27 de febrero de 2011

El futuro de los ordenadores. Carlota Nieves y Paula Togores


Los ordenadores, hoy en día pueden realizar una gran amplitud de funciones, pero nosotros, los seres humanos, nos preguntamos ¿Que pasará ahora? ¿Cómo serán lo siguientes?

Los ordenadores que se están lanzando actualmente al mercado son de última generación, con una gran capacidad, un monitor HD, con todo tipo de funciones... Tienen todo lo que deseamos, por eso la pregunta es ¿Cómo serán en el futuro? Cada día se investiga para conseguir algo mejor, todos los científicos del mundo avanzan cada día y ahora mismo se están usando en laboratorios ordenadores muy desarrollados en 3D, con elementos interactivos...

Desde nuestra opinión creemos que en el futuro se distinguirán diferentes tipos de ordenadores:



ORDENADORES CUÁNTICOS


Se está trabajando con ordenadores cuánticos como el futuro de este gran invento, los ordenadores cuánticos se diferenciarán del resto en muchos sentidos, un ordenador cuántico para procesar la información usara las leyes de la física cuántica y eso hará que el ordenador sea mucho más eficiente.


A diferencia de los de ahora podrá realizar cálculos mucho más grandes y complejos. Lo que se intenta es que un ordenador trabaje como millones de ordenadores a la vez.



Entender como funcionan los ordenadores cuánticos y porque pueden ser más eficientes que los normales es algo complicado, el mundo de los ordenadores cuánticos nació en la década de los 80,cuando un científico expuso sus teorías para trabajar a niveles de cuanto en vez de a voltajes eléctricos.

Los ordenadores de hoy en día tienen bits que toman dos valores: 0 ó 1, la diferencia con los ordenadores cuánticos es que la partícula puede ser 0 ó 1, o 0 y 1 a la vez, y aunque parezca algo sencillo es una gran diferencia que está evolucionando cada vez más, y esa es una de las razones por las cuales creemos que los ordenadores cuánticos formaran parte del futuro.
Para terminar de hablar sobre los ordenadores cuánticos les vamos a poner un link, para aclarar las funciones de los ordenadores cuánticos, es una entrevista que incluye información buena y necesaria para entender la información.



ORDENADORES DE ADN



Hay otra opción que se está barajando hoy en día para el futuro de los ordenadores, los ordenadores de ADN. En la década de los noventa, cuando se resolvió un problema matemático mediante el uso de moléculas de ADN, se empezó a investigar sobre las funciones que podría tener el ADN en campos como el del ordenador, en el problema, se usaba el ADN para almacenar la información inicial.



La gran ventaja del ADN, y la principal razón por la cual se está usando para crear mejores ordenadores es la cantidad de información que puede almacenar, en un centímetro cúbico se puede almacenar hasta la información que guardarían un millón de CD´s.

Otra razón es la velocidad. La velocidad de cálculo alcanzada por un ordenador molecular puede ser un millón de veces más rápida.Todas estas ventajas son las razones que hace que se puedan considerar los ordenadores de ADN, los ordenadores del futuro, y sea fruto de la investigación de miles de científicos.

Para que todos seamos conscientes de la gran ayuda que están ofreciendo actualmente los ordenadores de ADN, dejamos esta sorprendente noticia que seguro que os interesa.



Sabemos que el futuro cambia, que cada día nos sorprenden nuevos avances y nuevas investigaciones y descubrimientos, pero estos dos tipos de ordenadores tenemos claro que en un futuro actuarán de manera consecuente en nuestras vidas, es sorprendente como la tecnología, según pasa el tiempo, va mejorando nuestra calidad de vida, nos va aportando más culturalmente, en la medicina...Nadie sabe exactamente cual será el claro futuro de los ordenadores, si nos superarán en inteligencia o no, lo que está claro es que el ser humano va seguir avanzando con el tiempo, y que esto implica el desarrollo también de los ordenadores al mismo tiempo.









SUPERORDENADORES!



SUPERORDENADORES!


En este articulo vamos a hablar de una de las maquinas mas listas que tenemos actualmente, los superordenadores.


La gente al leer este artículo se preguntará que es un superordenador, pues bien, este no es nada mas que una especie de ordenador con capacidades de cálculo superiores a las normales(las de un ordenador normal).


Para entenderlo mejor pongamos un ejemplo que encontré en una pagina que hablaba de este tema:


el ajedrez es un juego que trata de pensar, es decir, un juego mental, de


l tipo del sudoku pero mas antiguo, en este se utiliza la estrategia, la previsoon de jugadas, las jugadas alternativas..etc


Uno de los jugadores se dio cuenta un día de q


ue al jugar en el ordenador al ajedrez en nivel medio este le ganaba lo que nos dice que el ordenador era capaz de procesar todo el juego de forma mejor que el jugador experto en ajedrez.


Esta capacidad es la que se denomina no común y es la que tienen los superordenadores.





¿Como se ha conseguido esta velocidad?


No es nada mas que en vez de un ordenador con un procesador, un ordenador mucho mas grande con decenas de miles de procesadores que le permiten hacer los cálculos tan rápidos.


¿que aplicaciones ventajosas puede tener un superordenador?


Aunque tenga aplicaciones perjudiciales también tiene muchas que nos han permitido sacar adelante muchas cosas:


-Han permitido ver la influencia del viento en las alas de un avión


-Han permitido ver la evolución del universo


-Han permitido ver como actúa un fármaco


-Han permitido la simulación de células vivas


-...etc


Al haber tantas aplicacionmes la gente pensará que se gasta muchísimo dinero para hacerlas. Se puede decir que es verdad pero si tenemos en cuenta el éxito que estas tienen, el presupuesto queda anulado.


"Por cada euro que invertimos ganamos cuatro" eso decía el creador de uno de los mejores superordenadores actuales (Mare Nostrum)


Otra pregunta que se hace muc


ha gente es si este proceso de supercomputadoras tendrá algún límite:


Según dice mucha gente parece que si pero dentro de unos cuantos años, pero en estos años que quedan se tienen previstas muchas mejoras como introducirle mas procesadores a un superordenador para que sea aun más rápido o hacer un procesador que tenga la misma velocidad que muchos de ellos juntos.


En cuanto a su composición, es una caja refrigerada al máximo y rellena de cables y circuitos integrados trabajando al unísono para conseguir velocidades muy grandes.


En el video de esta página demuestra la capacidad de pensar de un superordenador.


PRINCIPALES CARACTERÍSTICAS DE LOS SUPERORDENADORES:


-La velocidad de proceso de este


-La capacidad de controlar a millones de usuarios a la vez


-El tamaño: requiere instalaciones especiales y aire acondicionado industrial


-Dificultad de uso


-Clientes usuales:grandes centros de investigación


-Penetración social practicamente nula


-Impacto social muy importante en el tema de la investigación


-Parques instalados: menos de un millon en todo el mundo


-Coste, puede costar decenas de millones de euros


Historia




Las supercomputadoras fueron introducidas en la decada de los años sesenta y fueron diseñadas principalmente por Seymour Cray en la compañía Control Data Corporation (CDC), la cual dominó el mercado durante esa época, hasta que Cray dejó CDC para formar su propia empresa, Cray Research, domino el mercado con sus nuevos diseños, un gran número de empresas competidoras entraron al mercado en paralelo con la creación del mercado de los minicomputadores una década antes, pero muchas de ellas desaparecieron a mediados de los años noventa. El término está en constante flujo. Las supercomputadoras de hoy tienden a convertirse en las computadoras ordinarias del mañana. Las primeras máquinas de CDC fueron simplemente procesadores escalares muy rápidas, y muchos de los nuevos competidores desarrollaron sus propios procesadores escalares a un bajo precio para poder penetrar en el mercado.



El número típico de procesadores estaba en el rango de 4 a 16. En la última parte de los años ochenta y principios de los noventa, la atención cambió de procesadores vectoriales a sistemas de procesadores masivamente paralelos con miles de CPU «ordinarios». En la actualidad, diseños paralelos están basados en microprocesadores de clase servidor que están disponibles actualmente (2011). Ejemplos de tales procesadores son PowerPC, Opteron o Xeon, y la mayoría de los superordenadores modernos son hoy en día clústeres de computadores altamente afinadas usando procesadores comunes combinados con interconexiones especiales. Hasta ahora el uso y generación de las mismas se ha limitado a organismos militares, gubernamentales, académicos o empresariales.



Estas se usan para tareas de cálculos intensivos, tales como problemas que involucran física cuántica, predicción del clima, investigación de cambio climático, modelado de moléculas, simulaciones físicas tal como la simulación de aviones o automóviles en el viento (también conocido como Computational Fluid Dinamics), simulación de la detonación de armas nucleares e investigación en la fusión nuclear.



Japón creó la primera supercomputadora petaflops la MDGrape-3, pero solo de propósitos particulares, luego IBM de USA creo la correcaminos, también de 1 petaflops, China la Milky Way One de 1,2 petaflops y Cray de EE.UU. la Jaguar de 1,7 petaflop, que es al final del año 2009 la más rápida.





Sistemas de enfriamiento




Muchas de las CPUs usadas en los supercomputadores de hoy disipan 10 veces más calor que un disco de estufa común . Algunos diseños necesitan enfriar los múltiples CPUs a -85 °C (-185 °F).



Poder enfriar múltiples CPUs a tales temperaturas requiere de un gran consumo de energía. Por ejemplo, un nuevo supercomputador llamado Aquasar tendrá una velocidad tope de 10 Teraflops. Mientras tanto el consumo de energía de un solo rack de este supercomputador consume cerca de 10kW. Como comparación, un rack del supercomputador Blue Gene L/P consume alrededor de 40kW.



El consumo promedio de un supercomputador dentro de la lista de los 500 supercomputadores más rápidos del mundo es de alrededor de 257kW.



Para el supercomputador Aquasar, que será instalado en el Instituto Tecnológico Federal Suizo (ETH), se utilizará un nuevo diseño de enfriamiento líquido. Se necesitarán 10 litros de agua que fluirán a una tasa de 29,5 Litros por minuto.



Una de las innovaciones en este diseño es que normalmente los sistemas de enfriamiento aíslan el líquido de la CPU y la transmisión de calor se da a través de convección desde la cubierta metálica de la CPU a través de un adaptador generalmente de cobre u otro material térmicamente conductivo. La innovación consiste en un nuevo diseño en el cual llega el agua directamente a la CPU mediante tubos capilares de manera que la transmisión de calor es más eficiente.



En el caso del ETH en Suiza, el calor extraído del supercomputador será reciclado para calentar habitaciones dentro de la misma universidad.




Realizado por: Ignacio Del Peral y Javier Miró

DESCARGAS EN INTERNET

Desde la creación de internet en 1983 los problemas sobre lo legal y lo ilegal han ido aumentando, el problema es que no existe un código legislativo que se amolde perfectamente al uso cotidiano que se le da a internet.

Existen más de 186 millones de páginas y en la mayor parte de ellas los elementos descargables son comunes, sin embargo apenas hay control sobre estos, analicemos la situación:
En el 2007 las leyes estipulaban lo siguiente:


«Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica… en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares…».


Es decir, si la descarga de archivos tenía un fin personal, sin ánimo de lucro, todo valía, si estaba en la red cualquier internauta podía hacer uso de ello; sin embargo si hay ánimo de lucro las consecuencias te podían llevar a la cárcel.














La situación ha cambiado, desde que en mayo del pasado año se propusiese la Ley de la Economía Sostenible, o como es conocida popularmente la Ley Sinde, ahora, las páginas de descargas pueden cerrarse si la Comisión de la Propiedad Intelectual lo dictamina.Sin embargo la situación legislativa y la situación real, no es la misma: ares, Youtube, emule… operan con total comodidad en la red, es más, su uso es generalizado:



Es por eso que miles de asociaciones que luchan día a día para que el gesto de hacer clic sobre el botón descargar esté sancionado, por ejemplo la SGAE que lucha contra la descarga ilegal de archivos y se centra en cine y música, aunque su control cada día es mayor las páginas de descargas aumentan sus rendimientos a la par.

Ahora bien, en estos problemas intervienen grandes empresas o grandes asociaciones, pero ¿Qué ocurre cuando la descarga se produce en una red social?
En la actualidad, es un hecho que ocurre a diario, las fotos y los vídeos se cuelgan en las redes libremente, el único control que existe es el que proporcionan los administradores de la red social, y como era de esperar, es lento y poco efectivo. Con lo cual, no solo el colgar fotos y vídeos es sencillo si no que una vez están en la red social son descargables por un gran número de usuarios.
Más de un problema ha causado este tipo de descargas, y va en aumento.



Como opinión personal me gustaría decir que el tema de descargas en internet es complicado, no por el hecho de permitir páginas de descarga si no por el hecho de marcar el límite entre lo que es descargable y lo que no lo es, por último me gustaría acabar con parte del discurso de Alex de la Iglesia en la gala de premios de los Goya:


Intenet no es el futuro, como algunos creen. Internet es el presente. Internet es la manera de comunicarse, de compartir información, entretenimiento y cultura que utilizan cientos de millones de personas. Internet es parte de nuestras vidas y la nueva ventana que nos abre la mente al mundo. A los internautas no les gusta que les llamen así. Ellos son CIUDADANOS, son sencillamente gente, son nuestro PUBLICO.

Raquel Gandía



ATENTADOS CONTRA LA SEGURIDAD EN LA RED




En este articulo vamos a exponer los tipos de atentados contra la seguridad en la red, su tipología, sus características, soluciones ...etc

Los atentados mas comunes son:

1. Phishing 8. Scam
2. Pharming 9. Ordenadores zombis
3. Spoofing 10. Ataques DoS
4. Sniffing 11. Spam5. Hijacking
6. Hoax 12. Ingeniería Social
7. Trashing 13. Robo de Claves - Keyloggers

Phishing
Es un termino informatico, que entra dentro del campo de las estafas cibernéticas.

¿CÓMO FUNCIONA?

El phisher se hace pasar por una empresa o persona, e informa sobre un comunicado al usuario, normalmente por correo electrónico, donde pide una contraseña u otro tipo de dato.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos c
on leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
¿COMO PREVENIR EL PHISHING?
  • No seguir los links de las páginas
  • Asegurarse de que la web utiliza cifrado
  • No responder a solicitudes de información personal por correo




Pharming

El pharming es una técnica de fraude que consiste en manipular las direcciones DNS del usuario. Los servidores DNS son aquellos que se encargan de conducir a los usuarios a las páginas webs que desean ver.
De esta manera, al manipular estos servidores, el usuario no accede a la verdadera página, sino que accede a una que ha sido creada por el atacante para obtener información.
¿COMO FUNCIONA?
Spoofing
Hay varios tipos de spoofing según lo que se ìmplante (DNS, IP, ARP...)
El spoofing requiere tres ordenadores, el de la víctima, e
l del atacante y un tercero que pertenezca a un contacto de la víctima que permita implantar una IP, DNS.. falsa.
Esta web nos explica detalladamente cada tipo de spoofing.

¿COMO FUNCIONA EL SPOOFING?


Sniffing

Es un ataque que se realiza a través de un programa
llamado sniffer.
Sniffer --> Snif -->Olfatear
El Sniffer se encarga de absorber todos los datos de la red.

Los principales usos que se le pueden dar son:

  • Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
  • Conversión del tráfico de red en un formato inteligible por los humanos.
  • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
  • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
  • Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos.
  • Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.
  • Para los desarrolladores, en aplicaciones.

HIJACKING

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante.Puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere
En esta página están detallados los tipos de hijacking.

HOAX

Hoax ----> Bulo


Un bulo informático es un mensaje de correo electrónico que tiene un contenido engañoso y atrayente.
OBJETIVOS
  • captar direcciones de correo
  • conseguir contraseñas
  • insertar malware
En la siguiente web nos informan de qué podemos hacer para prevenirnos de los hoaxes.

TRASHING

En su día el "trashing", o el buscar información en los cubos de basura de las empresas, era una técnica común.

Números de teléfono, información sobre los sistemas, apuntes, reportes, d

ocumentos, datos de usuarios, disquetes aparentemente dañados, todo es útil para el atacante. La mayoría de las veces es información valiosa para montar un ataque de ingeniería social, en otras ocasiones incluso se puede encontrar alguna joya que permita la intrusión.

Pese a que las destructoras de documentos están a la orden d

el día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo.

SCAM
Scam ---> Estafa
Suele realizarse a través de un correo electrónico
Hay pérdida monetaria
PREVENCIONES
  • Evitar acceder a fuentes no fiables
  • No utilizar dinero en el pago de servicios que no son seguro


El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

ORDENADORES ZOMBIES
se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

En esta pagina hay informacion mas detallada y muy útil.
Una noticia muy importante ocurrida en el pasado año.

PREVENCIONES ANTE LOS ORDENADORES ZOMBIS
  • Ser cuidadosos a la hora de abrir correos electrónicos
  • Verificar la procedencia del correo
  • No instalar programas que no sean fiables
  • Utilizar antivirus
  • Realizar copias de seguridad

ATAQUES DoS

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Archivo:Stachledraht DDos Attack.svg(la imagen está "linkada" para su mejor visualizacion.)







SPAM



  • Correo basura
  • Normalmente es Publicidad
  • Perjudiciales

La acción se denomina spamming
En esta página nos proporcionan unos consejos sobre cómo evitar el Spam.

Ciclo del spam:

(imagen con link para verla mas grande)


INGENIERIA SOCIAL

  • Es la obtención de información confidencial
  • Se realiza a través de la manipulación de los usuarios

PREVENCIONES DE LA INGENIERÍA SOCIAL

En el siguiente vídeo nos informan de cómo prevenir la ingeniería social:





ROBO DE CLAVES

  • Probando fechas importantes, como fecha de nacimiento, número de teléfono...
  • Intentando adivinar la pregunta "secreta"
  • Utilizando combinaciones lóqicas. Ej: abc123 ...
  • Utilizando el Keylogger


Aquí os dejo una noticia sobre un virus que roba contraseñas.

Hemos mencionado la palabra keylogger y probablemente no sepas lo que significa:

En resumidas cuentas un keylogger no es mas que un programa registrador de teclas, que a medida que escribes en tu ordenador, va guardando todas las teclas presionadas.
Para prevenir problemas con programas como keylogger, podemos recurrir a teclados de raton, o simplemente asegurarnos de que no hay ningún keylogger, es decir que en el administrador de tareas no aparezca un keylogger.

Esperamos que este articulo os sirva de gran ayuda, y ahora estén mas informados a cerca de los delitos informáticos.Ten siempre tu firewall encendido, el antivirus actualizado, realiza controles periódicos, y disfruta de las ventajas de un Internet seguro.

descarga directa a: avast! 4 Home Español

Oscar Blanco y Pablo de Santiago


26 de febrero de 2011

DOMÓTICA

Todos, o por lo menos la gran mayoría de nosotros, tenemos en nuestras casas alarma, telfonillo, calefacción, y un montón de otros dispositivos que nos ayudan a vivir mas cómodamente, ya que realizan sus funciones de forma más eficaz.
El término Domótica proviene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, 'que funciona por sí sola'). Domótica es el conjunto de sistemas capaces de automatizar una vivienda, aportando servicios energéticos, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y que tiene control de ubicuidad, desde dentro y fuera del hogar. Se podría definir como aplicar teconología en un recinto cerrado para convertirlo en inteligente. Un sistema domótico es capaz de recoger información de unos sensores o entradas procesarla y emitir órdenes a unos actuadores o salidas. El sistema puede acceder a redes exteriores de comunicación o información. La dómotica aplicada a edificios como oficinas, hoteles, centros comerciales, de formación, hospitales etc se denomina inmótica.




La domótica se acopla a las nuevas tendencias de nuestra forma de vida, facilitando el diseño de casas y hogares más humanos, más personales, polifuncionales y flexibles.

El sector de la domótica ha evolucionado considerablemente en los últimos años, y en la actualidad ofrece una oferta más consolidada.
Hoy en día , la domotica aporta soluciones dirigidas a todo tipo de viviendas. Además, gracias a la evolución tecnológica, son más fáciles de usar y de instalar. En definitiva, la domótica de hoy contribuye a aumentar la calidad de vida, hace más cómoda la distribución de la casa, y consigue que la vivienda sea más funcional ya que permite desarrollar acciones tanto domésticas como profesionales.


(Cocina domótica adaptada para una mujer discapacitada)

La red de control de este sistema se integra con la red de energía eléctrica y se coordina con el resto de redes que tengan relación como telefonía, televisión etc, cumpliendo con las reglas de instalación aplicables a cada una de ellas.
Las distintas redes coexisten en la instalación de una vivienda o edificio. La instalación interior eléctrica y la red de control del sistema domótico están reguladas por el Reglamento Electrotécnico para Baja Tensión (REBT).

1. APLICACIONES:
Entre los principales sistemas habituales para cualquier construcción donde funciona el control automatizado podemos destacar los siguentes:

1.1 AHORRO ENERGÉTICO Y CONFORT

- SISTEMAS DE CLIMATIZACIÓN:

Crean dos tipos de temperatura en las construcciones. Como es de suponer hay dos tipos: calefacción y refrigeración. Entre estos se encuentran los sitemas de calefacción y refrigeración central, aire acondicionado, climatizadores reversibles, termostatos eléctricos que se encargan de regular la temperatura de las habitaciónes y marcar horarios de encendido y apagado para consumir lo necesario.




- ILUMINACIÓN:

En la iluminación automatizada se pretende controlar la luz artificial de interiores o exteriores para mejorar la estética, crear ambientes y ahorrar energía. Esto es posible gracias a aparatos electrónicos con funciones como apagado, encendido, intensidad y duración de la iluminación. Entre estos aparatos encontramos: reguladores de intensidad, interruptores temporalizados, interruptores horario digital permeable, sensores de movimiento y presencia para que se mantengan encendidas cuando pasa alguien por el sensor o hay alguien en esa habitación.

Es habitual encontrar interruptores temporalizados en los baños públicos y los sensores de
movimiento en las puertas automáticas de los centros comerciales.
- SISTEMA DE SUMINISTRO DE ENERGÍA E INSTALACIONES ELÉCTRICAS:
Si se produce un corte inesperado de energía es habitual que las construcciones se tenga
aparatos capaces de producir energía y alimentar a una casa o edificio de oficinas.
1.2 SEGURIDAD
- CIRCUITOS CERRADOS DE TV
Este sistema permite no tener ningún tipo de conexión exterior con los aparatos. Una de sus
principales funciones es la vigilancia interna de comercios, empresas, escuelas, y cualquier
zona de acceso restringido. También para la identificación de personas para permitir su paso a
zonas especiales.



1.3 COMUNICACIONES

Son aquellos aparatos que se encargan de comunicar distintos datos, como el consumo energético de la casa, transmiten alarmas, o que tambien permiten al consumidor comunicarse con otras personas como son el telefono fijo y movil.



1.4 ACCESIBILIDAD

Son los aparatos que aportan una mayor accesibilidad para quellos que poseen discapacidades que impiden llevar una vida normal, y asi facilitarsela. Estos aparatos están diseñados para que no solo las personas discapacitadas pueda usarlo sino para que todas las personas o la mayoría puedan acceder a ellos. El objetivo de estos aparatos es la autonomía personal, y que nadie dependa de otra persona para realizar determinadas funciones.
2. MEDIOS DE INTERCONEXIÓN
Los aparatos domóticos pueden estar conectados por medio alambrico o inalambrico de tal
manera:
Cableados:
- ADSL
- Fibra óptica
- Cable
Inalámbricos:
-Wifi
-GPRS
-Bluetooth
-Radiofrecuencia
-Infrarrojos
-ZigBee

En el siguente video podemos ver los últimos avances en dómotica. Se puede ver que la domótia está realmente avanzada, la limpieza ya no es un problema y el mantenimiento de jardines tampoco, con la domótica ya podemos ahorrar mucho más ya que nos ayudan a gastar solo lo necesario.Él único problema hoy en día de estos aparatos son los precios de estos aparatos, que podemos suponer que son altos, aunque a medida que avance el tiempo se irán rebajando.





slide

Por: Montse de la Torre y Karissa Tysklind