miércoles, 22 de noviembre de 2017

Realidad aumentada.

¿QUÉ ES LA REALIDAD AUMENTADA?

La realidad aumentada es una tecnología que mezcla la realidad y a esta le añade lo virtual, esto suena a realidad virtual peroLUIS ALEJANDRO MONTOYA GARCIA en realidad no lo es, la diferencia es que la realidad virtual se aísla de lo real y es netamente virtual.


Entonces podemos definir la realidad aumentada como el entorno real mezclado con lo virtual la realidad aumentada puede ser usada en varios dispositivos desde computadores hasta dispositivos móviles, HTCLUIS ALEJANDRO MONTOYA GARCIAandroid e Iphone los dispositivos que ya están implementando esta tecnología.
Gracias a esta tecnología se puede añadir información visual a la realidad, y crear todo tipo de experiencias interactivas: Catálogos de productos enLUIS ALEJANDRO MONTOYA GARCIA HGA 3D, probadores de ropa virtual, vídeo juegos y mucho más.




En el gráfico se puede apreciar el proceso informático que sucede en los sistemas de realidad aumentada. Normalmente se requiere unaLUIS ALEJANDRO MONTOYA GARCIA cámara de vídeo, un monitor y un ordenador con un software especial instalado. La realidad aumentada es ya muy popular en Apps que funcionan en todo tipo de teléfonos inteligentes (smartphones) y Tablets.

Un práctico ejemplo de realidadLUIS ALEJANDRO MONTOYA GARCIAaumentada es Pokémon GO. Este popular juego utiliza esta tecnología para colocar a las criaturas virtuales y los objetos que permiten capturarlos en lugares reales. Las imágenes digitales de estos elementos virtuales no son más que píxeles en la pantalla del usuario, pero la tecnología de realidad aumentada los hace parecer tangibles. 

VENTAJAS DE LA REALIDAD AUMENTADA: Incrementar las ventas 'online'

El inconveniente que representa para el comercio electrónico la incapacidad del cliente para probar o tocar sus productos en venta puede serLUIS ALEJANDRO MONTOYA GARCIAeliminada con la realidad aumentada. Gracias a esta tecnología es posible desarrollar nuevas formas de presentar un producto tal y como sucede con los probadores virtuales. Estas aplicaciones permiten que el consumidor pruebe de forma casi real un producto antes de proceder a la compra. 

Alternativamente, en situaciones donde los consumidores pueden encontrarse sin la debida asistencia o información en tiempo real,LUIS ALEJANDRO MONTOYA GARCIAla realidad aumentada aporta valor a la experiencia de compra. En un sitio de comercio electrónico, puede crear interacciones entre clientes y proveedores que no habrían surgido por sí solas. 
Enriquecer contenidos

La realidad aumentada es un sistema que sirve para enriquecer el mundo real con información útil y valiosa. Ofrece beneficios culturales, de seguridad y de ahorro de tiempo. La tecnología proporciona información adicional en tiempo realLUIS ALEJANDRO MONTOYA GARCIA en una posición definida o en un entorno específico, sin que el usuario tenga que buscarlo. Por ejemplo, la realidad aumentada puede proporcionar a los usuarios información sobre los sitios históricos en una visita turística, las paradas a lo largo de una ruta panorámica, o incluso sobre lasLUIS ALEJANDRO MONTOYA GARCIA plantas y especies vegetales vistas en un paseo en bicicleta. 

Mejorar la imagen de una marca



Las innovaciones y desarrollos tecnológicos son cada vez más populares entre los usuarios y sus clientes potenciales. Una empresa o marca que opta porLUIS ALEJANDRO MONTOYA GARCIAutilizar la realidad aumentada gana en presencia y visibilidad, pero también adquiere una cierta imagen. Aprovechando esta tendencia, la marca o la empresa pueden atraer a nuevos públicos y retener a sus clientes actuales. 

¿CÓMO SE PUEDE UTILIZAR LA REALIDAD AUMENTADA?

Una marca o una empresa que desee utilizar la realidad aumentada dispone de varias opciones, que deberá considerar según sus objetivos y presupuesto.LUIS ALEJANDRO MONTOYA GARCIA La primera opción es contratar a profesionales especializados en realidad aumentada. Aunque es costosa, esta opción significa un ahorro de tiempo para la empresa y le permite obtener resultados completamente personalizados a sus necesidades. 

¿No puedes pagar los servicios de una agencia profesional? No te preocupes. Gracias a los desarrolladores en línea y la tecnología móvil, lasLUIS ALEJANDRO MONTOYA GARCIA empresas con presupuestos más pequeños pueden tener todas las herramientas que necesitan para implementar estrategias de realidad aumentada sin preocuparse por el costo. Augment (para iOS y Android) es una aplicación móvil que permite visualizar tus productos (en 3D) con realidad aumentada en tamaño real, en el lugar actual de tus clientes. 

Uso de la realidad aumentada en el turismo

La realidad aumentada puede ser utilizada en el sector del turismo para mejorar la experiencia del usuario durante las visitas a museos oLUIS ALEJANDRO MONTOYA GARCIA lugares de interés. En Burdeos, por ejemplo, es posible ver los monumentos actuales en el contexto del siglo XVIII simplemente descargando una aplicación en una tableta. La Torre Eiffel también tiene su propia aplicación de realidad aumentada en la que es posible ver su construcción, entre otras opciones.
Aplicación de la realidad aumentada en los negocios

Hay múltiples usos para la realidad aumentada ALEJANDRO MONTOYA en los negocios. En algunas tiendas físicas, la realidad aumentada permite a los usuarios probarse la ropa de forma virtual, es decir, sin ir a los probadores. Otras incluso utilizan las aplicaciones de realidad aumentada para atraer clientes. En muchas ciudades del mundo, una gran cantidad de tiendas abrieron sus puertas para que los jugadores de Pokémon GO capturen sus Pokémon dentro de ellas.
Empleo de la realidad aumentada en el comercio electrónico

En las tiendas online, la realidad aumentada se aplica a muchas áreas. Algunas tiendas de productos oftalmológicos ofrecen a los consumidores la oportunidad de probarse virtualmente gafas y lentes de contacto cargando ALEJANDRO MONTOYA una foto de su rostro, y muchas tiendas de decoración y muebles (como IKEA) permiten a los clientes visualizar objetos en versiones virtuales de sus hogares antes de realizar la compra. 
Uso de la realidad aumentada en los automóviles

En algunos modelos de automóviles, la tecnología de realidad aumentada se utiliza para mostrar información directamente sobre el parabrisas. 
Este modo de visualización proporciona información ALEJANDRO MONTOYA sobre  velocidad, obstáculos, anchura de la carretera y tráfico. 




Diferentes empresas de software y hardware están apostando por soluciones de realidad aumentada, realidad virtual o realidad mixta.ALEJANDRO MONTOYA Como el que se esté trabajando en tres tipos de realidades puede ser confuso, hoy te vamos a explicar las diferencias entre ellas para evitar que las confundas, ya que tienen bastantes similitudes entre ellas.

A modo de resumen podríamos decir que la realidad virtual genera mundos totalmente inexistentes, la realidad aumentada combina elementos inexistentes con otros que sí están ahí, y la mixta es una mezcla entre ambas. Sin embargo, vamos a ALEJANDRO MONTOYA entrar más a fondo explicándote con detalle cómo funciona cada una de ellas.
El origen de este tipo de realidad podemos establecer que se encuentra en los comienzos de la segunda mitad del siglo XX. Y es que fue, en concreto, en el año 1962 cuando un director de fotografía llamado Morton Heilig dio forma a un simulador que incluía no sólo imágenes y sonido sino también olores y vibraciones. Se trataba del Sensorama.

De la misma manera, no podemos pasar por alto que habría que esperar hasta la década de los años ALEJANDRO MONTOYA 90 para que se acuñara ese término. Exactamente eso sucedió en el año 1992 de manos de Tom Caudell.

Las gafas o anteojos de realidad ALEJANDRO MONTOYA aumentada combinan una cámara, una pantalla y distintas clases de sensores. Así, cuando una persona dirige su mirada (y las gafas) hacia un hotel, por ejemplo, aparecen ante sus ojos diversos datos que llegan a través de Internet: comentarios de huéspedes acerca del establecimiento, tarifas, etc. Esto es posible ya que la cámara capta el hotel y el sistema de realidad aumentada lo “reconoce”, ofreciendo información vinculada que se considera de interés para el usuario.


El concepto de realidad aumentada, por lo tanto, refiere a un incremento de la información que un ser humano puede obtener por sí mismo al interactuar con el mundo físico. El sistema aporta más datos de aquellos que pueden registrarse ALEJANDRO MONTOYA a través de los sentidos.



- Catálogos aumentados: Así, podremos ver los productos de una tienda en nuestra casa antes de comprarlo.
- Moda: ¿Os imagináis poder mapearos y ALEJANDRO MONTOYA que todas las prendas de una web aparezcan con vosotros como modelos? Nos aseguraría acertar en la talla y sabremos si nos gusta cómo nos queda cada modelo.
- Juegos: Un claro ejemplo es Pokemon Go, que ha conseguido alcanzar hitos tanto en número de usuarios como en ganancias para su empresa creadora, Nintendo.
- Museos: Poder gamificar las esculturas, cuadros y demás elementos de un museo permitirá conocer de un modo más divertido las historias que esconden.
- Anuncios: Que tus anuncios cobren vida es un paso más en la publicidad. Por ejemplo, alguien en China ve un anuncio de Mallorca en un periódico y al pasar el móvil le sobresale la Catedral de la hoja o una de nuestras maravillosas calas.
- Educación: Uno de los ejemplos más claros es la medicina. ALEJANDRO MONTOYA Tener un corazón en tus manos y ver cómo es delante de ti permite que los conceptos puedan quedar mucho más claros.
- Arquitectura: ¿Quieres ver cómo quedará la casa de tus sueños en un terreno que está sin edificar? ¿O incluso ver cómo quedaría un espacio diáfano con unos muebles en concreto?ALEJANDRO MONTOYA  La realidad aumentada permite ver los resultados por adelantado, lo que permite invertir en el resultado que realmente quieres.





miércoles, 15 de noviembre de 2017

Seguridad en redes sociales.



Las redes sociales son parte de los hábitos cotidianos de navegación de gran
cantidad de personas. Cualquier usuario de Internet hace uso de al menos
una red social y muchos de ellos participan activamente en varias de ellas.
Para muchos usuarios (especialmente los más jóvenes), las redes sociales
son el principal motivo para conectarse a Internet.
Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto
de amenazas informáticas, que pueden atentar contra su información, su
dinero o incluso su propia integridad.
Ante la creciente tendencia de los ataques informáticos a utilizar las redes
sociales como medio para su desarrollo, se vuelve de vital importancia para
el usuario, estar protegido y contar con un entorno seguro al momento de
utilizarlas.
¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de
seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario
las mejores prácticas para alcanzar una mayor protección mientras utiliza
redes sociales. 


   • Es la red social más popular del mundo.
   • Durante el 2011 ha superado los 600
     millones de usuarios en todo el planeta.             
  • Es la predilecta entre los más jóvenes;
    utilizada para armar redes de contactos
     entre amigos, entre otros usos.
 • También es utilizada por empresas y
   organizaciones para comunicarse con el
   público.


• Otra plataforma basada en las relaciones
sociales, permite compartir perfiles de
usuarios, amigos, fotos, música, etc.
• Facebook le ha quitado usuarios, aunque
mantiene su importancia, por ejemplo, para
la difusión de bandas musicales.
• A marzo del 2011, posee 34 millones de
usuarios.


• Red social de microblogging.
• Los usuarios comparten contenidos en
un máximo de 140 caracteres.
• Ha sido una de las redes sociales de
mayor crecimiento durante 2010.
• Posee más de 200 millones de usuarios.

 Red social para profesionales. Es la más
utilizada en el ámbito corporativo.
• Permite a las personas tejer redes de
contactos laborales, cargar sus curriculum
vitae en la web, y disponer de ellos en
formato público.
• A marzo del 2011, cuenta con 100 millones
de usuarios registrados.


MALWARE:  • Acrónimo en inglés de las palabras malicious y software, es decir,
código malicioso.
• Son archivos con fines dañinos que, al infectar una computadora,
realizan diversas acciones, como el robo de información, el control del
sistema o la captura de contraseñas.
• Virus, gusanos y troyanos; son las variantes más conocidas en este
campo.
A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes
sociales para propagar los códigos maliciosos.
El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más
popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar
mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis
que pueden ser controlados remotamente por el atacante.
En octubre del 2010 (a casi dos años de su aparición) surgió una nueva variante de Koobface
(identificada como Boonana: Java/Boonana.A o Win32/Boonana.A) que tiene la particularidad
de propagarse a través de Java, una tecnología multi-plataforma y que podía llevar a cabo una
infección tanto en sistemas Windows, Linux y Mac OS. Al momento que la víctima visita la página
maliciosa, la misma identifica qué sistema operativo está ejecutando el usuario, y descarga el archivo
correspondiente a esa plataforma.

PHISHING: • Consiste en el robo de información personal y/o financiera del usuario,
a través de la falsificación de un ente de confianza.
• Es frecuentemente realizado a través del correo electrónico y sitios web
duplicados, aunque puede realizarse por otros medios.
¿Cómo identificar un sitio de phishing?
No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para llegar allí,
el usuario ya debe haber sido víctima de alguna técnica de Ingeniería Social o de una infección de
malware que lo enlazó al sitio malicioso.
Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y en caso que
alguna entidad solicite información sensible, acceder manualmente al sitio web esto es, sin
utilizar ningún tipo de enlace, para verificar si en el mismo existe dicha solicitud.
Además, es recomendable verificar tanto el dominio en el sitio web, como que se utilice cifrado
para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía de la legitimidad
de un sitio, sí es requisito indispensable y por lo general, los sitios de phishing no lo poseen.

ROBO DE INFORMACIÓN: • En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes. • El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años. • Los dos vectores de ataque más importantes para el robo de información son: Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social. Información pública: una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información.

ACOSO Y MENORES DE EDAD: • Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años). • Existen una serie de amenazas que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales. • El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.

PERDIDA DEL ANONIMATO:

Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.

En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.

Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.
Lo que se publica, queda publicado:
En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.
Todos son amigos:
Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no.
Nuestros hijos no deben dejarse engañar por el juego de palabras:
Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.
Dependencia:
Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.

Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.

Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social. Algunos consejos:

Observar y vigilar bien a quién se agrega como amigo en la red social:
Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.
Evitar fotografías que puedan ser incómodas o comprometidas:
Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.
Pensar bien lo que se va a colgar en la red social:
Qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.
Bloquear a las personas que puedan ser una molestia:
De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos.


Siendo los códigos maliciosos la amenaza masiva más importante,
la utilización de un software antivirus con capacidades proactivas de
detección y con una base de firmas actualizadas, es un componente
fundamental para prevenir el malware que se propaga por redes sociales.
Las herramientas de antispam y firewall también permiten optimizar la
seguridad del sistema ante estos riesgos.
También es fundamental no utilizar un usuario administrador al momento
de navegar por estas redes y contar con perfiles en las computadoras para
cada usuario que las utilice. Esta es una forma de minimizar el impacto en
caso que ocurra un incidente.
Finalmente, para controlar el uso por parte de los menores de edad,
existen herramientas de control parental que permiten bloquear sitios web
indeseados, así como también restringir el horario o cantidad de horas en
que el niño utiliza las redes sociales.


¿CÓMO ME PROTEJO?

   El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:

Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.

Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.

Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.

Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.

No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.

Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.

Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.

Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegúrate de que le ofrece confianza.