lunes, 20 de septiembre de 2010

Blackberry

Trabajo de Sistema Operativo

Integrantes: Aparicio, Edgar
Batista, Victoria
Burgos, Dayana
De Gracia, Jonellys
Escobar, Aillen


11°B

Introducción

Nuevo navegador web, nuevo kit de desarrollo java para aplicaciones y una mejora en la experiencia del usuario son las principales ventajas del nuevo sistema operativo 5.0 y 6.0 para BlackBerry, acontinuacion presentaremos las características del nueveo sistema operativo.


BlackBerry es una línea de teléfonos inteligentes (smartphones) que integran el servicio de correo electrónico móvil. BlackBerry fue desarrollado por la compañía canadiense Research In Motion (RIM). Aunque incluye aplicaciones típicas smartphone (libreta de direcciones, calendario, listas de tareas, etc, así como capacidades de teléfono en los modelos más nuevos), el BlackBerry es fundamentalmente conocido por su capacidad para enviar y recibir correo electrónico de Internet accediendo a las redes móviles de compañías de teléfono celular que brindan este servicio. Un 20,8% de los Smartphones vendidos en el mundo son BlackBerry, convirtiéndolos en los más populares después de la segunda plataforma de Nokia, Symbian OS; además son los smartphone más populares entre los usuarios de negocio en EE.UU.. Los BlackBerries pueden acceder a Internet en Norteamérica y en la mayoría de los países europeos.







Historia

El primer dispositivo BlackBerry se introdujo en 1999 y funcionaba como un localizador de dos vías. En 2002, el BlackBerry más conocido fue puesto en el mercado. Este BlackBerry soporta push e-mail, telefonía móvil, mensajería de texto, faxes por Internet, navegación web y otros servicios de información inalámbrica. Es un ejemplo de un dispositivo convergente.


Funciones Generales de las BlackBerry:
• Llamadas telefónicas vía celular.
• Intercambio de mensajería de texto
• Servicio de correo electrónico instantáneo (tecnología push).
• Sistema de mensajería instantánea (PIN), mediante chat o estilo correo. ej: BB pin:216c4bd2
• Gran cantidad de aplicaciones para complementar las funciones del equipo.
• Cámara fotográfica.
• Cámara de video (En algunos modelos)
• Reproductor Multimedia (Música, Imágenes, Videos, Notas de Voz)
• Tiene agenda, libreta de notas, lista de tareas.
• Soporte para archivos adjuntos (Openoffice, Imágenes)
• GPS Sistema de posicionamiento global.
• Bluetooth
• Conexión Wi-Fi, (en algunos teléfonos)
• Algunos también tienen Tv



Sistema operativo

Research In Motion:
Research In Motion Limited (RIM) NASDAQ: RIMM es una compañía canadiense de dispositivos inalámbricos más conocido como el promotor del dispositivo de comunicación de mano BlackBerry.
RIM tiene su sede en Waterloo, Ontario, además de oficinas en Norteamérica, Europa y la región de Asia y el Pacífico.1
Fue fundada por Mike Lazaridis, quien actualmente se desempeña como su co-CEO junto con Jim Balsillie.
RIM desarrolla su propio software para sus dispositivos, usando C++, C y la tecnología Java. RIM también ha desarrollado y vendido componentes incorporados para datos inalámbricos.
RIM proporciona un sistema operativo multitarea (OS) para el BlackBerry, lo que permite un uso intensivo de los dispositivos de entrada disponibles en los teléfonos, en particular la rueda de desplazamiento y el trackpad (septiembre 2009-presente). El sistema operativo proporciona soporte para Java MIDP 1.0 y WAP 1.2.

Blackberry SO 5.0
Mensajes
Con BlackBerry OS 5, al desplazarse por una larga lista de mensajes de correo electrónico, la cabecera de fecha permanecerá estacionaria por lo que es imposible perder de vista que los emails de tus días mirando. Esta característica es ideal para cualquier persona que pueda dejar su BlackBerry para acumular mensajes de correo electrónico durante mucho tiempo.
Cuando las fotos de envío, OS 5 dará la opción de cambiar el tamaño de las fotos individuales a 1024 × 768, 800 × 600 o 640 × 480 es dado. Esto le ahorrará espacio y reducir los costos de los datos transmisión.


Otros cambios en el sistema de mensajes incluyen la capacidad de mensajes de correo electrónico del pabellón y los definen por la petición, color, estado y fecha de vencimiento, así como crear, editar y borrar carpetas desde el propio dispositivo.

Calendario
Las entradas del calendario podrán ser comunicados, y los usuarios también finalmente ser capaz de ver los archivos adjuntos que se adjuntan a la agenda invita. Información de la Conferencia de llamadas también puede ser conectada a Calendario, que significa que puede obtener directamente conectado a la llamada de la notificación.



Navegador
Ya hemos mencionado que Google Gears se apoya en OS 5.0, pero ahora se nos dice que los videos podrán ser escuchados en línea dentro del propio navegador. Un montón de nuevos formatos de AJAX también se apoyan.
Mapas
RIM ha actualizado la aplicación Mapas para hacer alrededor de dos veces tan rápido como lo hicieron en el pasado. Además de esto, alrededor de desplazamiento y zoom en el que no se volverá más retrasadas.
Construido en el sistema de mensajes, las direcciones serán automáticamente olió a cabo por el sistema operativo y un simple clic, aparecerá la ubicación en los mapas. Esta característica es probable que sólo funcionan en los EE.UU. y Canadá en un principio.
La aplicación BlackBerry Maps también ha sido actualizado para incluir casi todas las ciudades. Esto es muy bueno teniendo en cuenta geotagging estará disponible con imágenes para que pueda demostrar a todos sus amigos que viaje a la América rural.




Notas Generales

He aquí un rápido resumen de las características más podrás ver con OS 5:
• Los usuarios podrán crear su carpeta de descarga por defecto, papel tapiz, el tema y restablecer el diseño en el icono de un tema a su disposición por defecto de "Preferencias Homescreen"
• Sosteniendo la tecla Menú abrirá conmutador de aplicaciones como lo hace actualmente en Storm / OS se basa más reciente Negrita / etc
• Cuando un elemento se destaca en una opción del menú, pulsando la tecla Menú la seleccionara como lo hace actualmente en storm
• Si el dispositivo se está quedando sin memoria, un mensaje pop-up que no sólo informa al usuario de la compra de baja memoria también recomienda rara vez se utilizan las aplicaciones para su eliminación
• Los usuarios pueden decidir si quieren tener sonidos cuando el dispositivo está arrancando, cortando, conectado a una acusación, desconectado de la carga, cuando la batería está llena y cuando la batería está kaput
• Los usuarios pueden ahora enviar individualmente cifrar mensajes PIN. Todo lo que se necesita es que el emisor y el receptor para saber la contraseña de cifrado que se realiza a través de S / MIME
• Storm usuarios serán capaces de obtener el teclado completo QWERTY en el modo de retrato.

BlackBerry 6, el nuevo sistema operativo de RIM
Junto con el nuevo modelo, Research in Motion dio a conocer la última versión de su software para smartphones, pensado para mejorar la interfaz. Estará disponible para su descarga en BlackBerry Bold 9700 y 9650 y el BlackBerry Pearl 3G
BlackBerry 6 pone su acento en mejorar la fluidez de la interfaz de usuario, potenciando la navegación web, el acceso a redes sociales y la sincronización de contenidos multimedia, informó la empresa poco después de divulgar el BlackBerry Torch.

El nuevo sistema operativo incorpora una función llamada Universal Search, que permite realizar búsquedas tanto en internet como entre los datos almacenados por el teléfono.

De acuerdo al documento de Research in Motion, BlackBerry 6 simplifica la gestión de las redes sociales a través de una aplicación llamada Social Feeds que, como si fuera un agregador de feeds, permite al usuario seguir simultáneamente la actividad de sus contactos en facebook, twitter, MySpace y las plataformas de mensajería instantánea más populares: Live Messenger, Yahoo! Messenger y Google Talk.

BlackBerry 6 está pensado para pantallas táctiles, pero funciona perfecto en otros modelos elegidos por la firma: BlackBerry Bold 9700 y 9650, y BlackBerry Pearl 3G.

BlackBerry 6 agrega una vista multitarea y un navegador web basado en WebKit, dotado de navegación por pestañas.

En tanto, el BlackBerry Desktop Software 6 integra sincronización de fotos, videos y canciones desde iTunes o Windows Media Player.

Incluye además Wi-Fi Music Sync, una característica única que permite al usuario ver su biblioteca musical entera, ya sea en iTunes o Windows Media Player, desde su BlackBerry y crear o editar playlists así como seleccionar música para descargar.

La función permite al usuario sincronizar mediante Wi-Fi contenido multimedia entre el teléfono y su computadora.



Conclusión

En conclusión podemos decir que estos nuevos sistemas operativos ofrecen mejores servicios y a medida que va pasando el tiempo se ve la evolución de los sistema operativos que ofrecen nuevas aplicaciones al igual se puede ver la acogida que los BlackBerry han tenido en el mercado

lunes, 13 de septiembre de 2010

Violación de Seguridad de Redes

Trabajo de Sistema Operativo
11°B
Aparicio, Edgar
Batista, Victoria
Burgos, Dayana
Escobar, Ailen
De Gracia, Jonellys

Introducción

Los piratas en el año 2000 se presentan con una simple computadora y una línea telefónica. Hackers, Una palabra que aún no se encuentra en los diccionarios pero le suena a todas las personas que alguna vez se han interesado en la informática. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

HISTORIA DE LOS HACKERS



No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación.

Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores.


Hacker


En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.

Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema.

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

Samurái: Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en rede.

Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer

Lammer o script-kiddies Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta area, es el que no posee muchos conocimientos en el tema.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.

La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600 aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine".7 El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

TOP 5 DE LOS BLACK HAT HACKERS


1.- Jonathan James: ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.




2.- Adrian Lamo: saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.


3.- Kevin Mitnick: auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.


4.- Kevin Poulsen: Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.
Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles información.


5.- Robert Tappan Morris: hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad.



TOP 5 DE LOS WHITE HAT HACKERS


1.- Stephen Wozniak :“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.
Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron “blue boxes” a sus compañeros de clase.


2.- Tim Berners-Lee: John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenció en Física en 1976 en el Queen’s College de la Universidad de Oxford. Sus padres eran matemáticos. Trabajando como investigador en el Laboratorio Europeo de Física de Partículas (CERN) de Ginebra, concibió la idea de un proyecto de hipertexto global, que años más tarde se convertiría en la WWW.



3.- Linus Torvalds: sus padres tomaron su nombre de Linus Pauling) es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple, “I just want to have fun making the best damn operating system I can” (solo quiero divertirme haciendo el mejor endemoniado sistema que pueda).
Tuvo su comienzo en las computadoras con una Commodore VIC-20, una computadora casera de 8 bits. Después se mudó a Sinclaris QL, específicamente los hackeos de Torvalds incluyen “un ensamblador y un editor de texto asi como algunos juegos”
Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración. Empezó con un “task switcher” en una Intel 80386 ensablada y un periférico terminal, después de eso, puso el código a disposición de otros para que contribuyeran en lo que quisieran.


4.- Richard Stallman : La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre, en su biografía dice: “Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom.” (el software no libre mantiene a usuarios divididos y desamparados, prohibido para compartirlo e incapaz cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad )
Stallman, quien prefiere ser llamado rms (por las iniciales de su nombre), tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “null strings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.


5.- Tsutomu Shimomura: fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).




Conclusión


En conclusión podemos decir que en este mundo tenemos que estar informados de cualquier problema que nos enfrentemos ya que es suma mente importante que sepamos que es lo que pasa en el mundo cibernético y como la seguridad cuenta como un factor necesario para tu información

lunes, 5 de julio de 2010

Red de Sensores

Colegio Pureza de Maria

Integrantes: Edgar Aparicio
Victoria Batista
Dayana Burgos
Ailen Escobar
Jonelly de Gracia

RED DE SENSORES



Una red de sensores es una red de ordenadores pequeñísimos , equipados con sensores, que colaboran en una tarea común. Las redes de sensores es un concepto relativamente nuevo en adquisición y tratamiento de datos con múltiples aplicaciones en distintos campos tales como entornos industriales, domótica, entornos militares, detección ambiental.
Esta clase de redes se caracterizan por su facilidad de despliegue y por ser autoconfigurables, pudiendo convertirse en todo momento en emisor, receptor, ofrecer servicios de encaminamiento entre nodos sin visión directa, así como registrar datos referentes a los sensores locales de cada nodo. Otra de sus características es su gestión eficiente de la energía, que les permite obtener una alta tasa de autonomía que las hacen plenamente operativas.



Por el momento, las redes de sensores es un tema muy activo de investigación en varias universidades, aunque ya empiezan a existir aplicaciones comerciales basadas en este tipo de redes. La red de sensores hasta la fecha más grande consistió de 800 nodos y fue puesta en servicio el 27 de agosto de 2001 para duración breve en la universidad de Berkeley para demostrar la potencia de esa técnica en una presentación.




HISTORIA


La evolución de redes de sensores tiene su origen en iniciativas militares. Por eso no hay mucha información sobre la fuente de la idea.
Como predecesor de las redes de sensores modernos se considera Sound Surveillance System(SOSUS), una red de boyas sumergidas instaladas en los Estados Unidos durante la Guerra Fría para detectar submarinos usando sensores de sonido.
La investigación en redes de sensores cerca de 1980 comenzó con el proyecto Distributed Sensor Networks (DSN) de la agencia militar de investigación avanzada de Estados Unidos Defense Advanced Research Projects Agency (DARPA).
Es probable que hoy mismo haya proyectos militares que sigan haciendo investigaciones en esa área.

AREAS DE APLICACIONES
  • Eficiencia energética: Red de sensores se utilizan para controlar el uso eficaz de la electricidad.
  • Entornos de alta seguridad: Existen lugares que requieren altos niveles de seguridad para evitar ataques terroristas, tales como centrales nucleares, aeropuertos, edificios del gobierno de paso restringido. Aquí gracias a una red de sensores se pueden detectar situaciones que con una simple cámara sería imposible.

  • Sensores ambientales: El control ambiental de vastas áreas de bosque o de océano, sería imposible sin las redes de sensores. El control de múltiples variables, como temperatura, humedad, fuego, actividad sísmica así como otras. También ayudan a expertos a diagnosticar o prevenir un problema o urgencia y además minimiza el impacto ambiental del presencia humana.

  • Sensores industriales: Dentro de fábricas existen complejos sistemas de control de calidad, el tamaño de estos sensores les permite estar allí donde se requiera.
  • Automoción: Las redes de sensores son el complemento ideal a las cámaras de tráfico, ya que pueden informar de la situación del tráfico en ángulos muertos que no cubren las cámaras y también pueden informar a conductores de la situación, en caso de atasco o accidente, con lo que estos tienen capacidad de reacción para tomar rutas alternativas.

  • Medicina: Es otro campo bastante prometedor. Con la reducción de tamaño que están sufriendo los nodos sensores, la calidad de vida de pacientes que tengan que tener controlada sus constantes vitales (pulsaciones, presión, nivel de azúcar en sangre, etc), podrá mejorar sustancialmente.
  • Domótica: Su tamaño, economía y velocidad de despliegue, lo hacen una tecnología ideal para domotizar el hogar a un precio asequible.


CARACTERISTICAS

  1. Topología Dinámica: En una red de sensores, la topología siempre es cambiante y éstos tienen que adaptarse para poder comunicar nuevos datos adquiridos.
  2. Variabilidad del canal: El canal radio es un canal muy variable en el que existen una serie de fenómenos como pueden ser la atenuación, desvanecimientos rápidos, desvanecimientos lentos e interferencias que puede producir errores en los datos.
  3. No se utiliza infraestructura de red: Una red sensora no tiene necesidad alguna de infraestructura para poder operar, ya que sus nodos pueden actuar de emisores, receptores o enrutadores de la información.

  4. Tolerancia a errores: Un dispositivo sensor dentro de una red sensora tiene que ser capaz de seguir funcionando a pesar de tener errores en el sistema propio.

  5. Comunicaciones multisalto o broadcast: En aplicaciones sensoras siempre es característico el uso de algún protocolo que permita comunicaciones multi-hop, léase AODV, DSDV, EWMA u otras, aunque también es muy común utilizar mensajería basada en broadcast.
  6. Consumo energético: Es uno de los factores más sensibles debido a que tienen que conjugar autonomía con capacidad de proceso, ya que actualmente cuentan con una unidad de energía limitada.

  7. Limitaciones hardware: Para poder conseguir un consumo ajustado, se hace indispensable que el hardware sea lo más sencillo posible, así como su transceptor radio, esto nos deja una capacidad de proceso limitada.

  8. Costes de producción: Dada que la naturaleza de una red de sensores tiene que ser en número muy elevada, para poder obtener datos con fiabilidad, los nodos sensores una vez definida su aplicación, son económicos de hacer si son fabricados en grandes cantidades.