miércoles, 7 de marzo de 2018

Amazon Go

Amazon es una compañía estadounidense de comercio electrónico con sede en Seattle, ciudad de Washington. Fue una de las primeras grandes compañías en vender libros a través de Internet. 

Fue fundada en 1995 por Jeffrey Bezos, que tenía como objetivo crear la librería más grande del mundo; de hecho, el nombre de Amazon está inspirado en el río Amazonas, el río más largo del mundo.


Productos


Amazon comercializa con un total de 445,006,081 productos, divididos en categorías entre las que se encuentran:
  • Alimentación y bebidas.
  • Amazon Pantry.
  • Appstore para Android.
  • Bebé
  • Belleza
  • Bricolaje y herramientas.
  • Cheque regalo.
  • Coche y moto.
  • Deportes y aire libre.
  • Dispositivos de Amazon.
  • Electrónica.
  • Equipaje.
  • Handmade.
  • Hogar y cocina.
  • Iluminación.
  • Industria y ciencia.
  • Informática.
  • Instrumentos musicales. 
  • Jardín.
  • Joyería.
  • Juguetes y juegos.
  • Libros.
  • Libros en idiomas extranjeros.
  • Moda.
  • Música digital.
  • Música: CDs y vinilos.
  • Oficina y papelería.
  • Películas y TV.
  • Productos para mascotas.
  • Productos reacondicionados.
  • Relojes.
  • Ropa y accesorios.
  • Salud y cuidado personal.
  • Software.
  • Tiendas Kindle.
  • Videojuegos.
  • Zapatos y complementos.

Amazon Go

 


Amazon Go es un nuevo tipo de tienda sin necesidad de pago. Han creado la tecnología de compras más avanzada del mundo para que los usuarios nunca tengan que esperar en línea. 



Ubicada en Seattle (EE. UU.) el pasado 2017, funciona sin cajas y solo es necesario descargar una aplicación y tener una cuenta de Amazon vinculada a una tarjeta de crédito para adquirir un producto.

Al ingresar a la tienda, cada usuario debe escanear un código QR, generado por la ‘app’, en unos módulos ubicados en la entrada, similares a los usados en los sistemas de transporte público. Dentro, hay un sistema de cámaras y sensores que siguen los movimientos de las personas e identifican cuando alguien toma un producto. Todo lo que escoja el cliente es automáticamente añadido a su cuenta virtual a través de la aplicación y el pago se efectúa unos minutos después de que el cliente sale de la tienda.





-El sistema utilizado es el siguiente: 


Las cámaras, que están en el techo, y que cubren cada centímetro cuadrado de la superficie desde diferentes ángulos, hacen uso de lo que se conoce como visión computarizada, que se refiere a los procesos que permiten que una máquina pueda interpretar las imágenes que recibe para reconocer el tipo de objeto y su posición.

La información es enviada a un centro de procesamiento y, gracias al uso de técnicas de aprendizaje profundo, el sistema genera un patrón de identificación de cada persona, que puede tomar en cuenta diferentes aspectos físicos como la vestimenta, por ejemplo, para seguir todo su recorrido.

De esta forma, el sistema reconoce cuándo un artículo ha sido retirado de su puesto y quién específicamente lo ha tomado. Los estantes, por su parte, cuentan con sensores de peso que detectan cuántos ítems exactamente se han retirado. En el proceso, las cámaras escanean un código, que está en la etiqueta de cada producto, y lo agregan a la cuenta del usuario.

En pocas palabras, al entrar en la tienda, el cliente queda representado como un objeto 3D, lo que le permite al sistema seguir sus movimientos e identificar las interacciones con los productos.


Período de prueba:



Implementar este sistema no fue nada fácil. De hecho, el lanzamiento de este proyecto se aplazó por un año debido a problemas técnicos.

Desde diciembre del 2016, el supermercado inteligente estaba disponible para los empleados de la compañía y contaba con una superficie de 167 metros cuadrados, tenía el área de una tienda de comestibles general promedio con artículos básicos; pero durante las pruebas, las cámaras, sensores y algoritmos que siguen a los compradores y rastrean los productos fallaban cuando había mucha gente o cuando se movían rápido.

Amazon señaló que actualmente el sistema identifica mejor los objetos y sigue los ritmos y patrones de los compradores sin errores. En la tienda no verá cajeros, pero sí hay personal que atiende dudas y devoluciones o que se encarga de otras tareas como reponer el inventario, revisar identificaciones en la sección de bebidas alcohólicas y preparar las comidas.

Repercusión en los medios de comunicación


El proyecto tan innovador de Amazon Go ha causado mucha repercusión tanto buena como mala en los medios de comunicación. Aquí os dejo un par de noticias que hablan del tema.


 

Opinión personal 


Amazon Go ha creado un nuevo concepto de tienda, una nueva forma de comprar productos de una forma muy cómoda, pues no tienes que estar preocupado de llevar la cartera encima para pagar ni tener que irte a casa con las manos vacías en caso de la hayas olvidado en casa.

Pienso que quizá la parte negativa de este proyecto es que si este sistema se va implantando poco a poco en más tiendas, mucha gente empleada como dependientes de tiendas perderán su trabajo, y que además, la dependencia hacia nuestros móviles crecerá ya que hasta controlaran nuestras compras diarias en los supermercados.  Dejando de lado estos inconvenientes, Amazon Go solo representa las enormes posibilidades que nos pueden ofrecer las tecnologías.

 

 

 

 

Fuentes:

http://www.foodretail.es/retailers/Amazon-Go-problemas-supermercado-cajeros_0_1094590541.html

lunes, 5 de marzo de 2018

El espacio y las tecnologías

Buenas lectores, hoy os voy a hablar sobre cómo son empleadas las tecnologías de la información y de la comunicación en el espacio y que avances ofrecen. 

El tipo de tecnología que se utiliza en este ámbito se llama tecnología espacial, que es la tecnología en la que se cuenta: la llegada al espacio, el uso y mantenimiento de diferentes sistemas (vitales, o de experimentación) durante la estancia en el espacio o vuelo espacial y el retorno de las personas y las cosas desde el espacio.


La tecnología espacial tiene múltiples usos: desde los muy específicos y relacionados con campos de investigación muy especializados hasta aquellos que se perciben en la vida cotidiana como revisar el pronóstico meteorológico, ver televisión por la antena parabólica o utilizar un dispositivo GPS.

La tecnología espacial comenzó en 1957, cuando los soviéticos pusieron en órbita el Sputnik I, el cual sería su primer satélite artificial. Al año siguiente, Estados Unidos lanza su primer satélite, el Explorer I. Esto desencadenó un gran interés sobre el tema espacial alrededor de todo el mundo, a finales de los años 50’s, pues representaba una nueva era en la comunicación, el espacio ya no era un límite.
Para poner algunos ejemplos sobre cómo se ha utilizado la tecnología en la investigación del espacio exterior, vamos a hablar de estos 2 satélites tan importantes para la historia.

Sputnik I


El Sputnik I era una esfera de aluminio de 58 centímetros de diámetro y pesaba 83 kilos, de construcción soviética. Fue lanzado en Octubre de 1957. Se demoraba 96,2 minutos en dar la vuelta a la tierra. Describía una órbita elíptica y alcanzaba su apogeo a una altura de 946 kilómetros y su perigeo a 227 kilómetros. Durante 21 días enviaba información a la tierra sobre radiación cósmica, meteoritos, y sobre la densidad y temperatura de las capas superiores de la atmósfera. Al cabo de 57 días entró a la atmósfera en donde se desintegró.


Explorer I


Era una nave cilíndrica de 14 kilos y 15 centímetros de diámetro y 203 centímetros de longitud, que estuvo transmitiendo mediciones de radiación cósmica y micrometeoritos durante 112 días y aportó los primeros datos desde un satélite que llevaron al descubrimiento de los cinturones de radiación de Van Allen.



Los 2 grandes competidores en la carrera espacial han sido, sin duda, los soviéticos y los estadounidenses. Por ejemplo, vamos a hablar de sus estaciones espaciales.

Estaciones espaciales soviéticas

Salyut I

La estación soviética Salyut I, de 18.600 kilos fue lanzada al espacio el 19 de Abril de 1971. Tres días después, la nave Soyuz X , con tres cosmonautas a bordo, se acopló a la estación espacial. En Junio, la nave Soyuz XI se acopló a la estación Salyut I y su tripulación de tres hombres entró en ella para realizar un vuelo que alcanzó el récord de 24 días. En estos vuelos se llevaron a cabo numerosos experimentos biológicos y estudios sobre los recursos de la Tierra.
La Unión Soviética a pesar de sufrir varios contratiempos con la muerte de tripulantes continúo con su programa espacial. La primera mujer que realizó un paseo espacial, Svetlana Savistkaya, participó en el viaje de la nave Soyuz TXII en Julio de 1984. También muchas delegaciones de países como Cuba, Francia y la India participaron de viajes espaciales a bordo de naves soviéticas.
La estación espacial Mir, construida por los soviéticos como sucesora de la Salyut, fue lanzada el 19 de Febrero de 1986. Concebida por los soviéticos para ser la primera estación espacial permanentemente ocupada por una tripulación, cuenta con seis terminales de acoplamiento, con una capacidad para alojar a dos cosmonautas. En 1987 los soviéticos lograron acoplar a la estación Mir la nave Kvant, un módulo astrofísico de 18.000 kilos, equipada con cuatro telescopios de rayos X con el objeto de observar una supernova que había estallado recientemente en una galaxia cercana, la Gran Nube de Magallanes y que no podía observarse desde la tierra.

Estaciones estadounidenses


Skylab
El programa estadounidense Skylab era más extenso y complejo que el de la Unión Soviética. El Skylab lanzado con las dos primeras fases del cohete Saturno 5, funcionaba como laboratorio en órbita terrestre. Se utilizó para estudiar astronomía solar, análisis médicos de larga duración de sus tres tripulantes, observaciones multiespectrales de la Tierra y numerosos experimentos tecnológicos y científicos, como el crecimiento metálico-cristalino en ausencia de gravedad.
Este programa se consideró un éxito. Se emplearon más de 740 horas en la observación del Sol con telescopios, se tomaron más de 175.000 fotografías de la Tierra. Esta estación cayó a tierra en Julio de 1979 al cumplir su órbita número 34.981 y sus fragmentos se precipitaron al mar cerca de Australia.

Comunicación en el espacio


Para centrarnos más en el tema de las TICS, voy a mostraros cómo se comunican los astronautas en el espacio. En primer lugar, la comunicación espacial tiene como propósito la transmisión de información desde y hacia la Tierra, por una parte, y entre naves que se hallen operando en un determinado campo del espacio.
 

La necesidad de comunicación ha dado origen a la telemetría espacial, que tiene como fin el llevar el rastreo del movimiento de las naves, tal como la predicción de sus situaciones en el espacio y la transmisión de datos. 
Un rol esencial de la comunicación espacial, lo juega, indudablemente, el uso de las ondas de radio, en su distintas gamas y frecuencias; y en menor medida, el uso de medios ópticos y luminosos. 
La comunicación radial debe tomar en cuenta, primeramente, la distancia en que se hallan las fuentes transmisoras y receptoras; la distancia influirá en el tiempo en que se transmiten y se recepcionan los mensajes: rapidísimos en las proximidades de la Tierra, lentísimos en términos relativos para las naves que se hallan en el espacio profundo y que establecen contacto con nuestro planeta.
Como hemos podido ver, sin la tecnología ni se podrían haber producido estos acontecimientos ni haber desarrollado todas las infraestructuras necesarias para las expediciones al espacio exterior; gracias a ellas, cada vez nos vamos quitando más límites, como el de salir de la Tierra. Las tic también juegan un papel muy importante en el espacio, pues, ¿qué sería de los astronautas si no se pudieran comunicar con el centro de control en la Tierra o entre naves espaciales próximas en caso de necesitar ayuda? Es fundamental la comunicación para su supervivencia.








Fuentes:

viernes, 2 de marzo de 2018

Identidad digital

La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.
Como resultado obtenemos información sobre nosotros que en algún momento hemos publicado. También podemos encontrar contenido que otros han colgado. Comentarios en un blog, imágenes, videos... Aunque tratemos de evitarlo, de todos hay rastro en Internet.
Vamos a ver algunos de los aspectos que va a tener nuestra identidad digital.

- Características de la Identidad digital

  • Es social: Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.
  • Es subjetiva: Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.
  • Es valiosa: A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato o una candidata y tomar decisiones sobre él o ella.
  • Es indirecta: No permite conocer a la persona directamente sino las referencias publicadas de esa persona.
  • Es compuesta: La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento de esa persona..
  • Es real: La información de la identidad digital puede producir efectos positivos y negativos en el mundo real.
  • Es dinámica: La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.

- Elementos de la identidad digital

  • Nick: ¿usas tu nombre legal o uno ficticio? ¿qué tipo de nombre es? ¿qué dice sobre ti?
  • Avatar: ¿usas una foto que te representa o una ficticia con la que te identificas? ¿qué dice esa imagen sobre ti?
  • Lo que publicas: ¿qué tipo de cosas dices? ¿cuándo las dices? ¿cómo las dices?
  • Los servicios que usas: son como las marcas de ropa, los alimentos que consumes, los deportes que practicas o los sitios donde te diviertes.
Para acceder a distintos servidores red suelen requerirse una identificación, la cual se realiza a través de Dnie, certificados digitales, contraseñas y técnicas de biometría.

La biometría es un excelente sistema de identificación de la persona, que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad. Es una tecnología de identificación basada en el reconocimiento de las características físicas y comportamiento de las personas, como por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo o el reconocimiento facial. Se trata del mismo sistema que utiliza el cerebro humano para reconocer y distinguir una persona de otra.

 

DNI electrónico

 

El DNI electrónico es un documento emitido por la Dirección General de la Policía (Ministerio del Interior). Además de acreditar físicamente la identidad personal de su titular permite:

  • Acreditar electrónicamente y de forma inequívoca su identidad.
  • Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita.
  • Certificación de Integridad de un documento. Permite comprobar que el documento no ha sido modificado por ningún agente externo a la comunicación.
  • Actúa como Documento de Viaje. El DNI electrónico tiene una estructura de datos equivalente al pasaporte. En este sentido, el DNI electrónico puede realizar funciones de Documento de Viaje en los países que lo acepten como tal, y se permite su uso en los Pasos Rápidos de Frontera de forma totalmente equivalente a un pasaporte.

 

Certificado digital

 

Un certificado digital o certificado electrónico es un fichero informático con una estructura de datos que contiene información sobre una entidad (por ejemplo una clave pública, una identidad o un conjunto de privilegios), firmada por otra entidad, considerada por una colección de otras entidades como una autoridad para este tipo de contenido. La firma de la estructura de datos agrupa la información que contiene de forma que no puede ser modificada sin que esta modificación sea detectada.


Permite realizar trámites de forma segura con la Administración Pública y Entidades Privadas a través de Internet, como por ejemplo:
  • Presentación y liquidación de impuestos
  • Presentación de recursos y reclamaciones
  • Cumplimentación de los datos del censo de población y viviendas
  • Consulta e inscripción en el padrón municipal
  • Consulta de multas de circulación
  • Consulta y trámites para solicitud de subvenciones
  • Consulta de asignación de colegios electorales
  • Actuaciones comunicadas
  • Firma electrónica de documentos y formularios oficiales.
Las autoridades encargadas de la emisión del certificado digital es la Fábrica Nacional de Moneda y Timbre. 


El proceso de obtención del Certificado digital, se divide en cuatro pasos que deben realizarse en el orden señalado:

  • Consideraciones previas y configuración del navegador. Para obtener el certificado es necesario realizar una serie de configuraciones en el navegador, como no formatearlo entre el proceso de solicitud y el de descarga del certificado, o no realizar ninguna actualización mientras dure el proceso.
  • Solicitud vía Internet de su Certificado. Al finalizar el proceso de solicitud, usted recibirá en su cuenta de correo electrónico un Código de Solicitud que le será requerido en el momento de acreditar su identidad y posteriormente a la hora de descargar su certificado.
  • Acreditación de la identidad en una Oficina de Registro. Una vez completada la fase anterior y esté en posesión de su Código de Solicitud, para continuar con el proceso deberá Acreditar su Identidad en una de nuestras Oficinas de Registro.

 

Contraseñas 


Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. 
La elección de claves robustas, distintas a las que vienen por defecto en los equipos de seguridad, resulta fundamental para garantizar tanto la seguridad de los sistemas como la privacidad.
A nivel usuario, manejamos cada vez más contraseñas, vinculadas a teléfonos móviles, redes wifi, cuentas de correo electrónico, redes sociales, y servicios en la nube.

En general, independientemente de las políticas de los fabricantes, se recomienda no dejar nunca la clave que viene por defecto, y tomar las precauciones siguientes para asegurar que la clave es suficientemente robusta:
  • La contraseña debe ser diferente de la que viene por defecto de fábrica.
  • Debe combinar letras mayúsculas y minúsculas,  números, y, en la medida de lo posible, símbolos.
  • Debe tener una longitud mínima de 8 caracteres. Cuanto más larga, más segura resultará.
Los errores más frecuentes, que deben evitarse a la hora de definir una contraseña, son los siguientes:

  • Debe evitarse la utilización de palabras comunes, ya que los software empleados por los hackers emplean diccionarios de palabras comunes para intentar acceder a los equipos. Algunas de las contraseñas más frecuentemente hackeadas son, por ejemplo, password, iloveyou, welcome, ninja, letmein, master, o monkey.
  • Debe evitarse la utilización de datos relacionados con la instalación o el usuario, fácilmente deducibles (como una fecha de cumpleaños, nombre de empresa, o dirección).
  • Debe evitarse repetir en la contraseña el nombre de usuario o una clave derivada de éste.
  • Deben evitarse las sucesiones de letras, de números, o de letras adyacentes en el teclado.

 

Mecanismos de seguridad de los móviles

 

  • Utiliza contraseñas de desbloqueo: tu huella dactilar, un patrón, un pin...
  • Aplicaciones de bloqueo: Existen aplicaciones para imponer una contraseña o patrón de desbloqueo a 'apps' concretas que quieras proteger especialmente.
  • La navegación oculta: utiliza el modo incógnito para que tu navegador no guarde información sobre las páginas que visitas.
  •  Instala un antivirus: Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas.

Conclusión

 

Leyendo toda esta información me doy cuenta de lo importante que es estar conectado a la red y las posibilidades que ofrece, además de que en muchas ocasiones facilita muchas tareas y las hace mucho más rápidas. Pero como todo, tiene su lado negativo, y ese es el peligro que sufre nuestra privacidad si alguien logra hackear nuestras cuentas, dispositivos... Y por ello es muy importante el proteger todo esto con buenas contraseñas, para mantener a salvo nuestra identidad digital.





 

Bibliografía:


http://www.uncommunitymanager.es/identidad-digital/
http://firmaelectronica.gob.es/Home/Ciudadanos/DNI-Electronico.html
https://www.hommaxsistemas.com/la-importancia-del-password-en-los-dispositivos-de-seguridad/
https://www.sede.fnmt.gob.es/certificados/persona-fisica
https://es.wikipedia.org/wiki/Certificado_digital
https://www.google.es/search?q=certificado+digital&safe=strict&client=ubuntu&hs=iBj&channel=fs&dcr=0&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjRgLrE0cjZAhWBvhQKHTZGCDUQ_AUICigB&biw=1920&bih=923#imgrc=iMOhiIqmsLkSVM: 
https://www.google.es/search?safe=strict&client=ubuntu&channel=fs&dcr=0&biw=1920&bih=923&tbm=isch&sa=1&ei=T6aWWpipOInjUe3Jg-gK&q=contrase%C3%B1as&oq=contrase%C3%B1as&gs_l=psy-ab.3..0l10.269089.271269.0.271439.12.10.0.2.2.0.154.1075.0j8.9.0....0...1c.1.64.psy-ab..1.10.1107.0..0i67k1.91.nyEEbTcCqco#imgrc=APxnQ9oiOF2EwM:
https://www.elconfidencial.com/tecnologia/2017-02-06/medidas-de-seguridad-para-tu-movil-que-ya-deberias-estar-utilizando_1326265/
https://www.osi.es/es/smartphone-y-tablet