Entendiendo el Software Libre (Open Source)

 

La Definición de Software Libre

El término Software Libre (o programas libres) se refiere a libertad, tal como fue concebido por Richard Stallman en su definición.

El Software Libre es un asunto de libertad, no de precio. Para entender el concepto, debe pensarse en «libre» como en «libertad de expresión», no como en «cerveza gratis».

El software libre es una cuestión de libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y modificar el software. Más concretamente, se refiere a los cuatro tipos de libertades para los usuarios de software:En concreto se refiere a cuatro libertades:

  1. Libertad para ejecutar el programa en cualquier sitio, con cualquier propósito y para siempre.
  2. Libertad para estudiarlo y adaptarlo a nuestras necesidades. Esto exige el acceso al código fuente.
  3. Libertad de redistribución, de modo que se nos permita colaborar con vecinos y amigos.
  4. Libertad para mejorar el programa y publicar las mejoras. También exige el código fuente.

Referencia http://www.gnu.org/philosophy/free-sw.html

 

La ambigüedad de "free"

El término original en inglés para ‘programas libres' es free software. Sin embargo, en inglés el término free además de ‘libre' significa ‘gratis', lo que genera gran confusión. Por ello a menudo se habla de ‘software libre', en contraposición a ‘software gratis'.

Así pues no estamos hablando de software gratuito, y el software libre se puede vender si se desea. Pero debido a la tercera libertad, cualquiera puede redistribuirlo sin pedir dinero a cambio ni permiso a nadie, lo que hace un modelo de negocio diferente al tradicional para obtener dinero por distribuirlo, salvo la pequeña cantidad que se pueda cargar por grabarlo en un soporte físico y enviarlo, algo raramente demandado excepto para grandes volúmenes, como es el caso de las distribuciones.

 

Open Source o Free Software

Equivalente a software libre es el término Open Source Software (‘programas de fuente abierto'), promovido por Eric Raymond y la Open Source Initiative. Filosóficamente, el término es muy distinto, ya que hace énfasis en la disponibilidad de código fuente, no en la libertad, pero su definición es prácticamente la misma que la de Debian.

Fuertemente criticado por Richard Stallman y la Free Software Foundation, ha encontrado mucho más eco en la literatura comercial y en las estrategias de las empresas que de una manera u otra apoyan el modelo.

Por lo tanto hay dos grandes familias de motivaciones para el desarrollo de software libre, que dan lugar asimismo a los dos nombres con que se lo conoce:

  • La motivación ética, abanderada por la Free Software Foundation, heredera de la cultura hacker, y partidaria del apelativo libre, que argumenta que el software es conocimiento y debe poderse difundir sin trabas. Su ocultación es una actitud antisocial y la posibilidad de modificar programas es una forma de libertad de expresión. Puede profundizarse en este aspecto en los ensayos de Stallman o en el análisis de Pekka Himanen.
  • La motivación pragmática, abanderada por la Open Source Initiative y partidaria del apelativo fuente abierta, que argumenta ventajas técnicas y económicas.

Términos relacionados

Otros términos relacionados de alguna manera con el software libre son:

Freeware: Programas gratuitos. Normalmente se ceden en binario y con derechos de redistribución. Sin embargo, a veces sólo se pueden obtener de un sitio oficial, normalmente para promocionar otros programas o servicios.

Shareware: No es siquiera software gratis, sino un método de distribución, ya que los programas, generalmente sin fuentes, se pueden copiar libremente, pero no usar continuadamente sin pagarlos. La exigencia de pago puede estar incentivada por funcionalidad limitada o mensajes molestos, o una simple apelación a la moral del usuario, además de que las estipulaciones legales de la licencia podrían utilizarse en contra del infractor.

Dominio público: El autor renuncia absolutamente a todos sus derechos, en favor del común, lo cual tiene que estar declarado explícitamente en el programa, ya que si no se dice nada, el programa es propietario y no se puede hacer nada con él. En este caso, y si además se proporcionan los códigos fuentes, el programa es libre.

Copyleft: Un caso particular de software libre cuya licencia obliga a que las modificaciones que se distribuyan sean también libres.

Propietario, cerrado, no libre: Términos usados para denominar al software que no es libre ni de fuente abierta.

 

¿Qué es GNU?

GNU es un sistema operativo similar a Unix que es software libre y respeta su libertad.

El Proyecto GNU se inició en 1984 para desarrollar el sistema GNU. El nombre «GNU» (que significa «ñu» en inglés) es un acrónimo recursivo de «¡GNU No es Unix!» y en español se pronuncia fonéticamente como una sílaba sin vocal entre la g y la n.

Los sistemas operativos similares a Unix se construyen a partir de un conjunto de aplicaciones, bibliotecas y herramientas de programación, además de un programa para alojar recursos e interactuar con el hardware, denominado núcleo.

Hurd, el núcleo propio de GNU, está lejos de poderse usar en el día a día. Por este motivo, GNU se usa habitualmente con un núcleo denominado Linux. Esta combinación es el sistema operativo GNU/Linux. GNU/Linux lo usan millones de personas, aunque muchos lo denominan «Linux» por error.

 

¿Quieres saber más del Proyecto GNU/Linux?

Te invitamos a revisar nuestras publicaciones periódicas en blog referentes a GNU/Linux, así como nuestra sección de manuales.

También puedes ir directamente a la página oficial: http://www.gnu.org/gnu/gnu-linux-faq.es.html

Curso Internet de las Cosas para la Industria:
https://www.codigoiot.com/cursos/iiot-photon/

Webcast 0 – Industria 4.0 e IoT

El Internet de las Cosas (IoT) es una de las tecnologías clave de las cuarta revolución industrial (Industria 4.0), aquí encontrarás qué es IoT, qué servicios puedes encontrar con IoT y cuáles son las bases del desarrollo desde una perspectiva técnica para entrar a este mundo como developer.

Acceso a nuestros webcast en vivo:   https://zoom.us/j/399728384

Todos nuestros webcast desde Youtube: https://bit.ly/2LFMHED

seguridad en IoT

Una pequeña lección de seguridad en IoT

Ingeniería inversa de un dispositivo IoT no tan seguro

¡El 'Internet de las cosas' está llegando!

Comienzan a aparecer nuevas "cosas": Desde bombillas inteligentes (Philips Hue), termostatos (Nest), televisores inteligentes (Samsung y otros) hasta asistentes de voz (Alexa, Cortana, Google). Puede que incluso haya instalado uno de estos, ¿verdad?

¿Pero qué pensaría si una mañana encontrara un extraño dispositivo desconocido instalado en su escritorio de trabajo, conectado a la nube e internet?

Este artículo utiliza un ejemplo de un dispositivo de monitoreo / sensor de IoT. El dispositivo se había implementado en salas compartidas (por ejemplo, salas de reuniones), así como en el escritorio de los empleados individuales. Se describe la investigación y el análisis de ese dispositivo, los posibles problemas junto con las mejoras propuestas.

Publicado el 26 de mayo de 2019 por Erich Styger en https://mcuoneclipse.com/2019/05/26/reverse-engineering-of-a-not-so-secure-iot-device/

Curso Internet de las Cosas para la Industria:
https://www.codigoiot.com/cursos/iiot-photon/

 

¿Qué es el Internet de las Cosas?

¿Qué es el Internet de las Cosas?

La frase "Internet de las Cosas" abreviada como IoT por Internet of Things en inglés se refiere al fenómeno que se da al conectar objetos cotidianos al Internet con el fin de controlarlos remotamente o conocer sus condiciones actuales, algunos ejemplos comunes son:

  • Lámparas que se pueden prender y apagar desde Internet.
  • Termostatos conectados que publican la temperatura actual de un espacio.
  • Cámaras de vigilancia accesibles por IP.
  • Sistemas de audio controlables desde Internet.
  • Contactos eléctricos inteligentes.

A partir de estos ejemplos podemos ver como los objetos físicos se integran con software para crear representaciones virtuales de sí mismos que se pueden consultar y manipular desde Internet.  A esta superposición de objetos físicos con contra partes virtuales se les conoce como entidades ciberfísicas que al interactuar entre sí conforman sistemas ciberfísicos.

Un sistema ciberfísico se puede entender como la integración total del mundo material con un mundo paralelo implementado en software. Esto permite la comunicación tanto de objetos como de personas y/o servicios entre sí permitiendo optimizar procesos tanto cotidianos como comerciales.

Un buen ejemplo de esto es el uso de sistemas de tele peaje en carreteras: el conductor cuenta con una etiqueta que contiene una representación virtual del dinero que le pertenece, al acercarse a un punto de cobro se encuentra con una barrera física que se levantará en cuanto vea que el conductor tiene dinero suficiente para pasar. En este ejemplo vemos al conductor (una entidad material) interactuar con una representación virtual de su dinero que a su vez interactúa con la barrera para que esta se abra.

En resumen podemos decir que las características compartidas de un objeto IoT son:

  • Publicar información sobre su estado a Internet.
  • Ser controlado desde Internet.
  • Compartir información con otros dispositivos o servicios para actuar autónomamente.

Orígenes del IoT

Un tostador controlable desde internet creado por John Romkey en 1990 es considerado el primer dispositivo de Internet de las Cosas (IoT) a pesar de que el concepto de IoT todavía no existía como tal.

El concepto fundamental del Internet de las Cosas lo presentó Bill Joy bajo el nombre de la Web Device to Device en 1999 como una de las seis webs que propuso en una conferencia en el Foro Económico Mundial en Davos. Esta web permitiría que los dispositvos se comunicaran entre sí vía internet, sin embargo no se creyó en ella en su momento y la idea quedó latente por varios años.

Fue 10 años después, en 2009, cuando Kevin Ashton publicó en la revista RFID el artículo Esa cosa del 'internet de las cosas' que la industria se volvió a interesar en el tema atrayendo la atención que hoy tiene el IoT.

IoT e Industria

En el sector industrial el IoT ha creado gran expectativa y se le ha considerado un componente principal de la Cuarta Revolución Industrial. Se plantea que con el Internet de las cosas sea posible una industria donde la maquinaria sea capaz (a través de sensores) de reportar su productividad, nivel de desgaste, condiciones de fabricación e incluso solicitar insumos y materias primas. La información obtenida de todas las máquinas de una cadena de producción se podrá integrar a tableros de mando y sistemas de análisis de datos para generar respuestas en tiempo real a condiciones cambiantes, así como modelos predictivos que aumenten la productividad y reduzcan los costos operativos.

Desarrollo para IoT

El Internet de las Cosas es un mundo interdisciplinario que requiere especialistas en redes, seguridad, interfaces, arquitectura de comunicación y diseño industrial. Esto presenta vastas oportunidades para los profesionistas en tecnologías de la información ya que en casi todas las etapas de desarrollo hará falta un programador. Algunas de las competencias necesarias para comenzar en el IoT son las siguientes:

  • Programación de microcontroladores
  • Implementación de servidores
  • Administración de bases de datos
  • Conocimientos de redes
  • Conocimientos en electrónica

En el curso que tenemos para ti en codigoiot.com obtendrás conocimientos relevantes a cada una de estas competencias, al núcleo del curso está la placa de desarrollo Photon, un microcontrolador accesible diseñado para crear prototipos de soluciones IoT.

Durante este curso aprenderás los fundamentos básicos de programación y electrónica para publicar datos de sensores a Internet así como para controlar dispositivos de manera remota, el enfoque de este curso es generar el conocimiento básico para que puedas empezar a crear soluciones de bajo costo que sean de utilidad en las industrias Mexicanas.

amenaza de Huawei a Estados Unidos: Internet de las Cosas.

La verdadera razón por la amenaza de Huawei a Estados Unidos: Internet de las Cosas.

Cinco cosas que debe saber sobre 5G, la próxima generación de tecnología inalámbrica que está alimentando las tensiones entre los EE. UU. Y China.

Hubo un momento en que las dos grandes superpotencias del mundo estaban obsesionadas con la tecnología de armas nucleares. Hoy en día, el punto de inflamación es entre EE. UU. Y China, e involucra la tecnología inalámbrica que promete conectar su tostadora a la web.

Los dos países están envueltos en una guerra política sobre la compañía de telecomunicaciones china Huawei. Los estadounidenses han intensificado recientemente las críticas, afirmando que el gigante de la tecnología ha robado secretos comerciales, que ha cometido fraude y que tiene vínculos con el gobierno chino y su ejército.

La compañía niega los cargos y ha buscado defender su récord de privacidad y seguridad. Mientras tanto, los aliados de EE. UU., incluidos Gran Bretaña, Nueva Zelanda, Australia, Canadá, Alemania y Japón, han impuesto restricciones a los equipos de Huawei o están considerando hacerlo, citando preocupaciones de seguridad nacional.

Detrás de los titulares, sin embargo, la disputa también trata sobre la próxima ola de tecnología de redes conocida como 5G, y quién la posee.

Aquí hay cinco cosas que necesita saber sobre la tecnología y su papel en las tensiones.

1- ¿Qué es 5G?
En lugar de un protocolo o dispositivo, 5G se refiere a una serie de tecnologías de red destinadas a trabajar en conjunto para conectar todo, desde autos que conducen por sí mismos hasta aparatos domésticos. Se espera que proporcione un ancho de banda de hasta 20 gigabits por segundo, suficiente para descargar películas de alta definición al instante y usar realidad virtual y aumentada. En tu smartphone.

Los primeros smartphones 5G y la infraestructura llegan este año, pero una transición completa llevará muchos años más.

2- ¿Por qué es mejor?
Las redes 5G operan en dos rangos de frecuencia diferentes. En un modo, explotarán las mismas frecuencias que las redes 4G y Wi-Fi existentes, mientras usan un esquema de codificación más eficiente y canales de mayor tamaño para lograr un aumento de velocidad de 25% a 50%. En un segundo modo, las redes 5G utilizarán frecuencias milimétricas mucho más altas que pueden transmitir datos a velocidades más altas, aunque en rangos más cortos.

Como las ondas milimétricas caen en distancias cortas, 5G requerirá más transmisores. Muchos de ellos, a veces a unas docenas de metros de distancia. Los dispositivos conectados saltarán sin problemas entre estos transmisores y con el hardware más antiguo.

Para aumentar el ancho de banda, las células 5G también utilizan una tecnología conocida como MIMO masivo (entrada múltiple, salida múltiple). Esto permite que cientos de antenas funcionen en paralelo, lo que aumenta las velocidades y ayudará a disminuir la latencia a alrededor de un milisegundo (de unos 30 milisegundos en 4G), mientras permite que se conecten más dispositivos.

Finalmente, una tecnología llamada full duplex aumentará aún más la capacidad de datos al permitir que los transmisores y dispositivos envíen y reciban datos en la misma frecuencia. Esto se hace utilizando circuitos especializados capaces de garantizar que las señales entrantes y salientes no interfieran entre sí.

3- ¿Cuáles son los riesgos de seguridad?
Uno de los mayores problemas de seguridad de 5G es simplemente la forma en que se utilizará.

Los soportes 5G reemplazan las conexiones por cable y abren la puerta para que se conecten y actualicen muchos más dispositivos a través de Internet, incluidos los electrodomésticos y las máquinas industriales. Incluso los autos autoconducidos, los robots industriales y los dispositivos hospitalarios que dependen del ancho de banda siempre presente y sin retrasos de 5G podrán ejecutarse sin ningún problema.

Al igual que con cualquier nueva tecnología, las vulnerabilidades de seguridad seguramente surgirán pronto. Los investigadores en Europa ya han identificado puntos débiles en la forma en que se intercambiarán las claves criptográficas en las redes 5G, por ejemplo. Con tantos más dispositivos conectados, el riesgo de robo de datos y sabotaje, lo que la gente de ciberseguridad llama la superficie de ataque, será mucho mayor.

Debido a que 5G está diseñado para ser compatible con redes 4G, 3G y Wi-Fi existentes, en algunos casos utilizando redes de malla que eliminan por completo el control central de una red, los problemas de seguridad existentes también se trasladarán a las nuevas redes. Se espera que el GCHQ de Gran Bretaña resalte los problemas de seguridad con la tecnología de Huawei, tal vez con sistemas 4G, en las próximas semanas.

Con 5G, una capa de software de control ayudará a garantizar una conectividad sin problemas, crear redes virtuales y ofrecer nuevas funciones de red. Un operador de red podría crear una red privada 5G para un banco, por ejemplo, y el banco podría usar las características de la red para verificar las identidades de los usuarios de la aplicación.

Sin embargo, esta capa de software ofrecerá nuevas formas para que un operador de red malintencionado vea y manipule los datos. También puede abrir nuevos vectores para el ataque, mientras que los errores de hardware podrían hacer que los usuarios puedan saltar entre redes virtuales, espiando o robando datos a medida que lo hacen.

4- ¿Se puede asegurar 5G?
Estas preocupaciones de seguridad pintan un panorama sombrío, pero hay soluciones técnicas para todos ellos.

El uso cuidadoso de la criptografía puede ayudar a proteger las comunicaciones de una manera que protege los datos a medida que fluyen a través de diferentes sistemas y redes virtuales, incluso protegiéndolos de las compañías que poseen y ejecutan el hardware. Tales esquemas de codificación pueden ayudar a protegerse contra la interferencia, el espionaje y la piratería.

Dos trabajos de investigación ofrecen una buena visión general de los riesgos y soluciones potenciales: Seguridad 5G: Análisis de amenazas y soluciones (pdf); Seguridad para redes inalámbricas móviles 5G (pdf).

"Si lo haces correctamente, en realidad tendrás una red más robusta", dice Muriel Médard, un profesor que dirige el Grupo de codificación de redes y comunicaciones confiables en el MIT.

5. ¿Por qué está causando tanta preocupación el 5G de Huawei?
Como el mayor proveedor mundial de equipos de redes y el segundo mayor fabricante de teléfonos inteligentes, Huawei se encuentra en una posición privilegiada para arrebatar la mayor parte de un mercado 5G que, según algunas estimaciones, podría tener un valor de $ 123 mil millones en cinco años.

Detener la expansión de la compañía en los mercados occidentales podría tener el efecto secundario conveniente de permitir que los competidores se pongan al día. Pero también hay preocupaciones de seguridad legítimas en torno a 5G y razones para pensar que podría ser problemático para una empresa dominar el espacio.

El gobierno de los Estados Unidos parece haber decidido que es demasiado arriesgado para una empresa china controlar demasiada infraestructura 5G.

El enfoque en Huawei tiene sentido dada la importancia de 5G, la nueva complejidad y los desafíos de seguridad, y el hecho de que la empresa china está preparada para ser un jugador tan grande. Y dada la forma en que las compañías chinas son responsables ante el gobierno, las conexiones aparentes de Huawei con el ejército chino y sus operaciones cibernéticas, y los vínculos más estrechos entre la industria privada y el estado, esto parece una consideración legítima.

Pero la lucha en curso con Huawei también muestra cuán vital es la nueva tecnología para el futuro de la competencia global, el poder económico e incluso la seguridad internacional.

Via MIT Technology Review

El Internet de las Casas, el hogar conectado

Resumen semanal de Código IoT

Según la Wikipedia, se llama domótica a los sistemas capaces de automatizar una casa o edificio. Durante años, el sueño dorado de los fanáticos de la tecnología ha sido un hogar eficiente. De la casa del futuro se espera un comportamiento independiente, un entorno que ofrezca todas las comodidades.

A la par del desarrollo tecnológico, las aplicaciones orientadas al hogar se implementan sin titubear y con la tecnología se transforma la idea que tenemos de hogar automatizado. Mientras que hace algunos años, la cúspide de la automatización estaba en que las luces se activaran simplemente con la presencia, al día de hoy se espera tener el control remoto, el análisis de comportamientos y una eficiencia no sólo en comportamiento, sino energeticamente hablando.

Nuevos dispositivos

Esta semana, desde Wired, se hace un reporte de los nuevos dispositivos conectados que te permitirán interactuar con tu entorno casero. Entre los más destacados se encuentra el RoomMe, una especie de "detector de humanos" que se encarga de escanear redes WiFi y Bluetooth con el fin de detectar usuarios conocidos y configurar el resto del hogar según las preferencias de dicho usuario.

La parte interesante está en que funciona bajo el concepto de "Room Master" o maestro de la habitación. Si el maestro de la habitación no está, se da prioridad a las configuraciones del usuario con mayor antigüedad en la sala, en cuanto llega el Room Master, las configuraciones se acomodan para satisfacer sus gustos.

Aprende a hacerlo

En el Webcast: Sensor de Presencia Conectado de esta semana, mostramos cómo puedes construir un detector de presencia con un sensor PIR, es decir, con un sensor que detecta el calor emitido por el cuerpo humano. Para esta emisión, mostramos cómo crear una nueva solución a partir del contenido presente en la plataforma educativa donde se encuentra el Curso Internet de las Cosas para la Industria.

Al adquirir dicho curso, se envía a tu domicilio un kit de electrónica, el cual incluye todo lo necesario para comenzar a desarrollar soluciones del Internet de las Cosas.

Consideraciones de seguridad

En Xataka se reporta que el 17 de mayo, diversos servidores de Google dejaron de funcionar correctamente, provocando que una gran cantidad de usuarios se quedaran sin la posibilidad de poder controlar sus dispositivos de domótica. Entre los más graves se encuentran aquellos que no pudieron abrir las puertas de sus casas debido a que cuentan con cerraduras inteligentes. Aquí la nota.

Las fallas mencionadas se extendieron por un periodo de 4 horas, generando muchas quejas tanto a Google como a Nest, su división de domótica. Google aún no se ha pronunciado públicamente ni ha expuesto los motivos de las fallas en sus servidores.

Opinión de Hugo Vargas / @hugoescalpelo

Hay diversos elementos a considerar a la hora de hacer integraciones inteligentes en un entorno casero. Si bien me parece que la propuesta de Intellithings con su detector de persona es algo que había estado haciendo falta conceptualmente, no puedo dejar de lado la idea de que siempre debe considerarse que todo sistema es falible.

La verdadera preocupación radica principalmente en que inclusive una empresa de la envergadura de Google, una empresa que cuyo principal negocio es trabajar con servidores, se vio vulnerada con fallas de servicio.

Esto nos dice que en lo referente a soluciones conectadas, es importante siempre diseñar procesos alternativos, o minimizar la inclusión de elementos falibles en zonas cruciales, como en cerraduras de accesos principales.

La tecnología es algo que debe integrarse haciendo un esfuerzo integral de considerar posibles fallas y ofrecer soluciones a casos no ideales. El objetivo es brindar soluciones, no obstaculizar nuestras actividades.

Fuentes:
https://www.wired.com/story/smart-devices-teaching-old-house-new-tricks/
https://www.xataka.com/seguridad/quedarse-encerrado-calefaccion-imprevisibles-consecuencias-apagon-google-casa-conectada
https://es.wikipedia.org/wiki/Dom%C3%B3tica

proyecto iot en exterior

Cargador para proyectos remotos

MakerPower-solar es una combinación de cargador de batería solar inteligente y fuente de alimentación para dispositivos de baja a mediana potencia que los libera de la toma de corriente. Está diseñado para proporcionar alimentación 24/7 a una amplia gama de sistemas integrados y dispositivos IoT.

Características y especificaciones

  • Operación 12 V
    • Utiliza los paneles solares de 25-35 W 12 V de bajo costo y los AGM sellados de 7-18 Ah (baterías de UPS).
    • Las baterías de plomo-ácido son ideales para aplicaciones solares al aire libre porque son más económicas que otras tecnologías de baterías, operan en un rango de temperatura más amplio y son seguras.
  • 35 W de carga máxima de punto de poder
    • Implementa un algoritmo MPPT para operar el panel solar en el punto de máxima generación de energía para extraer cada bit de energía que el panel es capaz de producir. Más eficientes que los cargadores estilo PWM y mucho más eficientes que solo unir el panel a la batería.
    • Cargador de tres estados para una carga rápida y segura de la batería (A GRANEL, ABSORCIÓN, FLOTACIÓN).
  • Compensación de temperatura de carga
    • El sensor de temperatura controla la temperatura de la batería y ajusta los parámetros de carga para cargar la batería de manera óptima y protegerla de las condiciones de sobrecarga que acortan la vida útil.
  • Fuente de alimentación de 10 W 5 V
    • Disponible desde una toma USB Tipo A para plug & play con muchos dispositivos o desde una cabecera de 0.1 "para conexión directa.
    • Capaz de alimentar un SBC de Linux y una radio de larga distancia como un módem celular o un módulo SatComm.
  • Cierre de batería baja y reinicio
    • La salida de cinco voltios se deshabilita cuando la batería está casi descargada y el reinicio automático cuando la batería se recarga.
    • Señal de alerta disponible para avisar de un inminente apagado para el apagado controlado. Úselo para proteger el sistema de archivos en las aplicaciones de Raspberry Pi.
  • Interfaz digital
    • La interfaz I²C proporciona acceso completo a los valores de configuración, estado y configuración del cargador.
    • Las señales de estado permiten el control directo para sistemas simples.
  • Modo de solo noche
    • Activar automáticamente el sistema solo por la noche.
  • Perro guardián
    • Asegure la confiabilidad del sistema mediante un ciclo de energía cuando el sistema adjunto se bloquea o se bloquea.

Fuente: https://bit.ly/2SlQ1pI

Créditos de imagen: crowdsupply.com/

Puede interesarle:

https://www.codigoiot.com/bicicleta-con-iot/
cámara segura iot

Cámara con IoT

Un caso de uso simple podría ser que quiera hacer una cámara de vigilancia estándar de bajo costo, sin complicaciones (y segura). Las cámaras de vigilancia estándar a menudo se envían con toneladas de software que luego deben ser compatibles con actualizaciones, soluciones de seguridad, etc. Un entorno reducido sin un sistema operativo a escala de escritorio / servidor y servicios en ejecución es por lo tanto más seguro con su superficie de ataque mucho más pequeña. Pero si eso no es suficiente, el bajo costo y el tamaño pequeño deberían convencerlo.

Vídeo remoto en otra aplicación
Muchos de nuestros clientes hacen que las cámaras de vídeo-vigilancia sean aplicaciones independientes, es decir, usted las instala y transmite el vídeo a su teléfono cada vez que necesita ver lo que sucede en el extremo remoto. Sin embargo, vemos más y más proyectos donde se transmite vídeo como parte de otra aplicación. Por ejemplo, comederos para mascotas con flujo de vídeo, timbres con capacidades de audio y vídeo, impresoras 3D que puede monitorear, etc.

La parte técnica
Investigación
ESP32-CAM de Ai Tinker Entonces, investigamos el mercado y descubrimos que la ESP32 CAM de Seedstudio era un buen lugar para comenzar y que probablemente fue una de las primeras cámaras basadas en ESP32. Es de bajo costo y tiene todo lo que necesitábamos a bordo, incluida una buena demostración. Más tarde descubrimos que Espressif, el fabricante de ESP32, ha creado un módulo también llamado ESP-EYE .

M5Stack ESP32 Cam Comenzamos con el desarrollo de la M5Stack ESP32 Cam. No tiene la RAM externa adicional, pero en su lugar tenía un USB para el UART ESP32 en la placa, lo que hizo que sea mucho más fácil de programar (no tiene que jugar manualmente con GPIO0, etc. para entrar en el modo de programación flash). )

El problema con M5Stack es que carece de la memoria externa y cuando necesita transmitir una gran cantidad de datos y hacerlo rápido, debe mantener un búfer de paquetes no reconocidos que fluyen desde la cámara a la aplicación, listos para reenviar si los paquetes se pierden en tránsito. Además, necesitas guardar el buffer de marco de la cámara. Por supuesto, esto podría optimizarse para que todo use el mismo búfer, pero esto iría en contra del principio de separación de preocupaciones y también dificultaría mucho la integración.

ESP-EYE de Espressif Como se mencionó anteriormente, descubrimos que el fabricante del chip ESP32 había creado su propio módulo de cámara. Era un poco más caro, pero lo bueno era que venía con USB a UART en el módulo para una fácil programación.

Diseño
La siguiente decisión fue cómo hacer el diseño del software técnico.

Transmisión directa. Una forma era crear una transmisión Nabto P2P directamente desde la aplicación que se conecta a la cámara y empujar la transmisión directamente sobre un lienzo de algún tipo. Esto requeriría mucha codificación en el lado de la aplicación, pero probablemente sería súper rápido.

P2P Tunnel MJPEG a través de HTTP En su lugar, optamos por probar si podríamos reutilizar la aplicación desde una demostración anterior utilizando un RPi como una cámara remota. El diseño general es muy similar a las técnicas de túnel SSH. La demostración establecerá un puerto de servidor TCP en el lado de la aplicación que está conectado a un servidor de túnel en el lado de la cámara. Una vez que un cliente (una vista web) se conecta al puerto del servidor en el lado de la aplicación, el servidor del túnel en el lado de la cámara crearía una conexión TCP con el servidor web.

En ambos lados, todos los datos recibidos se reenviarán al otro lado. Esto hace que el cliente parezca que el servidor web en el lado de la cámara se ejecuta en el lado de la aplicación, ya que una solicitud de obtención se reenviará al lado de la cámara y la respuesta de la cámara se reenviará al lado de la aplicación. De esta manera, puede utilizar una aplicación webview estándar para conectarse al servidor web de la cámara (usar el túnel para reenviar los datos de forma remota).

Texto completo en: https://bit.ly/2XLVrjs

Créditos de imagen: hackster.io

Puede interesarle:

https://www.youtube.com/watch?v=KRuwUXoRHaQ
camiseta con iot

Camiseta Programada

Sony a través de su programa de aceleración de startup ha creado Reon Pocket, es un pequeño dispositivo de 85 gramos que se coloca en una camiseta especial a la altura del cuello, la finalidad del dispositivo es funcionar como aire acondicionado, es decir podras elevar o disminuir la temperatura de tu cuerpo a través de una aplicación en tu teléfono. Se espera que el dispositivo este listo para el año 2020.

El Reon Pocket contará con una bateria que tardara 2 horas en cargar vía USB Tipo-C y según las especificaciones será capaz de bajar tu temperatura corporal hasta 13 grados cuando haga calor y aumentarla 8 grados cuando haga frío.

En el sitio web del proyecto se comenta que habra dos modelos, uno con controles manuales y otro con conexión Bluetooth la cual se podrá controlar con una aplicación en tu teléfono.

El precio de Reon Pocket, al parecer será de 117 dólares para la versión manual y de 175 dólares para la versión con Bluetooth, ambos con una camiseta para colocar el dispositivo.

Desafortunadamente la Reon Pocket aún no se puede comprar y de acuerdo con el diario South China Morning Post. Sony planea lanzar el Reon Pocket solo en Japón, por el momento.

https://www.youtube.com/watch?time_continue=2&v=NtMUqL5xWUA

Sony no puede decir que esta sea una idea totalmente original. Ya existen chaquetas y camisetas que tienen ventiladores para ganar unos grados de frescura en el horrible calor húmedo del verano japonés.

Pero Reon Pocket es un producto que parece mucho más avanzado que un simple ventilador pegado a una camiseta, es muy compacto y según Sony la batería dudaría unas dos horas de continua utilización.

Es capaz de enfriar o calentar usando el llamado efecto Peltier, en el que se emite o se absorbe el calor cuando se hace pasar una corriente por un circuito.

Reon Pocket es un claro ejemplo del Internet de las Cosas aplicado en la industria textil.

Puede interesarle:

https://www.codigoiot.com/negocio-5g-de-apple/
regulación de seguridad con iot

Regulación de IoT seguro

Que los aparatos estén conectados al Internet (concepto base del Internet de las Cosas) tiene muy preocupados a varios países sobre como podrán asegurar a sus ciudadanos que las cosas no saldrán mal.

En particular un caso que ha llamado poderosamente la atención referente a la seguridad en el Internet de las Cosas es la nueva generación de los automóviles. Especialistas en el tema indican que la conectividad entre el auto con tu celular, tu casa y/o tu oficina multiplican los riesgos de robos, espionaje, manipulación e interrupción de servicios.

Frente a los antiguos modelos, los nuevos coches cuentan con un 40% de programación. “Un coche actual tiene 100 millones de líneas de código: siete veces más que un avión”, ha advertido Andreas Herzig, de Global Lead Automotive, en una de las últimas ediciones de Cybertech en Tel Aviv (Israel).

Se ha mencionado que la apuesta seria establecer una regulación para la nueva generación de coches, incluir sistemas de protección y disponer de garantías de actualización durante toda la vida del vehículo. “En el futuro, cada coche tendrá una identidad digital”, comenta Herzig para individualizar cada dispositivo y poder establecer mecanismos de seguimiento y control de los mismos.

seguridad en el internet de las cosas
seguridad en el internet de las cosas

En otros casos de seguridad en el Internet de las Cosas por ejemplo:

Japón esta ejecutando un proyecto de seguridad en el Internet de las Cosas, a través del Instituto Nacional de Tecnología en el cual planea hackear más de 200 millones de dispositivos para investigar las vías más vulnerables ante los próximos Juegos Olímpicos.

Los propietarios de aquellos dispositivos hackeados, de quienes no se revelarán sus identidades, serán informados y recibirán sugerencias para mejorar la seguridad. El motivo es que el Instituto Nacional de Tecnología de la Información y la Comunicación japonés detectó que desde apartados conectados al Internet de la Cosas se hicieron 54% de los ataques registrados en 2017.

Por su parte, el Gobierno suizo ha invitado a registrarse en la web de Prueba de Intrusión Pública para intentar hackear “legalmente” el sistema de votación electrónica. El Ejecutivo ofrece 50.000 francos suizos (44.000 euros) a quien lo consiga y demuestre una vulnerabilidad del sistema.

En Estados Unidos desde 2016 tienen un programa en el cual se destina muchos millones de dolares para Hackers que logren ubicar vulnerabilidades en el Pentágono. Al parecer en el proceso de automatización de los sistemas defensa de Estados Unidos ha hecho que el Pentágono pague porque los hackeen.

Puede interesarle:

https://www.codigoiot.com/webcast-4-domotica-1-sensor-de-puertas/