Explorando la Informática: Desde Discos Duros hasta Inteligencia Artificial

Almacenamiento Digital: Discos Duros y su Funcionamiento

Aunque existen distintos tipos de discos duros, el principio de todos ellos es el mismo: almacenar la información digital, es decir, datos en forma de bits con valor cero y uno, de manera que no se pierda cuando apagamos el ordenador; al contrario que la memoria RAM, que solo la guarda temporalmente. Cómo se almacena la información varía según el tipo de dispositivo:

  • El HDD (Hard Disk Drive, ‘unidad de disco duro’) emplea un soporte magnético. Graba y lee archivos digitales sobre un plato o disco rígido cubierto de un material magnético. Posee partes móviles: el motor, los platos giratorios y el cabezal de lectura y escritura.
  • El SSD (Solid-State Drive, ‘unidad de estado sólido’) solo emplea componentes electrónicos. Graba y lee archivos digitales sobre microchips (memorias flash) mediante impulsos eléctricos. Carece de partes móviles, por lo que la lectura y la escritura son más rápidas.

Administración y Organización de Archivos en el Ordenador

Usos Frecuentes del Administrador de Archivos

  1. Propiedades del archivo
  2. Búsqueda de archivos
  3. Creación de carpetas
  4. Menú lateral
  5. Opciones de visualización

Técnicas para Mantener Organizado el Ordenador y los Archivos

  1. Limpieza del escritorio: Haz clic con el botón derecho del ratón en una zona vacía del escritorio y emplea las opciones Ver y Ordenar por. Agrupa iconos en carpetas si son muchos.
  2. Accesos directos: Para las aplicaciones que más uses, accede, haciendo clic con el botón derecho del ratón, a las opciones Anclar a la barra de tareas y Crear acceso directo.
  3. Búsqueda rápida: Usa el cuadro de búsqueda junto al botón de Inicio para encontrar y abrir aplicaciones o documentos escribiendo su nombre.
  4. Aplicaciones predeterminadas: Puedes asignar una aplicación a cada tipo de archivo para abrirlo con un doble clic: Inicio → Configuración → Aplicaciones → Aplicaciones predeterminadas.
  5. Papelera de reciclaje: Coloca en la Papelera lo que desees eliminar y vacíala periódicamente para liberar espacio. Si borras algo por error, haz clic derecho sobre el archivo en la Papelera y elige ‘Restaurar’.
  6. Extracción segura: Para evitar pérdidas de datos, expulsa las unidades USB de forma segura desde el menú contextual o la barra de tareas.
  7. Comprobación de errores: Usa las herramientas de comprobación y optimización desde Propiedades → Herramientas al hacer clic derecho sobre la unidad.
  8. Almacenamiento externo: Para evitar llenar el disco duro, guarda en unidades externas los archivos grandes que no uses con frecuencia.

Copias de Seguridad en la Nube

Puedes hacer copias de seguridad en la nube con servicios como Google Drive, OneDrive o iCloud. Al sincronizar carpetas, los cambios se actualizan automáticamente tanto en tu ordenador como en la nube.

Pasos para la Sincronización en la Nube

  1. Instalación
  2. Inicio de sesión
  3. Configuración
  4. Sincronización
  5. Unidades

Sistemas de Telecomunicaciones: Conceptos Fundamentales

La telecomunicación es la comunicación a distancia. Tiene lugar gracias a la emisión y recepción de señales u ondas provocadas por la variación del campo eléctrico y magnético. Dichas señales son generadas por un sistema emisor, viajan a través de un canal de transmisión y son captadas por un sistema receptor:

  1. Fuente: El emisor genera un mensaje de entrada, como sonido, imagen o datos.
  2. Transductor de entrada: Dispositivo como un micrófono o cámara que convierte el mensaje en una señal eléctrica para su envío.
  3. Transmisor: Un equipo electrónico emite la señal con la frecuencia, modulación y potencia adecuadas.
  4. Canal: La señal se transmite a distancia por medios como aire, cables o vacío, pero puede debilitarse, distorsionarse y sufrir interferencias.
  5. Receptor: Otro equipo electrónico capta la señal y «deshace» las operaciones realizadas por el transmisor para obtener la señal eléctrica de salida.
  6. Transductor de salida: Un dispositivo, como altavoz o pantalla, recupera el mensaje original desde la señal para que sea entendido.
  7. Destino: El mensaje original (sonido, imagen, datos…) llega con integridad y fidelidad a su destinatario.

Ondas y Señales

  • Señal eléctrica: Se genera por la variación en el tiempo de la diferencia de potencial entre dos puntos cargados o de la corriente eléctrica que atraviesa un conductor.
  • Onda electromagnética: Es una perturbación del campo electromagnético que se propaga a través del vacío u otro medio; solo transporta energía, no materia.

Tipos de Valores de Señal

  1. Analógica: Puede tomar un rango continuo de valores; ejemplo: volumen de un sonido, la intensidad luminosa, el voltaje o la corriente eléctrica.
  2. Periódica: Sus valores se repiten transcurrido cierto intervalo de tiempo, denominado período, ajustándose a una función matemática.
  3. Digital: Solo adopta un rango discreto o discontinuo de valores o estados, como encendido y apagado, o (0 y 1).
  4. Aleatoria: Aunque muestre cierta regularidad, no se repite en el tiempo ni obedece una expresión matemática.

Parámetros de una Onda o Señal Periódica

Una onda o señal periódica se caracteriza por los siguientes parámetros:

  • Velocidad de propagación (v): Espacio recorrido en un tiempo: v = longitud de onda / T.
  • Amplitud (A): Valor máximo que presenta la onda o señal en un determinado punto.
  • Periodo (T): Tiempo en que la onda o señal completa un ciclo u oscilación.
  • Longitud de onda: Distancia entre dos puntos con idéntica perturbación, o espacio recorrido en un período.
  • Frecuencia (f): Número de oscilaciones realizadas en la unidad de tiempo: f = 1/T.

La frecuencia (f) es inversamente proporcional a la longitud de onda: frecuencias bajas tienen longitudes de onda largas, y viceversa.

El Espectro Electromagnético y sus Aplicaciones

El espectro electromagnético abarca desde ondas de radio (baja energía, baja frecuencia, larga longitud de onda) hasta rayos gamma (alta energía, alta frecuencia, longitud de onda corta).

Algunas de estas ondas son de gran utilidad en las telecomunicaciones:

Ondas de Menor Energía y Frecuencia (Mayor Longitud de Onda)

  • Ondas de radio: (Radio AM, Radio FM y TV)
  • Microondas: (Teléfonos móviles, redes wifi, horno microondas, radar)
  • Infrarrojo: (Visión nocturna, mando a distancia, redes locales, cámara de vigilancia)

Ondas de Mayor Energía y Frecuencia (Menor Longitud de Onda)

  • Espectro visible
  • Ultravioleta
  • Rayos X
  • Rayos gamma

En telecomunicaciones se emplean las radiaciones menos energéticas del espectro: ondas de radio, microondas e infrarrojo. Las ondas de radio, que forman el espectro radioeléctrico, se propagan fácilmente al rebotar en la atmósfera, recorriendo grandes distancias y superando obstáculos. Se usan en radio, TV, telefonía, radionavegación y radiolocalización.

Microondas en Telecomunicaciones

Las microondas, con alta frecuencia y menor longitud de onda que las ondas de radio, se usan en satélites, telefonía móvil y wifi. Son direccionales y atraviesan la atmósfera sin rebotar en la ionosfera, aunque la lluvia y edificios las afectan.

Infrarrojo en Telecomunicaciones

El infrarrojo se usa en comunicaciones de corto alcance, mandos a distancia, visión nocturna y termografía. Tiene menor frecuencia y mayor longitud de onda que la luz visible, es direccional, no atraviesa obstáculos y puede dañarnos si la potencia es muy alta.

Modulación Analógica de la Señal

La señal portadora, de alta frecuencia, transporta la información modulando su amplitud (AM) o frecuencia (FM). AM usa frecuencias bajas, rebota en la ionosfera, tiene largo alcance pero es sensible a interferencias. FM usa frecuencias más altas, ofrece mejor calidad de sonido y estéreo, pero alcance más corto.

Transmisión Alámbrica de Datos

  1. Par trenzado: Cables de cobre enrollados, sensibles a interferencias, usados en redes locales.
  2. Coaxial: [Descripción faltante en el texto original]
  3. Fibra óptica: Fibras de vidrio con recubrimiento plástico, mínima interferencia y gran ancho de banda, usada en telefonía y redes.

Telefonía Fija y Móvil

Telefonía Fija

El teléfono fijo transmite sonidos a distancia mediante señales eléctricas por cables de cobre. Al marcar, se envían tonos; el micrófono convierte la voz en señal eléctrica. Las líneas van a una central telefónica que conecta con otras centrales vía radio, satélite o fibra óptica. En el destino, la señal vuelve a sonido en el auricular.

Telefonía Móvil

El teléfono móvil emite y recibe ondas de radio entre 800 y 900 MHz y funciona con un sistema operativo similar a un ordenador. Se conecta a estaciones base (1800-2200 MHz) que cubren zonas llamadas celdas. El móvil conecta con la estación base más cercana, que asigna un canal libre y coordina con la central para localizar y llamar al destinatario.

Conexiones de Red Inalámbrica

  1. WPAN: La red inalámbrica WPAN conecta dispositivos cercanos (como móviles y ordenadores) usando 2,4 GHz. Funciona entre pares, tiene un alcance de unos 30 m y poco ancho de banda.
  2. WLAN: La red WLAN conecta equipos y da internet vía un punto de acceso (rúter), usando 2,4 y 2,5 GHz. Su alcance es de 30-100 m, ampliable con antenas. Es más versátil que el cable, pero más lenta y vulnerable a interferencias y ataques.
  3. WWAN: La red WWAN ofrece acceso a internet móvil en todo el mundo, usando telefonía móvil. Permite conexión global y movilidad, aunque con menor velocidad que el cable.

Sistemas de Geolocalización

La geolocalización usa satélites para determinar la posición real de dispositivos como móviles o radares. El GPS fue el primer sistema global, seguido por otros como Galileo. Para ubicar un receptor se necesitan al menos cuatro satélites, pero para precisión y tiempo real se usan decenas. El receptor sincroniza su hora con los satélites, calcula distancias y determina su posición y velocidad.

Ciberseguridad: Riesgos, Amenazas y Ataques en la Red

Al navegar por internet estás expuesto a peligros como malware (programas maliciosos) y crackers (piratas informáticos) que buscan acceder a equipos con fines delictivos.

Programas Malignos (Malware)

El malware es un programa diseñado para dañar, controlar o inutilizar un sistema sin que el usuario lo sepa, además de permitir accesos no autorizados, robar información o causar perjuicios económicos.

Piratas Informáticos (Crackers)

Un cracker es un experto en programación que vulnera sistemas de seguridad ilegalmente, ya sea por lucro, protesta o desafío. También suele editar y distribuir software sin autorización.

Hacker

Un hacker es un experto en programación que crea o mejora software libre para compartirlo gratis y también prueba sistemas de seguridad para fortalecerlos.

Tipos de Programas Malignos

  1. Virus: Se aloja en la RAM y reemplaza los archivos ejecutables del sistema por otros infectados, controlando los servicios básicos y generando sucesivas infecciones.
  2. Gusano: No infecta archivos, pero difunde copias por todo el equipo, se propaga por correo electrónico, redes entre pares (P2P), mensajería instantánea o canales de chat.
  3. Troyano: Programa en apariencia inofensivo que oculta una puerta trasera o ruta de acceso al sistema por la cual luego accede otro programa maligno; no se multiplica.
  4. Espía (Spyware): Envía información privada a otra persona, añade barras de herramientas al navegador y suplanta a tu buscador, se cuela con el correo electrónico o programas gratuitos.
  5. Secuestrador (Ransomware): Toma el control del sistema y exige un rescate a su propietario para devolvérselo.
  6. Registrador de teclas (Keylogger): Pequeño programa oculto que captura y recopila cuanto escribes; lo introduce e instala un troyano.
  7. Bandido (Rogueware): Herramienta de seguridad ficticia que avisa de una falsa infección e instala otro malware.
  8. Delincuente (Crimeware): Diseñado para automatizar el ciberdelito y la ejecución de delitos financieros en la red.

Mecanismos y Vías de Infección

  1. Almacenamiento extraíble: Al introducirse en diferentes equipos, estos dispositivos son focos de infecciones.
  2. Fallos de seguridad: Emplea contraseñas seguras y la verificación en dos pasos, y vigila tu configuración de la privacidad.
  3. Redes sociales: ¡Cuidado con los enlaces!: algunos descargan virus o conducen a páginas fraudulentas.
  4. Páginas web maliciosas: Algunas direcciones enmascaran páginas que imitan un sitio oficial. ¡No entres en ellas!
  5. Correo electrónico: Bloquea el correo basura, ignora los bulos, las cadenas de reenvío y a los remitentes de identidad falsa o desconocida.
  6. Descarga de ficheros: Instala siempre la última versión de las aplicaciones desde las páginas oficiales.

Engaño y Manipulación en la Red (Ingeniería Social)

Los ciberdelincuentes usan técnicas llamadas ingeniería social para engañar y obtener información confidencial, aprovechando que el usuario es el eslabón más débil. Las formas más comunes se basan en suplantación de identidad:

  • Phishing: Es un ciberdelito que usa correos falsos para engañar y obtener información personal y bancaria, suplantando a entidades como bancos. Incluye archivos infectados o enlaces a páginas falsas para robar datos.
  • Smishing: Es un fraude que usa mensajes SMS falsos para engañar y robar información personal y bancaria, descargando malware como troyanos al visitar páginas falsas.
  • Vishing: Es un fraude telefónico donde el ciberdelincuente, tras obtener datos de la víctima, llama haciéndose pasar por una entidad confiable para obtener información personal o financiera, a menudo usando mensajes automáticos que alertan de supuestos fraudes.

Medidas de Seguridad Pasiva

Medidas de protección pasiva recomendadas para minimizar daños en sistemas o equipos.

  1. Equipo: Para evitar averías y accidentes, emplea los equipos adecuados, como, por ejemplo, filtros de red o sistemas de alimentación ininterrumpida.
  2. Antivirus: Comprueba que el antivirus funciona de manera correcta y que su base de datos está actualizada; escanea todo el sistema con regularidad.
  3. Copias de seguridad: Realiza copias de seguridad e imágenes del disco duro regularmente con programas adecuados, y guárdalas en distintos lugares físicos.
  4. Disco duro: Crea particiones en el disco duro para guardar archivos y copias de seguridad separadas de la unidad del sistema operativo.
  5. Restauración y recuperación: Usa las herramientas de restauración y recuperación del sistema operativo para revertir el sistema a un estado anterior y recuperar información si es necesario.

Medidas de Seguridad Activa

  1. Contraseñas: Usa contraseñas robustas (mínimo 8 caracteres, mayúsculas, minúsculas, números y símbolos). No repitas contraseñas en distintos servicios. No compartas ni guardes contraseñas en el ordenador ni en papel.
  2. Encriptación: Cifra datos importantes para que solo puedan leerlos quienes tengan la clave.
  3. Privacidad: No compartas datos personales en sitios no confiables. Lo que publiques en redes sociales es público y puede quedar almacenado incluso tras borrar la cuenta.
  4. Enlaces: Evita hacer clic en enlaces desconocidos o sospechosos, especialmente en anuncios publicitarios.
  5. Herramientas de seguridad: Usa antivirus, antiespía, antispam y cortafuegos, con versiones gratuitas o de pago para mayor protección.

Bienestar Digital

El bienestar digital es equilibrar el uso de la tecnología con la vida personal para aprovechar sus beneficios sin perder el control. El móvil es el dispositivo que más usamos y que más puede distraernos, aumentando nuestro tiempo en línea. Para evitar adicciones, sigue estos consejos: desactiva notificaciones de apps que distraen como redes sociales, establece periodos de desconexión y controla tu tiempo, usa temporizadores para limitar el uso de apps y que se bloqueen cuando excedas el límite, y establece un horario para dormir en el que el móvil se silencie, permitiendo solo alarmas y llamadas importantes.

La Hoja de Cálculo: Herramienta Esencial para Datos

Una hoja de cálculo es una aplicación informática para hacer cálculos y analizar datos organizados en tablas. Un libro es el documento que contiene varias hojas visibles en la parte inferior. Cada hoja puede contener diferentes datos, por ejemplo, uno para cada mes o grupo. Cada hoja está formada por filas (horizontal, números) y columnas (vertical, letras). La intersección de una fila y una columna es una celda (como B3), donde se introducen datos como números, fechas o texto.

Tareas que se Pueden Realizar en una Hoja de Cálculo

  • Crear tablas
  • Calcular
  • Utilizar funciones
  • Representar los datos de forma gráfica
  • Ordenar o filtrar los datos en función de un criterio

Funciones Comunes en Hojas de Cálculo

Al hacer clic en el icono fx (asistente de funciones) verás que hay todo tipo de funciones; entre otras, las siguientes:

  1. Matemáticas: Calculan valores como el promedio (PROMEDIO), generan números aleatorios (ALEATORIO) y realizan funciones como raíz, logaritmo.
  2. Estadísticas: Ordenan datos alfabéticamente o numéricamente, y ajustan automáticamente las demás columnas relacionadas.
  3. Lógicas: Destaca la función SI, que devuelve un resultado si se cumple una condición y otro si no.
  4. Fecha y hora: Calcula días entre fechas (DÍAS) e inserta automáticamente la fecha actual (HOY), entre otras funciones.

Ordenar y Filtrar Datos

  1. Ordenar: Permite organizar datos según uno o varios criterios, por ejemplo, primero por edad y luego por apellidos si hay empates.
  2. Ascendente o descendente: Ordena datos de menor a mayor o alfabéticamente, y el resto de las columnas se ajustan automáticamente.
  3. Filtro: Añade un menú en cada encabezado para seleccionar qué datos mostrar.
  4. Filtro avanzado: Permite filtrar datos según condiciones específicas, como mayores o menores que un valor, que comiencen o terminen con cierto texto, o que contengan palabras específicas.

Ofimática Colaborativa y Almacenamiento en la Nube

La ofimática colaborativa es un conjunto de herramientas que permite a varios usuarios editar textos, analizar datos y crear presentaciones de forma conjunta, desde distintos dispositivos y lugares, almacenando los documentos en la nube. Antes, se instalaban programas en cada ordenador y se enviaban archivos por correo para continuar el trabajo. Ahora, con la ofimática colaborativa, todos pueden trabajar simultáneamente sobre el mismo documento desde casa o cualquier lugar.

Ventajas de la Ofimática Colaborativa

  1. Desde cualquier lugar
  2. Con cualquier dispositivo
  3. En cualquier momento
  4. Compartiendo comentarios (puedes conversar en tiempo real con tus compañeros mediante el chat de la herramienta)

Herramientas de Ofimática Colaborativa Más Usadas

  • Google Workspace: (Gratuita para uso individual, cuenta con versiones educativas y para empresas)
  • Microsoft Office: (Es gratuito en su versión online y tiene una versión premium Office 365, aunque cuenta con versiones educativas y para empresas)

Servicios de Alojamiento de Archivos en la Nube

Cada cuenta de Google Workspace o Microsoft Office da acceso a una cantidad de almacenamiento en la nube que varía dependiendo de la plataforma y el plan elegido (gratuito o premium). Esto significa que se te ha dado acceso a un espacio en el disco duro de un servidor alojado en un centro de datos situado en algún lugar del mundo. De hecho, tus datos estarán en más de un disco duro (ej. Google Drive o Microsoft OneDrive).

Modos de Edición de Texto en la Nube

  1. Edición: El modo convencional.
  2. Sugerencias-revisión: Los coautores sugieren revisiones que pueden ser aceptadas o rechazadas por los demás.
  3. Visualización: Para leer la versión final, sin realizar cambios.

Ventajas de la Edición Online

El trabajo diario se vuelve más productivo y ágil, ya que las aplicaciones en la nube se actualizan constantemente para automatizar tareas y ahorrar tiempo. Además, facilitan la movilidad, la flexibilidad horaria y la conciliación familiar.

Robótica: Fundamentos y Componentes

La robótica es la rama de la tecnología que estudia el análisis, diseño, construcción y aplicación de robots. La robótica se apoya en ciencias como la mecánica, la electrónica, los sistemas de control, el pensamiento computacional y, por supuesto, las matemáticas.

Las Partes de un Robot

Estructura, cerebro, energía, actuadores y sensores. A diferencia de los humanos, los robots no necesitan alimentarse. Su alimento es la energía eléctrica.

Los Sensores en Robótica

Un sensor es un componente que detecta magnitudes físicas o químicas (luz, sonido, temperatura, etc.) y las transforma en señales eléctricas. Los sensores analógicos entregan valores continuos dentro de un rango. Los sensores digitales solo dan dos valores: 0 o 1.

  1. Sensores de ultrasonidos: Sirve para medir distancias calculando el tiempo que tarda una onda ultrasónica en llegar a un objeto y rebotar.
  2. Sensor de luz: Hay sensores de luz que detectan el cambio de luz ambiente a oscuridad.
  3. Sensor de presión: Detectan la presión sobre el sensor, y dan una señal proporcional a esa presión.
  4. Pulsador: Deja pasar la corriente o la interrumpe solo cuando se actúa sobre él.
  5. Sensor de movimiento: El sensor PIR detecta movimiento por infrarrojos.
  6. Sensor de color: Detecta los colores rojo, verde y azul.

Los Actuadores en Robótica

Los actuadores son componentes electrónicos capaces de realizar una acción sobre el entorno, produciendo un efecto sobre el mundo que les rodea o sobre el propio robot. Existen muchos tipos de actuadores, algunos ejemplos son:

  • Motor: Permite que el robot se mueva convirtiendo la energía eléctrica en energía mecánica; pueden ser de corriente continua o servomotores.
  • LED (Diodo Emisor de Luz): Emite luz cuando su ánodo está conectado al polo positivo de la pila y se usa para señalar o iluminar.
  • Altavoz: Convierte las ondas eléctricas en mecánicas y estas en ondas de sonido, permitiendo al robot producir sonidos.
  • Relé: Controla el encendido y apagado de dispositivos que requieren altos voltajes o intensidades mediante una pequeña señal de corriente continua.

El Microordenador y Microcontrolador

El microordenador es el componente que permite a los robots recibir estímulos externos y responder a ellos, actuando como el cerebro del robot, ya que regula todas sus funciones. Este microordenador contiene un microcontrolador, que es un circuito integrado programable capaz de ejecutar las órdenes grabadas en su memoria. Un microcontrolador incluye una o más CPU (unidades de procesamiento), y todos los ordenadores y dispositivos digitales cuentan con procesadores de distintos tamaños y capacidades.

Micro:bit y Programación

Micro:bit

Micro:bit es una pequeña tarjeta programable creada para entender la lógica de la programación de forma sencilla e intuitiva. Tiene una matriz de ledes, un sensor de temperatura y de luz, acelerómetro, brújula, radio y bluetooth, así como pulsadores, micrófono, altavoz y pines para conectar dispositivos externos.

MakeCode

MakeCode es una herramienta online de programación gráfica muy potente e intuitiva. Con el simulador podrás ver virtualmente el resultado del programa sin siquiera disponer de la tarjeta micro:bit.

Python

Micro:bit también es programable en otros lenguajes, y con código de texto, especialmente Python.

Inteligencia Artificial, Big Data e IoT

Inteligencia Artificial (IA)

La inteligencia artificial es una rama de la informática que crea máquinas capaces de imitar la inteligencia humana, como aprender, analizar datos y resolver problemas. Puede realizar movimientos robóticos, entender el lenguaje natural, usar visión artificial y actuar como asistente conversacional mediante reconocimiento de voz.

Aprendizaje Automático (Machine Learning)

El aprendizaje automático (machine learning) es una rama de la IA que permite a las máquinas aprender de forma autónoma usando datos. Usa técnicas como las redes neuronales, que imitan al cerebro, y el aprendizaje profundo (deep learning), con algoritmos cada vez más complejos. Un algoritmo es una serie de pasos para resolver una tarea, y el aprendizaje automático mejora esos algoritmos con experiencia y datos.

Fases Clave del Aprendizaje Automático

  1. Recogida de datos (mediciones, información de usuarios, etc.).
  2. Análisis y organización para encontrar patrones.
  3. Entrenamiento del algoritmo con esos patrones.
  4. Toma de decisiones basadas en lo aprendido.
  5. Refino para evaluar y mejorar la precisión del algoritmo.

Big Data

Los algoritmos necesitan muchos datos para aprender mejor. Manejar y analizar estos datos grandes se llama big data. Los datos vienen de fuentes grandes (ciencia, bancos) y de nuestras aplicaciones móviles. Para almacenarlos, hay grandes centros con muchos discos duros y sistemas que evitan el sobrecalentamiento.

Internet de las Cosas (IoT)

El Internet de las cosas (IoT) conecta dispositivos con sensores que recogen información del entorno:

  • Acústicos: (Escuchar y dar órdenes)
  • Ópticos: (Cámaras y móviles)
  • Temperatura: (Calor y salud)
  • Contaminación: (Calidad del aire)
  • Posicionamiento: (GPS para ubicar)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.