martes, 6 de febrero de 2018

"JAVA" LENGUAJE DE PROGRAMACIÓN

Java es un lenguaje de programación y una plataforma informática comercializada por primera vez en 1995 por Sun Microsystems. 
Hay muchas aplicaciones y sitios web que no funcionarán a menos que tenga Java instalado y cada día se crean más. Java es rápido, seguro y fiable.
Desde portátiles hasta centros de datos, desde consolas para juegos hasta súper computadoras, desde teléfonos móviles hasta Internet, Java está en todas partes.

El lenguaje de programación Java fue originalmente desarrollado por James Gosling. Su sintaxis deriva en gran medida de C y C++, pero tiene menos utilidades de bajo nivel que cualquiera de ellos.




Expresiones

Las expresiones son un conjunto de elementos o tokens junto con literales que son evaluados para devolver un resultado. Los tokens son elemento más pequeño de un programa que es significativo, e interpretado o entendido por el compilador, en java los tokens se dividen en cinco categorías que son:
Identificadores: Son las representaciones que se les da a los nombres que se asignan a las variables, clases, paquetes, métodos y constantes en el código de java para que el compilador los identifique y el programador pueda entenderlos. En java los identificadores pueden diferenciar entre mayúsculas o minúsculas por ser case sensitive, por lo que la variable cuyo nombre sea “Mivariable”, no es igual a “mivariable”, ya que java identifica estas como variables diferentes por el case sensitive, también se puede utilizar números, o el signo “_” para asignar un identificador.
Palabras claves: Son los identificadores reservados por java para cumplir con un objetivo específico en el código y el compilador, se usan de forma limitada y en casos específicos. Las palabras claves que usa java son las siguientes:


Las palabras que se encuentran en negrilla, son palabras claves para java aunque actualmente no se utilicen en la versión de java, pero se pretenden integrar en las siguientes versiones de java.
Literales y constantes: Los literales son sintaxis para asignar valores a una variable, es decir el valor que puede tomar una variable, también es un valor constante que puede ser de tipo numérico. Las constantes son variables que tienen un valor fijo y no puede ser modificado en el trascurso de la ejecución del código, estas se declaran por medio de los modificadores final y static.










Fuentes
https://www.java.com/es/download/faq/whatis_java.xml
https://es.wikipedia.org/wiki/Java_(lenguaje_de_programaci%C3%B3n)#Programación

martes, 21 de noviembre de 2017

SEGURIDAD INFORMATICA





Qué es la ciberseguridad (de acuerdo con ISACA)

En la pasada edición de Secure Conference, profesionales de seguridad de ISACA (Information Systems Audit and Control Association) capítulo Monterrey, comenzaron su participación a partir de definir qué es la ciberseguridad. De acuerdo con la asociación, puede entenderse como:
“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

  De acuerdo con la Real Academia Española (RAE), la seguridad se define como “libre o exento de todo peligro, daño o riesgo”. Sin embargo, se trata de una condición ideal, ya que en la realidad no es posible tener la certeza de que se pueden evitar todos los peligros.
El propósito de la seguridad en todos sus ámbitos de aplicación es reducir riesgos hasta un nivel que sea aceptable para los interesados en mitigar amenazas latentes. 


¿Cómo podemos protegernos de los ataques?
Uno de los factores más importantes es tomar en cuenta el factor humano. Se debe educar a todo el personal que tiene contacto con una computadora o celular conectado a Internet para que sepan como proceder ante un ataque, a quien acudir y buscar soluciones.
Resultado de imagen para como evitar los ataques ciberneticos



AMENZA Y VULNERABILIDAD
Cuando hablamos de ciberseguridad o seguridad informática solemos utilizar a menudo los términos “amenaza” y “vulnerabilidad“, pues representan una realidad con la que nos enfrentamos a menudo.
La vulnerabilidad es la debilidad o fallo que presenta un sistema de información. Este es capaz de poner en riesgo la seguridad de toda o parte de la información. Es decir, es un problema que tenemos nosotros, nuestro sistema.
El motivo es que este fallo o debilidad permite que el atacante comprometa la integridad, confidencialidad e incluso la disponibilidad de la información y los datos.
Los orígenes de las vulnerabilidades son muy diferentes. Pueden ser debidas a fallos en el diseño del sistema, carencia de procedimientos o simples errores de configuración.

La amenaza es la acción que se vale de una vulnerabilidad para actuar contra la seguridad del sistema de información. Estas actuaciones son siempre peligrosas pero, obviamente, si existe una vulnerabilidad su efecto se posibilita y multiplica. La amenaza forma parte del lado contrario, no de nuestro sistema.
Sus orígenes pueden ser muchísimos:
    Por este motivo, es esencial estar perfectamente protegido. Las amenazas existentes son muchas y los atacantes están al acecho esperando su oportunidad.
RIESGOS Y COSTOS

Robo o suplantación de identidad: es una actividad ilícita, que tan solo en Estados Unidos generó un monto de $54,000 millones de dólares defraudados durante 2009 y la cifra aun sigue aumentando debido a la falta de integridad de las personas que cuentan con conocimientos amplios en el ámbito de las nuevas tecnologías, otro factor que también implica es el que las personas no cuenten con una buena seguridad tanto lógica como física en sus equipos y el proporcionar datos personales o financieros en paginas que simulan ser autenticas y licitas cuando no es así solo son paginas para robar información y con ello lograr el robo de identidades.


Acceder a páginas no seguras: permite que los que cometen los delitos (los que crearon estas páginas) estén registrando todos y cada uno de tus movimientos día con día para así poder accesar fácilmente a tus datos personales, trayendo como consecuencia pérdidas financieras, de credibilidad etc. 


COMO ENFRENTAR Y DEFENDER LOS ATAQUES CIBERNETICOS




USO DE CONTRASEÑAS ADECUADAS

ü  No debe tener menos de siete dígitos.
ü  Debemos mezclar mayúsculas y minúsculas, letras y números.
ü  No debe contener el nombre de usuario.
ü  Debe cambiarse periódicamente.


ENCRIPTACION DE DATOS
Se trata del cifrado de datos con el que se garantiza que:
ü  Nadie lea la información por el camino.
ü  El remitente sea realmente quien dice ser.
ü  El  contenido del mensaje enviado, no sea modificado en su tránsito.
 
SOFTWARES DE SEGURIDAD INFORMATICA

  •  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo. 
  •   El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
  •   Software Antispam: Son filtros que detectan el correo basura.
  •   Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.
  •   Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….


EL FIREWALL O CORTA FUEGOS
Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra. 
Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicación o una transmisión debe examinar el tipo de servicio al que corresponde. 


DEFENSAS PASIVAS
Sirve para minimizar las consecuencias de un ataque

  •   Hardware adecuado.
  •   Copias de seguridad de datos.
  •  Partición del disco duro.


HARDWARE ADECUADO

  •   Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana …etc.
  •   Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.
  •   Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.


PARTICION DE DISCO DURO
Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.


COPIAS DE SEGURIDAD
Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido.
Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.






















Miguel Ángel Mendoza . (2015). ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia. 2015, de WELIVESECURITY Sitio web: https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/


Jesús Pallares. (2017). Ciberseguridad, Una prioridad. El Universal, 1.

https://netcloudengineering.com/ciberseguridad-amenaza-vulnerabilidad/

carlos sarquis. (2012). Seguridad informatica. Octubre,2012, de Blogger Sitio web: http://seguridadinformatica-umex.blogspot.mx/p/objetivo-este-blog-estacreado-con-la_29.html






martes, 14 de noviembre de 2017

FOLKSONOMIA



Las folksonomías son conjuntos de términos (tags) del lenguaje natural empleados para describir el contenido de un documento o recurso Web.

Contexto: Se utiliza en el ámbito de la Web Social, como recurso para efectuar el etiquetado social (social tagging). En el que los usuarios pueden describir con sus propios términos recursos propios o ajenos.


Ventajas: 

  • Sencillez de uso. Solución simple para crear términos, asignar (describir) e interpretar los resultados.
  • Cualquier usuario, sin formación previa en el vocabulario, puede realizar el etiquetado. Es económicamente rentable.
  • El vocabulario es muy específico del recurso descrito.
Desventajas: 
  • Ambigüedad del lenguaje debida a fenómenos de polisemia y sinonimia. Frecuentemente solo se permite utilizar términos simples (menos específicos que las palabras compuestas).
  • Presencia de errores ortográficos entre los términos.
  • Falta de precisión en la asignación de términos por falta de política de etiquetado (indización) previa, carencia de relaciones semánticas entre términos. 
  • En definitiva, falta de control terminológico.
Ejemplo de Folksonomía: Nube de tags
Si se compara con otros sistemas de categorización, como el de Gmail, que también se vale de etiquetas, se distingue en que los usuarios comparten las categorizaciones, lo que no sucede en Gmail.




Fuentes:











INFOXICACIÓN


Imagen relacionada
“Se denomina sobrecarga informativainfoxicación o infobesidad  al fenómeno que provoca contar con demasiada información para tomar una decisión o permanecer informado sobre un determinado tema. Grandes cantidades de información histórica para analizar, una alta tasa de nueva información siendo añadida, contradicciones en la información disponible, una relación señal/ruido baja dificultando la identificación de información relevante para la decisión, o la ausencia de un método para comparar y procesar diferentes tipos de información pueden contribuir a este efecto.” (Definición tomada  de Wikipedia)


Causas:

Recogemos más información de la necesaria para apoyar la competencia y nuestras razones a la hora de tomar decisiones.

Recibimos una gran cantidad de información que no hemos solicitado ni nos es útil.

Buscamos más información de la necesaria para tratar de 
comprobar que la que se tiene es la correcta.

Necesitamos demostrar nuestra justificación de decisiones.

Recogemos información por si pudiese ser útil en un futuro, también hacemos lo mismo con imágenes y textos.

Se va a lo seguro y tratamos de obtener toda la información posible sobre un tema.
Nos gusta utilizar la información como moneda de cambio para no quedarnos atrás respecto a los que nos rodean.

Resultado de imagen para sobrecarga informativa
Consecuencias:
El síndrome se acompaña de manifestaciones tales como dolor de estómago, pérdida de visión, problemas de atención y concentración, dificultad para el análisis y la toma de decisiones, búsqueda constante de más información, ansiedad, estrés y trastornos del sueño.
La ansiedad como hemos indicado es una de sus principales consecuencias, algo que se ha denominado técnicamente como “information fatigue síndrome”. Este término ya fue acuñado en 1996 por el psicólogo británico David Lewis.

Posibles soluciones:

Según Alfons Cornellá, “El problema y su solución comparten el mismo origen: la red. Internet nos satura de información pero al mismo tiempo nos proporciona las herramientas para no morir “infoxicados”. El punto crítico está en comunicar más eficientemente.” 
Aprender a utilizar los buscadores, realizando búsquedas avanzadas para eliminar el ruido y conseguir unos resultados más pertinentes a nuestras necesidades de información; priorizar aquel contenido crítico que nos ayudará a conseguir nuestros objetivos inmediatos y relegar aquel que nos puede ser útil más tarde; utilizar herramientas que agilicen nuestra consulta de información, al permitirnos seguir de forma centralizada los contenidos de varias páginas web sin tener que entrar en cada una de ellas (Feedly, Flipboard, Google Currents…), utilizar las listas de Twitter y Facebook para agrupar determinados perfiles…. Estas son solo algunas de las cosas que podemos hacer fácilmente con herramientas y aplicaciones disponibles en la red. Nos permiten organizar el tiempo que estamos conectados, mejorando nuestra productividad y haciendo que nuestra experiencia sea más satisfactoria. Y nos alejan de la angustia que provoca la “infoxicación”. Informados sí, pero no saturados.







Fuentes:








IDENTIDAD DIGITAL

Resultado de imagen para identidad digital
La adopción masiva del uso de Internet ha traído consigo también una realidad de la cual la mayoría de las personas no es consciente, y es que se deja una huella fuerte y clara en ella, y que constituye la base de nuestra identidad digital.
La identidad es básicamente el conjunto de rasgos de una persona o un grupo, que permiten diferenciarla de los demás. Así como una persona generalmente es identificada por su nombre y apellido, identidad nacional, género, creencias y costumbres, sus gustos, preferencias y valores, la era digital ha traído nuevas.
Algunas de la aplicaciones más comunes con las que se interactúa y que conforman nuestra identidad digital, son por ejemplo la navegación web, la cual deja trazas de los sitios que visitamos, las aplicaciones de mensajería corta, nuestro correo electrónico, los perfiles y el contenido que publicamos en redes sociales, los contenidos digitales que generamos como blogs propios, y finalmente los comentarios que hacemos en foros, blogs, redes sociales y hasta en sitios en los que podemos dejar una opinión de un producto, un restaurante, un hotel, o hasta una aerolínea, entre otros.
Entre la información y datos que comunicamos en estas aplicaciones, y que definen nuestra identidad digital, están por ejemplo nuestros contactos y círculo de amistades, fotografías, números de carnet de identidad, licencia, grupo sanguíneo, nombre de empleadores, familia, preferencias de ocio, idiomas, y una larga lista más que pudiera mencionarse.


 La identidad digital está formada por:


  • Datos formales: aquellos que nosotros ponemos de forma consciente. Por ejemplo, la descripción que hacemos de nosotros en los perfiles, los datos que damos de forma consciente definiéndonos a nosotros mismos, …

  • Datos informales: aquellos datos de nosotros mismos que están en la red sin que nosotros seamos conscientes de que lo estamos dando. Las fotos son una fuente poderosa de datos informales. Por ejemplo,si publicamos fotos del entorno dónde vivimos, de dónde vamos de vacaciones, de nuestros amigos,… seguro que estamos dando información de donde vivimos, de nuestro nivel de vida, de nuestras aficiones, etc.
  • Datos reales: pues eso los datos que hay y que son ciertos-
  • Datos imaginarios: datos que pueden venir de datos erróneos y datos que pertenecen a la imaginación del que analiza nuestros datos. Hay un aspecto muy importante a tener en cuenta en la red es que los datos están muchas veces descontextualizados (rara vez sabemos el contexto o de forma más precisa, rara vez nos interesamos por el contexto). En el vídeo se ve un ejemplo de una chica que gasta mucho dinero en comprar alcohol, ¿qué conclusión podemos sacar de ello? Se queda en nuestra imaginación ya que no conocemos el contexto de la chica: los pide para un grupo de amigos, para un bar, etc.


Las redes sociales en la educación
Las redes sociales no son nada nuevo, han existido desde que el hombre se socializó, o lo que es lo mismo desde que el hombre es hombre. Lo que es relativamente nuevo es el concepto de red social, anteriormente eran llamadas comunidades, grupos, etc. Siempre han existido las redes sociales de alumnos de un colegio, de los padres, de un barrio, etc. Al final las redes sociales, son estructuras sociales formadas básicamente por personas relacionadas a través de unos vínculos. El término red social proviene de la representación gráfica de la red como un diagrama de grafos, en el que los puntos representan a las personas y las líneas son las relaciones entre ellas.

¿Puede el mundo educativo obviar esta realidad y mirar hacia otro lado?
El enfoque de las redes sociales en la Educación se puede plantear desde tres visones distintas que están directamente relacionadas:
  • Aprender a través de las redes. ¿Cómo podemos mejorar el aprendizaje a través del uso de redes sociales? En forma de respuesta a esta pregunta están surgiendo redes sociales destinadas específicamente al mundo educativo que pueden ser un buen arranque al trabajo con las redes en la educación. Este tipo de redes aprovechan el carácter social y dinámico de las redes sociales para otorgarles a los alumnos un entorno con el que se sienten más identificados y potencia la participación. También están surgiendo diferentes propuestas más atrevidas que usan en la educación las redes sociales en las que ya están los alumnos: Instagram y Facebook.
  • Aprender en red. Todos tenemos claro que como más aprendemos es a través de nuestros contactos: nuestros compañeros de clase, los compañeros del departamento y, actualmente mediante nuestros contactos en la red. Las redes sociales nos abren un mundo infinito de posibilidades de aprendizaje de los demás, ya que nos permiten ponernos en contacto con personas de todos los lugares del mundo. En relación con esta visión esta el concepto de PLE (Entorno Personal de Aprendizaje) que debemos de saber crear y reflexionar sobre él.
  • Aprender a vivir en red. La red es un medio nuevo que exige conocer si queremos hacer un uso libre y responsable de ella. Este es un apartado de gran importancia, pues todos los menores están participando de forma activa en las redes sociales sin entender correctamente las particularidades del medio y las implicaciones que se pueden derivar de un mal uso.  Los menores deben ser conscientes de la importancia que tienen los actos en la red y la correcta gestión de su Identidad Digital,  conocer los riesgos como el ciberbullying, el grooming, etc, gestionar correctamente su privacidad  y aprender unas normas de uso de las redes sociales. En este apartado, es donde surgen los principales problemas legales derivados del más uso de la red: publicación indebida de fotografías, acoso en la red y uso de la red sin tener la edad requerida.
imagen obtenida del sitio: https://sites.google.com/site/tallerid11/identidad-digital








lunes, 13 de noviembre de 2017

GESTIÓN DE LA INFORMACIÓN

"La información es una cosa bastante intangible, no es posible verla, oírla o sentirla. Estamos informados acerca de una materia si nuestro estado de conocimiento de aquélla se transforma de alguna manera" 
-F.W. Lancaster


Gestión del conocimiento, Gestión de la información y Gestión de contenidos 


 Por primera vez en la historia de la civilización un bien intangible como es la información es capaz de generar resultados visibles y objetivos para una organización. La información es objeto de mercadeo, se compra y se vende, y puede proporcionar a aquellos que la poseen unos beneficios reales y efectivos. Esta evidencia es tan patente que los lideres de las principales empresas han diseñado políticas para gestionar este recursos en beneficio de los intereses de su entidad. Sin embargo, en ocasiones también confundidos ante esta situación, simplifican la gestión de la información con la simple incorporación de tecnologías de la información de última generación, que si bien tienen una importancia fundamental como herramientas para la gestión de la información en si misma sólo pueden considerarse un soporte para dar cobertura a la Gestión de al información.
         
 Por otra parte es frecuente la utilización de los términos “Gestión de la información”, “Gestión del conocimiento” y “Gestión de contenidos” , como si fueran la misma cosa, aunque realmente son tres conceptos diferentes; aunque es difícil a veces diferenciar los matices.

• Gestión del conocimiento: vendría a ser el nivel superior, y estaría relacionado con las políticas de información, y además implicaría su asimilación por parte de los individuos que operan en la institución
• Gestión de la información:Se trataría de la explotación de la información para la consecución de los objetivos de la entidad. Su creación, adquisición, procesamiento y difusión
• Gestión de contenidos: Serie de acciones y destrezas profesionales que permite la creación y administración de contenidos.

Gestión de la información 


Resultado de imagen para gestion de la informacionLa finalidad de la Gestión de la información es ofrecer mecanismos que permitieran a la organización adquirir, producir y transmitir, al menor coste posible, datos e informaciones con una calidad, exactitud y actualidad suficientes para servir a los objetivos de la organización. En términos perfectamente entendibles sería conseguir la información adecuada, para la persona que lo necesita, en el momento que lo necesita, al mejor precio posible para toma la mejor de las decisiones.

En el momento actual parece indiscutible que el éxito de la empresa no dependerá únicamente de cómo maneje sus activos materiales, si no también de la gestión de los recursos de información. La importancia de este recurso es tal que algunos autores estiman que las organizaciones deben ser consideradas como sistemas de información.

Es frecuente confundir un sistema de información con la tecnología que lo soporta. Las Tecnologías de la información han supuesto una auténtica revolución en la capacidad de manejo de los recursos de información, permitiendo un rápido y eficiente proceso de adquisición, enriquecimiento y acceso a la misma, aunque nunca hay que olvidar que un Sistema de Gestión de Información va más allá de las propias herramientas utilizadas.

El Sistema de Gestión de Información es el encargado de seleccionar, procesar y distribuir la información procedente de los ámbitos interno, externo y corporativo.

  • Información interna. La producida en la actividad cotidiana de la institución
  • Información externa. La adquirida por la institución para disponer de información sobre los temas de su interés
  • Información corporativa o pública. La que la institución emite al exterior.

Las funciones de la Gestión Información abarcarían desde:
  1. - Determinar las necesidades de información en correspondencia a sus funciones y actividades.
  2. – Mejora de los canales de comunicación y acceso a la información 
  3. – Mejora de los procesos informativos 
  4.  – Empleo eficiente de los recursos
En este contexto, la información es considerada un recurso, un producto y un activo

 - La información como activo tiene un coste y debe tener un rendimiento 
- La información como producto deberá tener unas exigencias de calidad 
- La información como activo implica que la organización se preocupe por poseerla, gestionarla y utilizarla.






Fuentes:
  • Castañeda Pérez, M. and Pérez Rodríguez, Y., op. Cit 5 
  • León Santos, Magda, Castańeda Vega, Dunieska, and Sánchez Alfonso, Ingrid. La gestión del conocimiento en las organizaciones de información: procesos y métodos para medir. "ACIMED". vol. 15, n. 3 (2007), pp. 













miércoles, 25 de octubre de 2017

EL INTERNET DE LAS COSAS

¿Qué es?

El concepto de "Internet de las cosas" o "Internet de los objetos" (IoT, por sus siglas en inglés), nació en el Instituto de Tecnología de Massachusetts (MIT).Se trata de una revolución en las relaciones entre los objetos y las personas. 
O dicho de otro modo, se acerca la digitalización del mundo físico. 
Hoy en día su significado se utiliza para referirse a un mundo en el que todo –la casa, los electrodomésticos, el carro, el mobiliario urbano, las máquinas de las fábricas– estará conectado a Internet. El objetivo es arrojar información en tiempo real que permita tomar decisiones. Por ejemplo, si se llenó un bote de basura en determinada calle, la idea es que alguien del servicio de aseo lo sepa en tiempo real para solucionarlo.


¿Cuales son sus aplicaciones?

Hoy en día podemos aplicarlo prácticamente en todo, personas, animales, objetos, en los negocios, etc.
Los objetos cotidianos como camisetas, relojes o pulseras, se hacen inteligentes. Ahora los relojes no solo nos proporcionan la hora, sino que también se conectan a Internet, intercambian datos con servidores externos y actúan en consecuencia.                                                  Algunos ejemplos más relevantes son los siguientes:

  • Control de infraestructura urbana: control de semáforos, puentes, vías de tren, cámaras urbanas.                 

  • Control ambiental: una de las áreas en las que está teniendo más éxito el Internet de las cosas, pues permite acceder desde prácticamente cualquier parte a información de sensores atmosféricos, meteorológicos, y sísmicos.

  • Sector salud: cada vez más clínicas y hospitales alrededor del mundo confían en sistemas que les permiten al personal de salud monitorear activamente a los pacientes de manera ambulatoria y no invasiva. 

  • Agricultura/ganadería: con sistemas que optimizan el riego, que incluyen sensores para detectar humedad en el suelo y la temperatura ambiente. En cuanto a la ganadería, el uso de la identificación por radiofrecuencia (RFID) del ganado, lo que facilita el conteo y, en algunos casos, la ubicación de los animales.



También hay aplicaciones del Internet de las Cosas para el transporte, la industria energética y prácticamente todos los sectores comerciales.


¿Qué áreas de la ciencia cubre?

Una de las características del mundo contemporáneo radica en los vertiginosos ritmos de innovación basados en costosos desarrollos científicos en múltiples áreas. 
Las innovaciones se materializan en bienes y servicios que, a diario, aparecen en el mercado.Los ciclos de producto son cada vez más cortos y la velocidad de obsolescencia es mayor. En los balances financieros de las empresas los activos físicos y los intangibles se deprecian en tiempos menores debido, justamente, a las altas tasas de innovación que vuelven obsoletos tales activos en forma rápida.
Nanotecnología: funcionalidad en el nivel molecular
• Generación de energía solar más eficiente a través de nanoestructuras dentro de las placas solares.
• Nanopartículas implantadas en el cuerpo humano para frenar enfermedades neuro-degenrativas.
• Nanomúsculos por la vía del uso de nanotubos de carbono en músculos artificiales.
• Uso de medicamentos en cápsulas de escala nanométrica, de gran precisión en el tratamiento del cáncer y otras enfermedades.
• Elaboración de nuevos materiales con resistenciasespecíficas(por ejemplo, textiles resistentes al agua y al manchado).

En forma general, la nanotecnología permite la creación de sistemas que pueden operar a escala diminuta.

El nanómetro, unidad de medición en éste campo, es la mil millonésima parte de un metro. Los sistemas nanotecnológicos pueden operar a escalas ubicadas entre decenas y centenares de nanómetros, invisibles al ojo humano aunque de inmensa utilidad en campos como la medicina.

Ventajas y Desventajas


Ventajas:
  • Hace la comunicación mucho más sencilla.
  • Es posible conocer e interactuar con muchas personas de todas partes del mundo.
  • Es posible la creación y descarga de software libre, por sus herramientas colaborativas.

Desventajas:

  • Mayor dependencias a los dispositivos
  • Existe el riesgo de ser controlados
  • Problemas de seguridad
  • Espionaje 
  • Terrorismo cibernético 


INTERNET DE LAS COSAS EN LA AGRICULTURA


La industria de la agricultura, al igual que cualquier otro negocio, siempre está buscando maneras de maximizar el rendimiento, minimizar el riesgo y mejorar la eficiencia.
Para alcanzar esas metas, empresas de agricultura y tecnología cada vez más están asociándose para implementar tecnologías de Internet de las cosas, o IoT,–análisis de datos, software y sensores–para hacer el negocio de cultivo de alimentos más eficiente y por lo tanto más sostenible.

Cultivos y control de plagas con IoT

Se puede utilizar tecnología de IoT para analizar el suelo, el clima y datos meteorológicos y luego hacer predicciones sobre esa información para estimaciones de rendimiento específico y planes de siembra. Puede crearse y utilizarse un programa para analizar las características del campo exclusivo de cada agricultor y luego proporciona un plan de plantación de prescripción específico. 
Los agricultores pueden monitorear insectos online con la cámara y sensores y establece lanzamientos programados de las feromonas para confundir a los hábitos de apareamiento de los insectos y reducir drásticamente la cantidad de plagas. 

Mejora de equipos

Los equipos de la agricultura también están siendo influenciados por Internet de las cosas.

Sensores de la IoT pueden transmitir datos desde el campo a los agricultores en tiempo real. 
Una empresa llamada TempuTech utiliza sus propios sensores y General Electric (NYSE: GE) software de IoT para monitorear  los de granos, cintas transportadoras y elevadores de granos. El sistema permite a los agricultores a encontrar problemas con el equipo antes de que se conviertan en grandes problemas y recibir notificaciones en tiempo real cuando algo va mal. Por ejemplo, los sensores y el software pueden Dile cuando se calienta una parte de una banda transportadora de grano y hacer cambios antes de que comience un incendio potencial.

Agricultura Inteligente con nodoCAST