma emoción, por eso es necesario combinar el mayor número de datos para establecer un diagnostico mucho más
preciso de cada patrón de comportamiento.
De hecho, también puede tener beneficios sustanciales en el aprendizaje. Al menos es lo que se desprende de los
resultados del experimento que ha realizado el grupo de investigación afectiva del MIT, en el cual también participa el
investigador español, con el propósito de medir las emociones de los estudiantes. A partir de la cámara integrada de
las Google Glass y la tecnología de computación afectiva, se pudo procesar las expresiones faciales de los alumnos para
establecer patrones gestuales que ayuden a discernir si el alumno está interesado en la clase o si por el contrario ha
perdido el interés.
El abanico de aplicaciones de esta tecnología es muy amplio y podría extenderse a otras disciplinas como el  marketing y
la publicidad, por ejemplo, para evaluar el grado de satisfacción del consumidor ante un nuevo producto o servicio a partir
de la interpretación de su comportamiento y sus gestos. Una información relevante que podría ayudar a medir con
precisión el impacto económico que tendría el lanzamiento de un nuevo producto al mercado.

Tipos de aplicaciones dónde están involucradas


Tiene aplicaciones infinitas: en nuestro entorno, en nuestra familia, en el trabajo, etc.
Es un precioso instrumento para solucionar desde una situación desagradable con un empleado que trabaja con nosotros,
finalizar un trato con un cliente particularmente difícil, hasta resolver en forma definitiva y tranquila las difíciles
situaciones familiares que la mayor parte de las personas vive como algo destructivo, cansador y frustrante.
La inteligencia emocional puede ayudarnos "desde adentro", desde nuestro ser interno, o en aplicaciones interpersonales,
ayudando a los demás. El conocimiento sobre este tema es simple y efectivo: puede cambiar situaciones muy negativas en
situaciones de éxito y concreción; puede permitirnos la importante actitud de perseverar en una tarea hasta terminarla.
Con la aplicación de la inteligencia emocional podemos enfrentar impedimentos que no permiten el éxito que buscamos,
disfrutando las vivencias en lugar de padecerlas. Por ejemplo: una persona que trabaja en una gran empresa tiene miedo
que la envíen a otra sucursal y evita el encuentro con el jefe que presuntamente dará esa orden.
Aplicación de la inteligencia emocional: "¿solucionó algo con esta actitud?"; al no hablar con él está postergando la
presunta mala noticia: además la noticia podría ser buena, tal vez no sería enviado a otro lugar. Lo único que está logrando
con su actitud es aumentar sus miedos, bloquear el razonamiento y prolongar quizás por días y semanas una situación de
incertidumbre.
Esta situación de incertidumbre puede llevarlo a vivir cotidianamente con preocupación y hasta con un permanente estado
de malestar.

Robot Empático
La base para la creación del robot empático, funciona a través de una cámara Kinect que cuenta con un sensor,
instrumentos utilizados de manera frecuente para los videojuegos. Se incorporaron diversos dispositivos, como
infrarrojos, cámara web, captura de audio, etcétera. Al obtener la imagen de una persona, sus expresiones, tanto faciales
como corporales, se detectan los movimientos de los músculos que sirven para leer el estado afectivo y determinar los
niveles de estrés y ansiedad.

El propósito principal es que el procesador reconozca etapas emotivas provenientes del estrés y pueda trabajarlas con el
ser humano; simular que tiene un estado emocional contrario al del usuario y mejorarlo a través de la imitación y en lo
posterior crear el proceso empático(habilidad de inferir los pensamientos y sentimientos de otros para generar simpatía,
comprensión y afinidad).
“Así funciona la terapia de la risa, su intención es cambiar el estado emocional de la persona a través de reír, la cual
primero comienza por imitación y se convierte en un proceso de empatía. 
Robótica Social y toma de decisiones
El campo de la robótica inició en 1940 por William Grey Walter, pero fue hasta 1990 que se desarrolló como parte del
área de inteligencia artificial, de aquí nace la robótica social, principalmente en países como Japón, Rusia y Alemania. Un
robot social es autónomo, interactúa y se comunica con los seres humanos, sigue comportamientos sociales y normas
vinculadas a su función. 

Elementos necesarios para su implementación


Un ámbito principal de la computación afectiva es el diseño de dispositivos de computación propuestos para exhibir las
capacidades emocionales innatas o que son capaces de estimular de una manera convincente las emociones. Un enfoque
más práctico, basado en las capacidades tecnológicas actuales, es la simulación de emociones en los agentes de las
conversaciones para enriquecer y facilitar la interactividad entre los humanos y las máquinas. Si bien las emociones
humanas, a menudo, se asocian con los aumentos de neuronas y otros neuropéptidos, las emociones en las máquinas
deben estar asociadas con estados abstractos asociados con el progreso (o la falta de progreso) en los sistemas de
aprendizaje autónomos. Desde este punto de vista, los estados emocionales afectivos corresponden a los derivados del
tiempo en la curva de aprendizaje de un sistema de aprendizaje arbitrario.
Las dos categorías principales que describen las emociones en las máquinas:  el discurso emocional y la detección de las
expresiones faciales.

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
Algoritmos Geneticos
Los Algoritmos Genéticos (AGs) son métodos adaptativos que pueden usarse para resolver problemas de búsqueda y
optimización. Están basados en el proceso genético de los organismos vivos. A lo largo de las generaciones, las
poblaciones evolucionan en la naturaleza de acorde con los principios de la selección natural y la supervivencia de los más
fuertes, postulados por Darwin. Por imitación de este proceso, los Algoritmos Genéticos son capaces de ir creando
soluciones para problemas del mundo real. La evolución de dichas soluciones hacia valores óptimos del problema
depende en buena medida de una adecuada codificación de las mismas.

Un algoritmo genético consiste en una función matemática o una rutina de software que toma como entradas a los
ejemplares y retorna como salidas cuales de ellos deben generar descendencia para la nueva generación.
Versiones más complejas de algoritmos genéticos generan un ciclo iterativo que directamente toma a la especie (el total
de los ejemplares) y crea una nueva generación que reemplaza a la antigua una cantidad de veces determinada por su
propio diseño. Una de sus características principales es la de ir perfeccionando su propia heurística en el proceso de
ejecución, por lo que no requiere largos períodos de entrenamiento especializado por parte del ser humano, principal
defecto de otros métodos para solucionar problemas, como los Sistemas Expertos. 

6.6 Biométrica
importancia en el ámbito de la inteligencia ambiental
La identificación biométrica se refiere a procesos automáticos para establecer la identidad de una perrona basándose en su
fisiología (huellas dactilares, iris, retina) o en su comportamiento (firma, manera de hablar o caminar). Los sistemas
biométricos de identificación presentan varias ventajas sobre otros métodos de identificación que implican el uso de
contraseñas o de tarjetas de identificación. Una de estas ventajas es el hecho de que la persona a ser identificada debe estar
presente en al punto de verificación, otra ventaja es que no es necesario memorizar contraseñas o llevar consigo
escarapelas de identificación. 
Con el aumento del uso de computadoras y de la Internet se hace necesario proteger información personal. Al remplazar
las identificaciones en tarjetas y las contraseñas, las técnicas de biometría  evitan el acceso no autorizado a información
confidencial. Otro problema con las claves y las identificaciones es que pueden ser olvidadas, robadas o extraviadas, es así
que la biometría se está convirtiendo en un método seguro que reduce la posibilidad de fraudes. 
Los sistemas biométricos son esencialmente patrones de identificación que reconocen un usuario determinando la
autenticidad de alguna característica específica del mismo. En el diseño de un sistema biométrico se deben tener en cuenta
varias consideraciones. Primero que todo el usuario debe ser registrado en el sistema para que su indicador biométrico sea
capturado. Una vez se realiza esta operación la información es almacenada en una base de datos central o en una tarjeta
inteligente que se le entrega al usuario. La información es usada para establecer conexiones cuando un individuo necesite
ser identificado. 

Servicios o apoyos le ofrece


Cuando se acude a soluciones biométricas, se accede a mecanismos de seguridad muy confiables, los cuales pueden ser
usados para proteger información, por ejemplo. Y es que las implicaciones de la tecnología biométrica son muy
prometedoras, cuando se trata de blindar información sensible. Es así que muchas corporaciones, hoy en día, entregan a
sus empleados computadores portátiles que, para que el usuario pueda usarlos, exigen una verificación de huella digital.
Esto permite salvaguardar la información de una compañía, en caso de que uno de estos computadores llegue a manos
equivocadas. Si cada compañía usara seguros biométricos, en sus computadores y otros equipos de importancia, se
evitarían varios inconvenientes.
La biometría no es solo útil en el mundo corporativo o gubernamental, ya que su tecnología también puede ser de gran
ayuda en la esfera personal. Es así que las cajas fuertes biométricas ya están disponibles para los consumidores,
permitiéndoles guardar con mucha seguridad sus más importantes pertenencias, bajo un sistema de verificación dactilar.
La mayoría de cajas fuertes, de tipo convencional, usan códigos de 4 dígitos, lo cual no deja de ser importante, pero si
dichos dígitos no se usan con frecuencia, es muy fácil olvidarlos y otras personas pueden averiguarlos de alguna forma
ilícita. Por ello, la verificación de huella es la mejor idea.
A gran escala, la biometría es usada en documentos de identidad como cédulas o pasaportes. En el caso de los pasaportes,
la Unión Europea y los Estados Unidos de América; han llevado a este tipo de documentos imágenes biométricas, con el
fin de evitar falsificaciones y otro tipo de irregularidades. En todo caso, muchos gobiernos, de varias naciones del orbe,
han encontrado cierta resistencia a la implementación de sistemas biométricos globales de identificación, debido a
cuestiones relacionadas a la privacidad. Sin embargo, muchas instituciones privadas ya hacen un amplio uso de estas
soluciones, por ejemplo; los bancos vienen usando desde hace varios años las soluciones de reconocimiento biométrico,
para proteger cada una de sus cuentas. Es así que algunas instituciones bancarias, en algunos países, ya ofrecen a sus
usuarios cajeros que requieren una verificación biométrica, antes de que se efectúe un retiro.

Hacia qué servicios está encaminada


Estamos experimentando una era de cambios en los que la tecnología parece ser parte de nosotros con el internet de las
cosas a la vuelta de la esquina, la biometría se vislumbra con uno de los grandes jugadores para la década que cierra y la
próxima, esperamos que podamos tener ambientes que en todo momento sean más seguros y más convenientes para todos.
Existen ya sistemas para identificar el cómo alguien utiliza su teléfono inteligente para utilizar todos los datos que se
puedan conseguir como los patrones de escritura, la voz, el tacto, la fuerza con que se presiona la pantalla, etc. para
construir una puntuación de confianza de lo que como usuarios estamos utilizando mejor.
A diario crece el interés por la biometría lo que lleva a la profesionalización de más y más distribuidores e instaladores
que han descubierto los beneficios de las soluciones de la biometría. Algunas pocas de las muchas ventajas que
encontramos en la biometría son, un aumento de la seguridad, flexibilidad, son sistemas sencillos de instalar y al ser
rentables, esto los convierte en sencillos de vender.

Tipos de aplicaciones dónde están involucradas


Las aplicaciones biométricas pueden agruparse según tres objetivos: 1) verificación, 2) identificación y 3) control de
duplicados:
La verificación requiere que se realice una comparación biométrica “uno-a-uno” a fin de asegurar el acceso ya sea a un
activo físico o digital, tal como una aplicación informática o base de datos. En este tipo de aplicación, los datos
biométricos se usan como contraseña o PIN para reforzar el control de acceso al comparar la muestra biométrica de un
individuo con una muestra única confiable almacenada. La muestra almacenada puede estar en una base de datos central,
un teléfono inteligente, o ser una clave contenida en una credencial, tal como un documento de identidad inteligente. De
esta manera podemos “autenticar” la declaración de identidad de una persona mediante la pregunta siguiente: “¿Es usted
la persona a la que se le adjudicó esta clave?” y utilizar el resultado de la comparación para franquear o impedir su acceso.
El empleo de datos biométricos para controlar el acceso es especialmente interesante en las aplicaciones destinadas a la
seguridad comercial y personal. La verificación biométrica puede utilizarse como una alternativa muy conveniente o
como un refuerzo del PIN o contraseña, en cuyo caso, el usuario puede optar por usar el PIN o la contraseña si le resulta
más conveniente. Por ejemplo, el iPhone 5S de Apple ofrece esta alternativa.
La identificación es un proceso distinto y más exigente (en términos de algoritmos biométricos y desempeño informático),
que sirve para confirmar si los datos biométricos de un individuo se hallan presentes en una base de datos o “galería”. Una
galería puede contener miles de millones de plantillas e incluso más. En el proceso de identificación, se capturan los datos
biométricos vitales de un individuo y se los envía a un sistema de búsqueda biométrico para una comparación de “uno-a-
muchos”. El sistema compara matemáticamente la plantilla de la muestra biométrica de sondeo con todas las plantillas
existentes en la galería. Al hacerlo, los datos biométricos ayudan a identificar a un individuo aun cuando mienta acerca de
su identidad. En general, las aplicaciones para la identificación se utilizan en el sector público donde es vital confiar en la
identidad por un problema de seguridad pública, por ejemplo en la investigación criminal y en la aplicación de la ley, la
emisión de visas y la gestión de fronteras, la verificación de antecedentes antes de contratar nuevos empleados en áreas
como defensa e inteligencia.
El control de duplicados es el proceso biométrico que permite determinar si un individuo figura más de una vez en una
base de datos. Este recurso posibilita detectar fraudes tales como cuando un individuo se inscribe varias veces en un
programa de beneficios sociales. El proceso implica comparar la plantilla biométrica de cada registro presente en la base
de datos con cada uno de los otros en un proceso denominado “desduplicación biométrica”.

Elementos necesarios para su implementación


Ejemplos:
Biometría de huella dactilar: Kimaldi es fabricante y mayorista de terminales biométricos de huella digital.
 Terminal biométrico dactilar Kimaldi BioMaxPlus, terminal de reconocimiento dactilar que trabaja en modo
online y conmuta a modo offline si cae la red.
 Lector biométrico de sobremesa USB Nitgen Hamster: mediante este lector se pueden realizar las capturas de
huella de un modo seguro y rápido.
Biometría facial: Kimaldi ofrece dos terminales para este tipo de sistema biométrico. 
 Terminal biométrico de reconocimiento facial 3D Hanvon FaceID 710 
 Terminal biométrico de reconocimiento facial 3D Suprema FaceStation
Biometría vascular: Kimaldi fabrica un terminal de lectura del patrón interno de las venas del dedo
 Terminal biométrico vascular Kimaldi FingerVein 
 Lector de venas del dedo Hitachi H-1 

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
En los últimos años se ha notado una preocupación creciente por las organizaciones regulatorias respecto a elaborar
estándares relativos al uso de técnicas biométricas en el ambiente informático. Esta preocupación es reflejo del creciente
interés industrial por este ámbito tecnológico, y a los múltiples beneficios que su uso aporta. No obstante, la
estandarización continua aún sigue siendo deficiente y como resultado de ello, los proveedores de soluciones biométricas
continúan suministrando interfaces de software propietario para sus productos, lo que dificulta a las empresas el cambio
de producto o vendedor.
A nivel mundial el principal organismo que coordina las actividades de estandarización biométrica es el Sub-Comité 17
(SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International Organization for
Standardization (ISO) y el International Electrotechnical Commission (IEC).
En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del INCITS (InterNational Committee for
Information Technology Standards), el National Institute of Standards and Technology (NIST) y el American National
Standards Institute (ANSI).
Existen además otros organismos no gubernamentales impulsando iniciativas en materias biométricas tales como:
Biometrics Consortium, International Biometrics Groups y BioAPI. Este último se estableció en Estados Unidos en 1998
compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El Consorcio BioAPI
desarrolló conjuntamente con otros consorcios y asociaciones, un estándar que promoviera la conexión entre los
dispositivos biométricos y los diferentes tipos de programas de aplicación, además de promover el crecimiento de los
mercados biométricos.
Algunos de los estándares más importantes son:
 Estándar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado
en 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo
referencia a la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware
asociado.
 Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de
programación de aplicación que garantiza que los productos y sistemas que cumplen este estándar son
interoperables entre sí.
 Estándar NISTIR 6529: también conocido como CBEFF (Common Biometric Exchange File Format) es un
estándar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura
lógica de archivos de datos) para el intercambio de información biométrica.
 Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la
información de las huellas dactilares a través del uso de minucias. El propósito de esta norma es que un sistema
biométrico dactilar pueda realizar procesos de verificación de identidad e identificación, empleando información
biométrica proveniente de otros sistemas.
 Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma ANSI 378, respecto a
la que guarda mucha similitud.
 Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de
EE. UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para
poder ser usados en procesos de verificación de identidad en agencias federales.

Big data
importancia en el ámbito de la inteligencia ambiental
Dado a que el análisis de los datos para obtener de ellos un conocimiento valioso no es una tarea sencilla y, sobre todo,
requiere una combinación de capacidades que no es tan frecuente.
El análisis de grandes volúmenes de datos constituye una herramienta esencial para la gestión del conocimiento, la
transformación digital y la innovación de las organizaciones, y tenemos fundadas esperanzas de que esta nueva
licenciatura sea un aporte fundamental para la adopción de estas tecnologías en el ámbito de inteligencia ambiental

Servicios o apoyos le ofrece


 Mejorar servicios y adaptarlo a las necesidades del público.
 Crear y actualizar información de las personas potenciales.
 Generar perfiles de personas potenciales y elaborar estrategias para cada uno de ellos.
 Reducción de coste. Las grandes tecnologías de datos, como Hadoop y el análisis basado en la nube, aportan
importantes ventajas en términos de costes cuando se trata de almacenar grandes cantidades de datos, además de
identificar maneras más eficientes de hacer negocios.
 Más rápido, mejor toma de decisiones. Con la velocidad de Hadoop y la analítica en memoria, combinada con la
capacidad de analizar nuevas fuentes de datos, las empresas pueden analizar la información inmediatamente y
tomar decisiones basadas en lo que han aprendido.
 Nuevos productos y servicios. Con la capacidad de medir las necesidades de los clientes y la satisfacción a través
de análisis viene el poder de dar a los clientes lo que quieren.

Hacia qué servicios está encaminada


 Turismo: Mantener felices a los clientes es clave para la industria del turismo, pero la satisfacción del cliente
puede ser difícil de medir, especialmente en el momento oportuno. Resorts y casinos, por ejemplo, sólo tienen una
pequeña oportunidad de dar la vuelta a una mala experiencia de cliente. El análisis de Big data ofrece a estas
empresas la capacidad de recopilar datos de los clientes, aplicar análisis e identificar inmediatamente posibles
problemas antes de que sea demasiado tarde.
 Cuidado de la salud: El Big Data aparece en grandes cantidades en la industria sanitaria. Los registros de
pacientes, planes de salud, información de seguros y otros tipos de información pueden ser difíciles de manejar,
pero están llenos de información clave una vez que se aplican las analíticas. Es por eso que la tecnología de
análisis de datos es tan importante para el cuidado de la salud. Al analizar grandes cantidades de información -
tanto estructurada como no estructurada - rápidamente, se pueden proporcionar diagnósticos u opciones de
tratamiento casi de inmediato.
 Administración: La administración se encuentra ante un gran desafío: mantener la calidad y la productividad con
unos presupuestos ajustados. Esto es particularmente problemático con lo relacionado con la justicia. La
tecnología agiliza las operaciones mientras que da a la administración una visión más holística de la actividad.
 Retail: El servicio al cliente ha evolucionado en los últimos años, ya que los compradores más inteligentes
esperan que los minoristas comprendan exactamente lo que necesitan, cuando lo necesitan. El Big Data ayuda a
los minoristas a satisfacer esas demandas. Armados con cantidades interminables de datos de programas de
fidelización de clientes, hábitos de compra y otras fuentes, los minoristas no sólo tienen una comprensión
profunda de sus clientes, sino que también pueden predecir tendencias, recomendar nuevos productos y aumentar
la rentabilidad.
 Empresas manufactureras: Estas despliegan sensores en sus productos para recibir datos de telemetría. A veces
esto se utiliza para ofrecer servicios de comunicaciones, seguridad y navegación. Ésta telemetría también revela
patrones de uso, tasas de fracaso y otras oportunidades de mejora de productos que pueden reducir los costos de
desarrollo y montaje.
 Publicidad: La proliferación de teléfonos inteligentes y otros dispositivos GPS ofrece a los anunciantes la
oportunidad de dirigirse a los consumidores cuando están cerca de una tienda, una cafetería o un restaurante. Esto
abre nuevos ingresos para los proveedores de servicios y ofrece a muchas empresas la oportunidad de conseguir
nuevos prospectos.
Otros ejemplos del uso efectivo de Big Data existen en las siguientes áreas:
 Uso de registros de logs de TI para mejorar la resolución de problemas de TI, así como la detección de
infracciones de seguridad, velocidad, eficacia y prevención de sucesos futuros.
 Uso de la voluminosa información histórica de un Call Center de forma rápida, con el fin de mejorar la
interacción con el cliente y aumentar su satisfacción.
 Uso de contenido de medios sociales para mejorar y comprender más rápidamente el sentimiento del cliente y
mejorar los productos, los servicios y la interacción con el cliente.
 Detección y prevención de fraudes en cualquier industria que procese transacciones financieras online, tales como
compras, actividades bancarias, inversiones, seguros y atención médica.
 Uso de información de transacciones de mercados financieros para evaluar más rápidamente el riesgo y tomar
medidas correctivas.

Tipos de aplicaciones dónde están involucradas


 Visión mejorada de inteligencia y vigilancia: análiss de datos en movimiento y en reposo para encontrar
asociaciones o descubrir patrones. Esta información en tiempo real puede incluso salvar vidas
 Previsión y atenuación de ataques cibernéticos en tiempo real: analizando el tráfico de la red, las compañías puede
descubrir amenazas nuevas y prevenir ataques de hackers, intrusos, espionaje, fraude cibernético e incluso
ciberterrorismo.
 Predicción y prevención del crimen: la capacidad para analizar datos de la red de telecomunicaciones y de redes
sociales permite detectar amenazas y adelantarse a los criminales antes de que actúen.

Elementos necesarios para su implementación


Bases de datos columnares
Estas son las bases de datos NoSQL más parecidas a las convencionales bases de datos relacionales. Almacenan datos
estructurados en columnas individuales (en lugar de tablas).
Estas bases de datos utilizan grupos de columnas. Funcionan bien para datos generados por máquinas, fuentes de datos
estructuradas demasiado grandes para ser manejadas por un solo ordenador, y para consultas rápidas de datos.
Si estás pensando en análisis rápido y de precisión de datos-máquina, estas pueden ser los tipos de base de datos
ideales. Apache Cassandra y Apache HBase son algunas de ellas.
Bases de datos documentales
Estos tipos de bases de datos se basan en el almacenamiento de documentos en lugar de datos estructurados.
Son buenas para datos no estructurados, como texto abierto de una carta o de un correo electrónico, y para datos semi-
estructurados como documentos académicos.
Tendrás que fijarte en ellas si estas pensando en análisis de texto de documentos demasiado grandes para las bases de
datos convencionales. Algunas de las más conocidas son MongoDB y Apache Couch DB.
Bases de datos gráficas
Estos tipos de bases de datos utilizan una estructura gráfica que es esencialmente un diagrama de las relaciones dentro de
los datos, en lugar de tablas.
Son buenos motores de bases de datos para impulsar aplicaciones web que deban proporcionar información muy
rápidamente, como las que se utilizan para las compras online y las plataformas de redes sociales.
Necesitarás mirar estos tipos de bases de datos si tu interés principal es una aplicación rápida, y puedes vivir con algunas
aproximaciones en análisis.
Algunas de las más conocidas son Neo4J de Neo Technology’s y Microsoft Horton.
Key-Value
Estas están diseñadas para desarrollo simple y fácil de aplicaciones.
Son buenas para situaciones donde necesitas trabajar con aplicaciones que se puedan desarrollar rápidamente y donde
todas las demás consideraciones son secundarias.
Algunas de las más conocidas son Basho Technologies’ Riak y Redis.
XML
Estos tipos de bases de datos utilizan el lenguaje XML, el cual es el lenguaje subyacente de la Web y de otros muchos
sistemas de intercambio de información, para definir la estructura de datos.
Son buenas para la gestión de datos que no se puede obtener con cualquier otro tipo de bases de datos, y un buen partido
cuando se tiene una gran cantidad de datos en formatos no tradicionales, como vídeo y audio.
Tendrás que mirar este tipo de bases de datos cuando necesites profundizar en el análisis de datos no estructurados como
analíticas de voz o de vídeo.
Algunos grandes nombres en estos tipos de bases de datos son Mark Logic y Sedna.

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
En el caso de BigData se tiene ya establecido las etapas para que pueda estar presente en cualquier aplicación las cuales
son:
1. Etapa de preparación

 Fase inicial: es imprescindible valorar que la implementación de una solución de Big Data en nuestro negocio es
una alternativa factible y realista. En caso de que así sea, tendremos que preparar todo lo necesario y conseguir las
autorizaciones pertinentes para poder llevarlo a cabo.
o Detectar necesidades: tienen que ver con el volumen de datos a almacenar, su variedad, velocidad de
recogida, procesamiento y escalabilidad horizontal. En este proceso también se revelan carencias cuando
se confronta la nueva tecnología con la existente en la compañía.
o Justificar la inversión: con el Big Data se pretenden mejorar las cuestiones técnicas, al igual que crear
un entorno de alto rendimiento que posibilite el ahorro de costes.
o Evaluar las limitaciones: se deberá tener en cuenta la infraestructura de la empresa, su madurez
tecnológica, sus recursos, pero, sobre todo, los aspectos legales en relación a la privacidad de datos.

 Fase de planificación: en esta fase se determinará el presupuesto con el vamos a contar durante el proceso y los
recursos que van a intervenir en el mismo, a saber:
o Gestores: sponsors, directores de proyecto, coordinadores y gestores de calidad.
o Diseñadores y arquitectos de datos: perfiles técnicos con los objetivos muy claros en cuanto a la
implementación del proyecto.
o Implementadores: personal cualificado, analistas y desarrolladores, con conocimientos del sector y de
tecnología.
o Operadores de datos: de entrada, intermedios y de resultado.

 Fase de diseño: se parte de un diseño acorde a las necesidades de la organización y se va optimizando teniendo
en cuenta el coste, la escalabilidad y las distintas opciones del mercado. Consta de 2 etapas:
o Infraestructura: son las redes, los equipos o los servidores, es decir, el soporte físico de la solución.
o Arquitectura: es el apoyo lógico de la solución, formado por los protocolos, las comunicaciones o los
procedimientos, entre otros.

 Fase de implementación: en este punto ya se han tenido que dejar cubiertos aspectos como el de la
administración, el mantenimiento o la seguridad para poder poner en marcha la solución de Big Data. Los pasos,
para ello, son los siguientes:
o Instalación de servidores y componentes y puesta en marcha de la infraestructura.
o Configuración de dicha infraestructura para su correcto funcionamiento.
o Ingesta, transformación y explotación de datos.
2. Etapa de recopilación, análisis de datos y generación de valor

 Fase de recopilación: los datos son los componentes básicos del Big Data. Durante el proceso se trasformarán en
información y, con las técnicas adecuadas, aportarán conocimiento. Aquí ya podremos hablar de datos
inteligentes. Dicho proceso comienza con estos pasos:
o Evaluar los datos: se realiza un estudio de la utilidad de los datos, una evaluación de su volumen y
frecuencia de explotación, y una definición de accesos y restricciones para proteger información
confidencial.
o Absorber los datos para su explotación: se preparan y estandarizan los datos.
o Gestión de datos: en relación a su seguridad, visibilidad, mantenimiento y disponibilidad.

 Fase de análisis: es el núcleo de la solución de Big Data y se concreta en 2 acciones:


o Generar los cálculos y algoritmos que se precisen para implementar la solución.
o Intervención de especialistas para detectar patrones, tendencias y oportunidades y/o amenazas.

 Fase de agregación de valor: la investigación de los datos por parte de los analistas permite la elaboración de
conclusiones y la identificación de nuevas vías de desarrollo del negocio.
Computo de las nubes.
importancia en el ámbito de la inteligencia ambiental
1) Todo lo que necesita el usuario está siempre disponible dondequiera que esté.
Cualquier punto de acceso es igual. Sea la computadora personal, la del cyber o la del trabajo, todo está siempre a un
click. Las cosas viajan con el usuario para que éste se pueda conectar "con su mundo" (correo electrónico, documentos,
tablas, presentaciones, fotos y mucho más) desde cualquier dispositivo conectado a Internet y desde cualquier lugar. Con
esto, la pérdida o el robo de un smartphone, tablet o notebook se transforma además en un problema menor. Todas las
aplicaciones mencionadas anteriormente dan cuenta de esta ventaja.
2) Ubicarse, llegar a destino y conocer el mundo.
Los mapas y todas las aplicaciones de uso geográfico son una de las estrellas en la nube. Han evolucionado a tal punto que
hoy permiten saber cómo llegar de una dirección a otra, ver el estado del tránsito, fotos de lugares de interés subidas por
los usuarios, fotos a 45 grados que dan una visión realista , vista satelital, el clima y mucho más. Aplicaciones como
Google Maps funcionan como verdaderas plataformas para un servicio de conocimiento global avanzado.
3) La vida social se mueve con el usuario
En la nube también viaja la vida social. Gracias a los perfiles almacenados en las redes sociales (que también utilizan la
nube) y sus contactos asociados y ordenados, nada se pierde ante el eventual cambio de teléfono o computadora. La
subida instantánea de fotos es también un buen recurso para asegurar que todas las fotos que se sacan nunca se pierden
porque se almacenan en la nube ni bien se toman instalando Google+ y habilitando la opción de subida instantánea.
4) No se cae, es segura y brinda control
Que una computadora personal o un dispositivo se rompa es mucho más probable que de un centro de datos tenga
problemas o interrumpa su servicio. La disponibilidad de todos los servicios basados en la nube es del 99% y las
interrupciones son mínimas. Permite compartir y trabajar en forma colaborativa pero siempre manteniendo el control y la
privacidad en manos del usuario. Estos servicios te permiten saber qué información estás compartiendo, con quién y
llevarla si quieres dejar de usarlos. Google permite revisar qué datos tiene del usuario en google.com/dashboard e incluso
llevárselos a otras plataformas a través de dataliberation.org.

Servicios o apoyos le ofrece


El SaaS te ofrece aplicaciones a las que accedes a través del navegador web que estés utilizando. La lógica de las
aplicaciones y tus datos se ejecutan y almacenan en un servidor externo y no en tu computadora.
Puedes comprar el software a través de una suscripción, cuyo precio varía dependiendo del espacio que requieras en el
servidor.
Hay miles de ejemplos de las aplicaciones SaaS disponibles para tu empresa. Entre ellas, la más popular
es Salesforce.com, que maneja herramientas de gestión de relación con el cliente (CRM, por su sigla en inglés).
Otras aplicaciones SaaS destacadas son:
 Box.net
 Google Docs
 Microsoft Office 365

Infraestructura como Servicio (IaaS)


La IaaS es lo más cercano a un producto físico que utilizarás como usuario de la nube. En su forma más simple, te ofrece
hardware y, por lo general, un sistema operativo (OS) virtual.
Los proveedores de IaaS trabajan de manera muy parecida a los de alojamiento web. La mayor diferencia entre ellos es la
forma en que cobran por sus servicios.
A diferencia de las primeras, que trabajan por mensualidades fijas, los proveedores de IaaS cobran únicamente por la
potencia de cómputo que utilices, y lo miden en horas de CPU mensuales.

Estos son algunos de los proveedores de IaaS más conocidos:

 Amazon EC2 (Elastic Compute Cloud)


 Rackspace
 Google Compute Engine

Plataforma como servicio (PaaS)


La PaaS se refiere al conjunto de herramientas y servicios que vuelven rápida y eficiente la codificación y la
implementación de aplicaciones, por lo que te ayuda a optimizar la interacción entre la IaaS y el SaaS.
Con la PaaS, obtienes ventajas como copias de seguridad automatizadas de tus bases de datos y algunos otros servicios de
la plataforma, sin que tu empresa tenga que codificar nada.
Cada oferta de PaaS apoya un conjunto específico de lenguajes de programación o entornos de desarrollo, por ello tienes
que saber de antemano qué es lo que soporta cada una.
Los servicios PaaS generalmente se facturan como un costo adicional a los cargos mensuales de la IaaS.
Por ejemplo, puedes pagar una pequeña cuota mensual por el uso de un equilibrador de carga o un servicio de copia de
seguridad de la base de datos.

Entre los proveedores de PaaS más populares están:

 Amazon AWS Elastic Beanstalk: PaaS construida sobre la infraestructura de Amazons IaaS. Es compatible con Java
(en Tomcat), PHP, Python, .Net y Node.js
 Google App Engine: soporta un subconjunto de entornos Java comunes, así como Python and Go
 
Busca la asesoría de un experto para que te ayude a elegir las aplicaciones para PyMEs y los servicios  en la nube que
mejor se adapten a las actividades y funciones de tu negocio.
No te quedes fuera de la revolución tecnológica que está impulsando el crecimiento de las pequeñas y medianas empresas
y toma ya la decisión de migrar a la nube.

Hacia qué servicios está encaminada


La distribución de la información entre uno o más dispositivos y centros de datos más próximos al usuario supone una
mejora en la velocidad de acceso, en el tiempo de latencia, y en la disponibilidad de los datos

Tipos de aplicaciones dónde están involucradas


Software como servicio (SaaS) del Software en la Nube
Del inglés Software as a Service (SaaS), es una plataforma o modelo proveniente del llamado Cloud computing, este
modelo es controlado por una empresa especializada en el ámbito de las tecnologías de la información y comunicación, la
cual da soporte al sistema y los datos se almacenan en sus servidores, permitiendo el acceso de sus clientes vía internet.
Algunas de las características del software como servicio son: gestión de actividades, actualizaciones centralizadas y
acceso a las aplicaciones a distancia a través de la web.
Plataforma como servicio (PaaS) del Software en la Nube
Del inglés Platform as a Service (PaaS), ubicado en la capa intermedia, es un entorno o plataforma que contiene módulos
(APIs
 Servicios de Desarrollo, testeo, implantación, hosting, y mantenimiento de aplicaciones
 Ofrecen servicios y soporte de aplicación para el ciclo de desarrollo.
 Arquitectura Multi-Usuario.
 Asegura la escalabilidad del sistema al desarrollador.
 Soporte para desarrollo colaborativo
 Permite mejorar la productividad de los equipo de desarrollo.
Infraestructura como servicio (IaaS o HaaS) del Software en la Nube
Del inglés Infrastructure as a Service o Hardware as a Service, se encuentra en la capa inferior, brinda almacenamiento y
servicios estandarizados en red que proveen de infraestructura para dar soporte a la construcción e implementación de
aplicaciones y servicios web.
La Infraestructura como Servicio provee de una infraestructura corporativa que centraliza recursos de red y servidores,
permitiendo a las empresas almacenar sus datos y ejecutar las aplicaciones que necesite para su funcionamiento diario.
También ofrecen los llamados “hosting cloud”, que brindan alojamiento a las webs en servidores virtuales que funcionan
sobre recursos físicamente distribuidos en servidores subyacentes.
Por último, este tipo de servicios incorpora una red virtualizada de servidores interconectados que pueden utilizarse para
ofrecer funcionalidades avanzadas alojadas en un entorno cloud, para implementar la infraestructura informática de la
empresa o para integrar todas esas operaciones dentro de una implementación cloud pública o privada.
 
Backend como servicio (BaaS) del Software en la Nube
Este modelo relativamente nuevo (2011) proporciona a los desarrolladores web y de aplicaciones móviles vinculación
alalmacenamiento en nube (cloud storage) y servicios analíticos, además de notificaciones push e integración con redes
sociales. Aunque es similar a otros modelos de computación en la nube, BaaS está específicamente dirigido a unificar
aplicaciones realizadas por los desarrolladores hacia un servicio en la nube.
Datos como servicio (DaaS) del Software en la Nube
Del inglés Data as a Service, es un modelo que proporciona calidad de datos, enriquecimiento de datos y servicios móviles
con datos precisos (textos, imágenes, sonidos y videos), que se ponen a disposición de los clientes a través de una red, son
convenientes y rentables para las empresas orientadas al cliente. Algunos beneficios que ofrece DaaS son la: facilidad de
transportación de datos de una plataforma a otra, así como evitar redundancias de datos; reducción de costos por
mantenimiento y entrega de datos; así como resguardo seguro de datos almacenados a través de medidas de control de
acceso.

Elementos necesarios para su implementación


La infraestructura del cómputo en la nube incluye los siguientes componentes:
 Servidores: los servidores físicos proporcionan máquinas “host” para múltiples máquinas virtuales (VM) o
“huéspedes”.
 Virtualización: las tecnologías de virtualización abstraen la ubicación y los elementos físicos. Los recursos de TI
(servidores, aplicaciones, escritorios, almacenamiento y redes) se separan de los dispositivos físicos y se
presentan como recursos lógicos.
 Almacenamiento: la red de almacenamiento SAN, el almacenamiento conectado en red (NAS) y los sistemas
unificados proporcionan almacenamiento para los datos de archivos y de bloques primarios, el archiving de datos,
el respaldo y la continuidad del negocio.
 Red: los switches interconectan los servidores físicos y el almacenamiento.
 Administración: la administración de la infraestructura de nube incluye la coordinación del servidor, la red y el
almacenamiento, la administración de la configuración, el monitoreo del rendimiento, la administración de
recursos de almacenamiento y la medición del uso.
 Seguridad: los componentes garantizan la seguridad de la información y la integridad de los datos, satisfacen las
necesidades de confidencialidad y cumplimiento de normas, administran el riesgo y proporcionan gobierno
corporativo.
 Respaldo y recuperación: el respaldo de los servidores virtuales, el NAS y los escritores virtuales se realiza
automáticamente.
 Sistemas de infraestructura: el hardware y el software previamente integrados, como los sistemas de respaldo
completos con duplicación y las plataformas montadas previamente, que contienen los servidores, el hipervisor, la
red y el almacenamiento, simplifican la implementación de la infraestructura de nube y reducen la complejidad
aún más.

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
En este caso se necesitan diferentes tipos de nubes comp principales componentes.

 Las nubes públicas se manejan por terceras partes, y los trabajos de muchos clientes diferentes pueden estar
mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios
finales no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, discos como
los suyos propios.

 Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a
nivel de servicio. Las nubes privadas están en una infraestructura en-demanda manejada por un solo cliente que
controla qué aplicaciones debe correr y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué
usuarios están autorizados a utilizar la infraestructura.

 Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y
comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado
aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las
aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de
una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples
sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas.

Realidad virtual.
importancia en el ámbito de la inteligencia ambiental (NOTA: duda deacuerdo al entorno)
La Inteligencia Ambiental (AmI) es un concepto contrapuesto a la Realidad Virtual ya que la primera coloca al ser
humano como centro y destinatario del desarrollo de las futuras TIC ya que estas serán incorporadas en los objetos
cotidianos para mejorar la calidad de vida. La Realidad virtual, por el contrario toma al individuo y lo coloca en un
entorno no real y virtual

Servicios o apoyos le ofrece


Educación
La realidad virtual es una tecnología que puede ser aplicada en cualquier campo, señalando los expertos dentro del ámbito de la
pedagogía los posibles beneficios en el procedimiento de enseñanza-aprendizaje mediante el uso de la realidad virtual, como ya
lo está suponiendo la aplicación de las Tecnologías de la Información y de la Comunicación (TIC). Se considera que, en un
corto plazo de tiempo los propios organismos precursores de la enseñanza virtual hallarán en la realidad virtual una herramienta
eficaz, con la cual mejorar el proceso de enseñanza-aprendizaje.
La realidad virtual es una tecnología especialmente adecuada para la enseñanza, debido a su facilidad para captar la atención de
los estudiantes mediante su inmersión en mundos virtuales relacionados con las diferentes ramas del saber, lo que puede ayudar
en el aprendizaje de los contenidos de cualquier materia.
A pasos agigantados avanza en el ámbito de la educación, aunque aún queda mucho por hacer. Las posibilidades de la realidad
virtual y la educación son infinitas y traen muchas ventajas a los alumnos y alumnas de todas las edades. Actualmente existen
pocas iniciativas que creen contenido para la educación, ya que toda la atención y avances se están realizando en la industria del
entretenimiento, aunque muchos dan por hecho que es lo que viene en el futuro y será una pieza clave en la educación. En
estudios universitarios esta ya es usada con fines de práctica y para generar experiencia como para diseñar modelos de
arquitecturas (ingenierías) o ver algunos sistemas del cuerpo humano (medicina).
El gran problema existente en el desarrollo y aplicación de la realidad virtual dentro de la enseñanza es su precio, aunque
gracias al lenguaje VRML de modelado de realidad virtual se ha hecho accesible la sensación de inmersión en un mundo
virtual, aunque perdiéndose ciertos sentidos, como el tacto. La realidad virtual es un recurso didáctico, por tanto, que el docente
puede utilizar con la intención de hacer más atractivo el proceso de enseñanza-aprendizaje, así como eficaz, debido al grado de
interacción ofrecido por los sistemas virtuales. Asimismo, una gran ventaja que ofrece el lenguaje  VRML es la capacidad de
integración que posee con el resto de recursos de internet.
La realidad virtual en educación abre un mundo de posibilidades sin movernos de clase. Por ejemplo Minecraft permite ir
descubriendo nuevos objetos, recetas y posibilidades con las que por ejemplo puedes sustituir tu espada de madera por una de
hierro, y luego una de acero. Así mismo, la conocida plataforma de videojuegos Steam, dispone de una gran cantidad de
software de carácter educativo para su utilización mediante dispositivos de Realidad Virtual.
Formación o entrenamiento
El uso de la realidad virtual permite entrenar a los profesionales militares en un entorno virtual donde pueden mejorar sus
habilidades sin las consecuencias de entrenar en un campo de batalla.
La realidad virtual juega un papel importante en el entrenamiento de combate para los militares. Permite a los reclutas entrenar
bajo un ambiente controlado donde responden a diferentes tipos de situaciones de combate. Una realidad virtual totalmente
envolvente que utiliza una pantalla montada en la cabeza (HMD), trajes de datos, guantes de datos, y el arma de realidad virtual
que se utilizan para entrenar en combate. Esta configuración permite que el tiempo de reposición del entrenamiento sea más
corto y permite una mayor repetición en un corto período de tiempo. El entorno de entrenamiento es totalmente inmersivo,
permite a los soldados entrenar a través de una amplia variedad de terrenos, situaciones y escenarios.
La realidad virtual también se utiliza en la simulación de vuelo para la Fuerza Aérea donde las personas se entrenan para ser
pilotos. El simulador se instalaba en la parte superior de un sistema de elevación hidráulico que reacciona a las órdenes y
eventos del usuario. Cuando el piloto dirige el avión, el módulo se gira e inclina en para proporcionar retroalimentación háptica.
El simulador de vuelo puede variar desde un módulo completamente cerrado a una serie de monitores de ordenador que
proporcionan el punto de vista del piloto. Las razones más importantes sobre el uso de simuladores educacionales respecto al
uso de un avión real son la reducción de los tiempos de transferencia entre la formación de la tierra y de vuelo real, la seguridad,
la economía y la ausencia de contaminación. De la misma manera, las simulaciones de conducción virtuales se utilizan para
entrenar a conductores de tanques en los conceptos básicos antes de que se les permita operar el vehículo real. Por último, lo
mismo pasa con simuladores de conducción de camiones, en los que los bomberos belgas son entrenados para conducir de una
manera que impide el mayor daño posible. A medida que estos conductores poseen menos experiencia que otros conductores de
camiones, la formación de realidad virtual les permite compensar esto. En un futuro próximo, se espera que todos los proyectos
similares tengan esta capacitación, incluyendo la policía.
Psicología
En psicología, el uso de la realidad virtual ha sido bastante novedoso ya que esta logra que el sujeto ya no se encuentre en una
posición pasiva, permitiendo moverse por el entorno e interactuar con él de diferentes maneras logrando que la interacción se
haga más íntima y con ello ganar ergonomía.
Las aplicaciones principales que se han desarrollado hasta el momento tienen que ver con técnicas de exposición empleadas
habitualmente para el tratamiento de las fobias Max M. North, Sarah M. North y Joseph K Coble, estos científicos trataron
la aerofobia, fobia social, agarofobia pero se ha avanzado también en otros campos como los trastornos alimentarios. También,
existen numerosas aplicaciones de la realidad virtual para la rehabilitación psíquica y psicomotora.
Un estudio acerca de la acrofobia es el propuesto por Emmelkamp, en el que se compara la eficacia de una intervención
mediante realidad virtual con la de un procedimiento de exposición en vivo en pacientes con miedo a las alturas y se realiza un
seguimiento de seis meses. Se concluye que ambos procedimientos llevan a resultados similares.
Sin embargo; no todos los estudios han presentado resultados positivos en su tratamiento sobre las fobias, una investigación
posterior sobre agorafobia corresponde a Jang, D. ha sido un caso en el que la aplicación de la realidad virtual no ha sido eficaz
para reducir síntomas fóbicos, sugiriendo los autores que se debió a un grado de inmersión insuficiente.
Medicina
El personal médico se forma a través de realidad virtual con la intención de hacer frente a una mayor variedad de lesiones. Un
experimento se realizó en dieciséis residentes de cirugía, donde ocho de ellos fue a través de la colecistectomía laparoscópica a
través de entrenamiento virtual. Luego salieron 29 % más rápido en la disección de la vesícula biliar que el otro grupo.
Hacia qué servicios está encaminada (Tipos de aplicaciones dónde están involucradas)
Aplicaciones sociales. Gracias a la AmI se puede potenciar la participación del individuo en las redes sociales; así como
aplicarlo al marketing.
Aplicaciones en la sanidad: Se puede monitorizar el bienestar físico y mental de los individuos. Permite que el individuo
adquiera una participación activa en su salud o en la de otros.
Integración de las personas con algún tipo de discapacidad o minusvalía (E-inclusión) y de grupos más desfavorecidos
como ancianos o niños.
Aplicaciones en el hogar: es uno de los campos que más se están potenciando. Hogares inteligentes que se adaptan a las
necesidades del habitante de la casa en momentos de ocio, rutinas diarias o incluso en situaciones con nuevos miembros o
invitados.

Elementos necesarios para su implementación


El Visiocasco: (El usuario se lo coloca en la cabeza)
     Este Visiocasco te impide lo que te rodea. Poniéndote una pantalla en cada ojo. Las imágenes que aparecen en las dos
pantallas son ligeramente diferentes, de forma que el efecto es que el usuario puede ver un relieve.

Un mando con botones:


       Apretando el botón se desplazará en la dirección en la que en ese momento esté mirando. *Un sensor de posición
(está en el visiocasco)
para identificar dónde está viendo, el cual está conectado a la unidad de control, mide tu posición.

Tanto el visiocasco como el mando de control están conectados a una computadora.

Mecanismos básicos de la realidad virtual:


      Existen cinco mecanismos habitualmente empleados en las aplicaciones de la realidad virtual. Estos son:

1. Gráficos tridimensionales (3D).


2. Técnicas de estereoscopia: Esta técnica permite al usuario no solo percibir las claves de la profundidad,
sino además ver la imagen en relieve. Esto se debe a que la imagen que percibe cada ojo es algo distinta lo
que le permite al cerebro comparar las dos imágenes y deducir, a partir de las diferencias relativas:
3. Simulación de comportamiento: La simulación en el mundo virtual no está pre calculada la evolución, ésta
se va calculando en tiempo real.
4. Facilidades de navegación: Es el dispositivo de control, que te permite indicar lo que quieres navegación,
esto o realiza a través de un joystick o de las teclas de control del computador o también se puede cuando
mueves la cabeza, en ese momento el sistema detecta el hecho y desplaza la imagen de la pantalla.
5. Técnicas de inmersión: Consisten en aislarte de los estímulos del mundo real, al quedar privado de
sensaciones procedentes del mundo real, pierdes la referencia con la cual puedes comparar las sensaciones
que el mundo virtual produce.

Algoritmos involucrados y/o componentes necesarios para que esté presente en cualquier aplicación o sistema
inteligente bajo este contexto.
Seguimiento de cabeza
El seguimiento de cabeza permite a una aplicación reconocer los movimientos de cabeza del usuario, y realizar un
desplazamiento de la imagen cuando éste mueve la cabeza en cualquier dirección. Para realizar este seguimiento se
utilizan unos acelerómetros, giroscopios y magnetómetros incorporados en los HMDs. Además, cada compañía utiliza una
técnica propia para determinar la posición de la cabeza.
El Oculus Rift utiliza su propio sistema de posicionamiento llamado Constellation. Consiste en un conjunto de
veinte ledes infrarrojos colocadas alrededor del casco formando un patrón reconocible y un sensor. El sensor va captando
fotogramas y analizando la posición de todos los ledes, permitiendo así el seguimiento. 4
Algo parecido es lo que usa PlayStation VR, excepto que son solo nueve ledes. La desventaja del PSVR es que ha de
ajustarse con la cámara cada vez que una persona de diferente estatura (por ejemplo) lo utiliza. Además, la PlayStation
Camera, necesaria para poderlo utilizar, ha de estar bastante cerca del usuario para funcionar bien. De hecho, Sony
recomienda que se utilice el PSVR sentado, a aproximadamente 1.5 metros de la cámara y con espacio suficiente para
realizar algunos movimientos ligeros. De hecho, a partir de esta distancia el rendimiento disminuye, y Sony no garantiza
que la cámara detecte correctamente el movimiento a partir de los 9.8 pies (unos 3 metros). 1213
El método que utiliza las Vive es bastante más novedoso. Se trata de un sistema de seguimiento llamado Lighthouse,
desarrollado por HTC y Valve. No requiere de ninguna cámara, y el HMD no emite luz. El sistema consiste en dos cajas
que se colocan en la pared con un ángulo de 90º, éstas cajas contienen unos ledes y dos emisores de láseres, uno
horizontal y uno vertical. Por otro lado, el HMD y los dos mandos (son necesarios dos para poder determinar la posición
de ambas manos y brazos) disponen de sensores que captan la luz y los láseres emitidos por las cajas que se sitúan en las
paredes de la habitación. Los ledes se iluminan y los dispositivos receptores empiezan a contar. Uno de los dos láseres
emite un barrido por toda la sala. Los dispositivos detectan que sensores han sido alcanzados por el barrido y cuánto
tiempo ha pasado desde el flash de los ledes y utilizan esta información para calcular su posición respecto a las cajas. Al
acercarte demasiado a un muro, una cuadrícula translúcida aparece avisando de que estás cerca de una pared real. Todo
esto con un jitter (la imprecisión de las mediciones cuando el objeto está inmóvil) de tan solo 0.3 mm. 1415
Rastreo de movimiento
El seguimiento o rastreo de movimiento es una extensión del seguimiento de cabeza, pero permitiendo reconocer otro tipo
de movimientos, como el de las extremidades. Este terreno no está tan avanzado como el anterior aunque las grandes
compañías están enfocando su interés en él. 4
Aparte del prometedor y ya mencionado Lighthouse de Valve existen otras opciones, por ejemplo el Leap Motion Orion.
Éste es un sistema extremadamente preciso de seguimiento de las manos. Detecta todos los movimientos de los dedos y
las articulaciones incluso sobre entornos difusos y con niveles variables de luz, aunque tiene algunas desventajas, como el
hecho de que has de estar mirando tus manos para que el sistema las detecte. Otro problema, no exclusivo de Orion, es la
falta de algo tangible en las manos. En la vida real, cuando se entra en contacto con algo, el sentido del tacto se activa y se
siente ese algo. En la realidad virtual en cambio, las manos están vacías y por tanto no se tiene forma de saber si se está
sujetando el objeto de la manera que se quiere, o la fuerza que se está aplicando sobre él. Los desarrolladores están
intentando suplir esta falta de respuesta táctil mediante señales auditivas que indiquen cuándo y cómo se entra en contacto
con un objeto, pero la sensación no es la misma.1617
La alternativa de Oculus es Touch, un sistema de control que consiste en dos mandos empuñados y con una correa de
sujeción para la muñeca, con los que se hace sentir al usuario que está usando sus propias manos. Cada uno de estos dos
controles tiene forma de medialuna y dispone de dos botones, un mando analógico y un gatillo analógico, además de un
mecanismo denominado disparador de mano, que replica la sensación de disparar un arma. Touch también hace uso del
sistema de posicionamiento Constellation y a diferencia del Orion de Leap Motion, sí que dispone de respuesta táctil. Los
mandos además disponen de unos sensores que permiten detectar una serie de gestos con las manos, como cerrar el puño,
señalar con el índice o alzar el pulgar. La desventaja de Touch respecto a Orion es que, a pesar de ser muy avanzado, no
deja de ser un mando y por tanto queda lejos de la libertad de movimiento que ofrece este último. 1819
También cabe destacar la contribución de la empresa española NeuroDigital Technologies con su  GloveOne. Es un guante
que pretende dar al usuario ese feedback táctil tan deseado. Actualmente no dispone de sistema de seguimiento, así que se
vale de un Leap Motion para ello, pero permite al usuario percibir el peso, la forma, el volumen y la textura de los objetos
con los que interactúa. Para ello se vale de unos sensores situados cerca del pulgar, índice y los dedos centrales, además
de la palma de la mano. Además, contiene 10 actuadores distribuidos entre la palma y las puntas de los dedos. Cada uno
de ellos vibra de manera individual, con distintas frecuencias e intensidades, reproduciendo de manera precisa las
sensaciones del tacto.
Existen otros sistemas de rastreo de movimiento, como trajes, controles por voz o incluso cintas de correr como Virtuix
Omni, que permiten al usuario explorar grandes distancias caminando (o corriendo). 4
Seguimiento ocular
Se trata de una tecnología que las principales compañías no han incorporado aún, pero que está presente en el HMD
FOVE VR. Este HMD incorpora unos sensores infrarrojos interiores que captan los movimientos del ojo. Esto permite un
abanico de opciones que van desde replicar los movimientos de tus ojos en tu avatar virtual, hasta provocar reacciones de
otros personajes según la manera en la que los miras. Lo que es más impresionante es el realismo que ofrece el
seguimiento ocular.
En la vida real, los ojos tienen un punto de enfoque central, mientras que el resto está desenfocado. Esto es muy difícil de
replicar, lo que provoca un exceso de enfoque en los sistemas de otras compañías, que reduce la sensación de inmersión.
El seguimiento ocular soluciona este problema, permitiendo enfocar solo aquello que el usuario está observando. Además,
podría dar lugar a hipotéticas optimizaciones: la aplicación podría utilizar sus recursos en un renderizado de alta calidad
de los objetos que están en el campo de visión del usuario, aplicando pocos recursos para todo aquello que está
desenfocado en ese momento. Esta tecnología requiere no obstante de pantallas de alta resolución, ya que el punto
enfocado por el usuario debería ser lo más realista posible. El exceso de enfoque de los otros sistemas puede producir
mareo por movimiento, algo que el seguimiento ocular también podría evitar.

Fuentes:
https://es.wikipedia.org/wiki/Internet_de_las_cosas
https://hipertextual.com/archivo/2014/10/internet-cosas/
http://searchdatacenter.techtarget.com/es/definicion/Internet-de-las-cosas-IoT
https://www.merca20.com/cual-es-la-importancia-de-los-wearables-a-la-hora-de-hacer-deporte/
http://www.espididoctor.com/que-son-wearables-futuro/
http://www.poderpda.com/editorial/los-wearables-incrementan-su-importancia/
http://www.codigonexo.com/blog/actualidad-blog/que-son-los-wearables/
http://www.lanacion.com.ar/1894352-consejos-para-usar-la-tecnologia-wearables-una-tendencia-que-avanza
http://tecnobitt.com/los-tipos-de-wearables-tecnologia-para-llevarla-puesta/
https://www.xatakandroid.com/aplicaciones-android/las-23-mejores-aplicaciones-para-android-wear
http://www.dispositivoswearables.net/
http://tecnobitt.com/los-tipos-de-wearables-tecnologia-para-llevarla-puesta/
http://realidad-aumentadainfo.blogspot.mx/2015/07/importancia-de-la-realidad-aumentada.html
http://blogs.icemd.com/blog-la-ensenanza-virtual/realidad-aumentada-y-aprendizaje/
https://prezi.com/mjlmklxroy0q/importancia-de-la-realidad-aumentada-en-la-educacion-de-la-a/
http://www.elmundo.es/papel/futuro/2016/09/12/57d69ae1e5fdeaf34e8b4576.html
http://comunidad.iebschool.com/disenodigitalyrealidadaumentada/2016/09/28/la-importancia-del-diseno-digital-en-la-realidad-
aumentada/
https://www.vt-lab.com/productos-servicios-de-realidad-virtual-y-aumentada/
http://www.pangeareality.com/servicios/
http://www.innoarea.com/servicios-de-realidad-virtual-y-realidad-aumentada/
http://www.bizcom.com.mx/realidad.html
https://www.bbvaopenmind.com/que-es-la-computacion-afectiva/
https://www.pabloyglesias.com/computacion-afectiva/
https://blogthinkbig.com/puede-la-tecnologia-medir-nuestras-emociones
http://www.dosdoce.com/2013/12/06/busqueda-y-anticipacion-en-las-nuevas-tecnologias-afectivas/
https://solucionbiometrica.wordpress.com/tag/biometrica/
http://www.articulo.tv/La-importancia-acudir-a-sistemas-biometricos_3616
http://www.kimaldi.com/blog/biometria/encriptacion_biometrica
http://www.elnotariado.com/importancia-identificacion-biometrica-notariado-5906.html
https://www.aware.com/es/que-es-la-biometria/aplicaciones-biometricas/
https://upcommons.upc.edu/bitstream/handle/2099.1/8082/proyecto%20final%20de%20carrera.pdf?sequence=1
https://es.wikipedia.org/wiki/Biometr%C3%ADa
http://www.hertasecurity.com/node/209
http://sisca.co/algoritmo-huella-dactilar-biometricos-zkt-eco/
https://www.powerdata.es/big-data
http://vintagecomunicacion.com/la-importancia-del-big-data-en-el-marketing-actual/
http://www.foromarketing.com/la-importancia-del-big-data/
http://mundoejecutivo.com.mx/pymes/2016/12/05/cual-importancia-big-data
https://www.infobae.com/opinion/2017/08/27/la-importancia-de-big-data-para-las-organizaciones/
https://smarterworkspaces.kyocera.es/blog/5-tipos-bases-datos-ideales-big-data/
https://politikon.es/2017/09/22/algoritmos-big-data-y-colusion/
http://www.elfinanciero.com.mx/opinion/big-data-y-algoritmos-tramposos.html
https://www.bbva.com/es/algoritmos-big-data-tambien-sirven-regular-economia-colaborativa/
http://herramientasennube.blogspot.mx/
http://www.nube.villanett.com/2015/11/15/tipos-software-en-la-nube/
https://es.slideshare.net/alfredovela/nube-conceptos-usos-y-aplicaciones
http://www.ictea.com/cs/knowledgebase.php?action=displayarticle&id=215
http://cibernat.com/articulos/computacion-en-la-nube
http://searchdatacenter.techtarget.com/es/opinion/Siete-beneficios-de-implementacion-del-computo-en-la-nube
http://185.5.126.23/innowiki/index.php/Inteligencia_ambiental#Inteligencia_Ambiental_versus_Realidad_Virtual
https://www.beeva.com/beeva-view/innovacion/inteligencia-ambiental-el-entorno-se-adapta-al-ser-humano/
https://es.wikipedia.org/wiki/Realidad_virtual#T.C3.A9cnicas_de_realidad_virtual
http://realidadvirtualrobertosanti.blogspot.mx/2009/09/importancia-de-la-realidad-virtual.html
https://sites.google.com/site/quintoeduardo/elementos-basicos-de-la-realidad-virtual

También podría gustarte