martes, 21 de mayo de 2013

Actividad #14 - Retroalimentación Proyecto Propio

A manera de lecciones y/o retroalimentación, las cosas que estuvieron ocurriendo durante el desarrollo de este proyecto son:

Alcanzado:
Se logró la parte de la alarma con el dock de la casa, osea, notifica si el auto fue abierto mientras la alarma estaba encendida, hace sonar la alarma dentro de la casa y notifica a los dispositivos dentro de la red.

Pendientes:
Quedaron pendientes las opciones del GPS y conectividad móvil, que aunque desde un principio de establecieron como extras, se puede decir que el proyecto llegó a un 50%.

Estas opciones habrían dado grandes oportunidades de extensibilidad a nuestro proyecto, ya que la manipulación de los datos de geolocalización proveen grandes funciones para mostrar notificaciones al usuario, desde mapas, enlaces, rutas, tracking, fronteras geográficas, etc.

Obstáculos:
El principal obstáculo, fue el recurso económico, ya que en un principio cuando definimos el proyecto no lo hicimos de la manera adecuada y no se tomaron en cuenta los precios de lo componentes propuestos, por lo que se comenzó el proyecto de una manera improvisada y el resultado fue la mala planeación económica.

La organización del equipo desde el punto de las opciones de reunión de los integrantes del equipo, ya que constantemente nuestros horarios chocaban y al ser un proyecto en el que involucraba hardware es mas complicado coordinar todo desde distintos lugares, ya que constantemente era necesario realizar pruebas y unos integrantes tenían ciertas piezas y otros, otras piezas, se complicó mucho las reuniones.

Trabajo Futuro:
  • Concluir con las funciones extras (GPS y Conectividad Móvil).
  • Añadir opciones para tracking por medio de GPS.
  • Establecer opciones para barreras geográficas y apagado automático del auto al superarlas.
Como se puede observar muchas de las opciones que podrían aprobar para trabajos futuros dependen de las funciones de GPS y Conectividad Móvil.
Por lo que el principal atractivo sería el GPS y de haberse incluido todas estas opciones su habrían podido por lo menos haber probado.

Posibles módulos a agregar:

  • Válvulas para poder cortar el suministro de combustible y poder así apagar el auto remotamente en caso de que sea necesario. Estas válvulas usan los mecanismos de solenoides, que al energizarse se gira hacia un lado y el desenergizarse gira al lado contrario, lo que es suficiente para cortar el paso de gasolina del tanque al motor del auto.
  • Opciones para sellar las entradas/salidas del auto en caso de que un ladrón entrara en el y así que quedara atrapado dentro del auto.
  • Notificaciones directas a las autoridades pertinentes en caso de robos o extravío del auto, o del conductor. 

Actividad # 13 - Retroalimentación: Presentaciones Finales

Bloqueo Inteligente:

  • Falto un módulo de retroalimentación para el usuario, para que le estuviera informando sobre el estado del sistema.
  • También hubiera sido bueno algo relevante en cuanto  notificaciones cuando el un usuario que no fuera el correcto intentara entrar.
Oficina Inteligente:
  • Sería mejor que con solo un tag se controlaran todos los servicios, porque eso de manipular 3-4 al mismo tiempo puede resultar complicado y tedioso.
  • El uso del celular como tag es buena idea, pero yo creo que para este caso RFID sería obsolote, sería mejor la inclusión de un modulo de NFC.

Localizador de Objetos:

  • Falta mucha usabilidad a la aplicación móvil.
  • No debería de tener un tiempo configurable para escaneo, debería de estar escaneando en tiempo real y notificar en tiempo real para que sea un opción viable.
Galería Inteligente:
  • Funciona correctamente la activación de las luces de la vitrina, pero solo detecta el movimiento por un lado, ya en caso de comercialización debería ser posible detectarse desde cualquier angulo.
  • Debieron de haber agrega una opción para reproducir los sonidos en un dispositivo con audífonos, ya que si se tienen varias de estas vitrinas fastidiaría tantas reproducciones en altavoz a la vez.
Alarma Inteligente:
  • Personalización de los sonidos que ayudará a despertar al usuario. Es mejor dejar este punto a elección del usuario, ya que mientras para unos el sonido puede ser agradable para otros no lo sera.
  • La interfaz de la aplicación móvil se ve bastante completa.

Casa Inteligente:
  • Hubiera sido buena idea, construir una simulación con led y elementos gráficos.
  • Falto planeación.
  • Demostraciones de la interfaz de la aplicación y en caso de que se hubiera construido la app móvil, hubieran sido suficientes para coordinar con algunos sensores.

CarNxP:
  • Falta más usabilidad en la aplicación móvil, ya que así como esta, usuario no familiarizados con este tipo de interfaz se perderán, aún y cuando sea de las interfaces mas usables.
  • No mencionaron las opciones para manejar perfiles, es decir, para que distintas personas pudieran tener acceso al auto sin necesidad de compartirse las "llaves".


Garage:

  • Buena idea la inclusión de los códigos con expiración.
  • Una demostración con algunos componentes ensamblado hubiera sido buena idea.
  • No incluyeron código propio para el manejo de los qr, existen un montón de librerias para esto, pero la más recomendable es una llamada ZBar.

Actividad #12 - Planes de Negocios

Tarjeta Feria 2.0:

Tomada de: http://tarjetaferia.com.mx/enlaces2013/wp-content/uploads/2012/12/BANNERWEB_Portada-940x350.jpg


Un proyecto puede tomarse en base al sistema de tarjeta feria con todo lo ya incluido y las siguientes mejoras:
  • El lector de los tags RFID debe de ser mejorado para acelerar el proceso de reconocimiento de la tarjeta.
  • Cambiar la ubicación del lector de manera que se localice directamente en la puerta de entrada, no un poco adentro, justamente en la entrada, esto para que el usuario pueda validar su tarjeta de manera más eficiente y rápida, y con la mejora de reconocimiento, se podrían leer las tarjetas sin necesidad de ubicarla directamente sobre el lector, si no que pueda ser leída aún y cuando se encuentre en nuestra mochila o bolsa, etc.
  • Rastreo de la localización de la tarjeta, esto usando las opciones GPS ya disponibles en el actual sistema.
  • Inclusión de un "botón de pánico" que pueda ser utilizado en caso de emergencia, y que notifique tiempo y localización GPS a los cuerpos de auxilio.




martes, 14 de mayo de 2013

Actividad #11 - Retroalimentación de Presentaciones de Privacidad y Seguridad


Computadora Inteligente
Según lo que comentan, la privacidad de los datos del usuario no es un problema muy grande lo que en realidad si es una gran punto son los datos/información que se tratan de esconder con el bloqueo, es decir, que garantiza que una persona muy parecida (físicamente) no pueda desbloquear la PC?
Yo he tenido una experiencia particular con un software (luxand blink) que hacía lo mismo (solo para iniciar sesión en el SO) y en ocasiones con el desbloqueo por rostro de Android, el detalle era que mi hermano podía librar tranquilamente el inicio de sesión, ya que los rasgos que analizaba al parecer era idénticos para mí y mi hermano.
Por lo que sería buena idea que basaran su reconocimiento en rasgos totalmente personales o un conjunto de rasgos que puede marcar diferencia de un individuo a otro.

Oficina Inteligente
Yo creo que no es buena idea que todos los usuarios tengan acceso a la información de todos, eso podría resultar en un conflicto (quien consume más energía, quien usa más luz, etc.) es mejor idea que solo una persona sea la que tenga acceso a esa información (jefes, supervisores), también el problema que mencionan sobre el control de los accesos (tarjetas) es un aspecto importante, pero eso yo creo que ya sería algo que tendría que solucionar la organización que use el producto.
Otro aspecto que no se menciona es la manera de acceder al web-app, es decir, solo estaría disponible de manera local? por internet? En base a esto se debería tomar decisiones sobre el nivel de seguridad a instalar para proteger los datos del usuario.

Localizador Inteligente
La información recolectada en realidad es solo configuraciones por lo que no sería un gran problema de privacidad si se expusiera.
La opción de guardar esta información en la memoria del teléfono creo que es la más adecuada debido a que en la otra opción la memoria se puede extraer y con ello la información y tal vez se puede acceder y exponer desde otro dispositivo.

Galería Inteligente
Aquí también la información que se recolecta son en realidad configuraciones, por lo que la privacidad del usuario no se vería comprometida en ningún momento.
Solo hay que controlar el acceso a esta información que se maneja y que se designe un encargado para ello.

Despertador Inteligente
Es buena idea la de establecer un fuerte cifrado de datos para la información del usuario, aunque no comparto la idea del almacenar un backup en internet, esa misma información se puede almacenar en la memoria local del teléfono o en la tarjeta SD, ya que al enviarla a la web, podría estar más vulnerable y en realidad no lo veo necesario.
Debido a lo anterior, la idea de consultar la información en una web, para mí no es muy buena, yo digo que sería más cómodo y más seguro obtener toda esta información desde la app del Smartphone.

Casa Inteligente
Es muy importante que se establezca un nivel de seguridad alto y eficaz, debido a que en este proyecto la privacidad del usuario es sumamente importante (se tiene datos de la localización del usuario y además los videos que se graben) que de ser expuestos podría ser algo muy dañino para el usuario. Es buena la propuesta de encriptar toda esta información y se debería buscar que no toda la información se accediera online, solo la necesaria y la demás podría ser accedida de manera local.
No creo que convenza mucho el hecho de estar siendo grabado todo el tiempo, yo propondría que solo se manejen cámaras en los lugares “públicos” de la casa, es decir, evitar cámaras en las recamaras, sanitarios, etcétera por obvias razones.

Es buena la opción de las alertas al momento de que la aplicación trate de almacenar datos, pero se debe de optimizar al máximo (solo notificar situaciones verdaderamente importantes), ya que resultaría fastidioso escuchar las alertas cada dos o  tres minutos.
Para esto se podría manejar los tres niveles de privacidad que se comentan, con un nivel alto de privacidad lanzar todas las alertas mientras que un nivel bajo puede ser no recibir alertas, en el nivel medio debería de ser un equilibrio entre las dos anteriores.

Carro NXP
La gran cantidad de información de los usuarios que se maneja justifica completamente el nivel de seguridad que se implementa en este proyecto.
Pero debería de haber opciones en las que el usuario decida, sí o no a la recolección de información, como el hecho de estar monitoreando constantemente la localización del auto para trazar las rutas, tal vez algún usuario a pesar del nivel de seguridad simplemente no le agrade esta opción, o el ingresar datos de redes sociales, nombres, etcétera.

Garage Inteligente
La información que se maneja en este proyecto es muy importante, por lo que la privacidad del usuario se debe de garantizar completamente (sobre todo en contraseñas y direcciones de la casa), el nivel de encriptación de datos que proponen es bueno, pero se debe cuidar cuales datos si son relevantes su manipulación en línea, la demás información se puede manipular de manera local.

Mencionan que la posibilidad de robos de tags (códigos QR) sería un gran problema, pero esto se podría solucionar estableciendo un tiempo de expiración del código (5-10-15 minutos) o mediante la combinación con otro tipo de seguridad.

martes, 7 de mayo de 2013

Act #10 - Privacidad


Comentarios en base a:
Enabling Privacy Management in Ubiquitous Computing Environments through Trust and Reputation Systems
Autores: Jeremy Goecks and Elizabeth Mynatt

En un inicio el documento hace referencia a como en la actualidad estos sistemas (de computo ubicuo) se encargan de estar recogiendo información constantemente para proveer al usuario los diferentes servicios que pueden ofrecer.
Esta información que se recolecta, no solo la usa un dispositivo sino que en ocasiones es compartida con otros dispositivos o incluso enviada por internet, la idea es que esta información sea manejada lo más seguro posible para mantener la privacidad del usuario y que esta información no sea ventilada a cualquier dispositivo/individuo.

Hacen mucha referencia a dos conceptos: confianza y reputación. Y lo comparan con situaciones de la vida real, donde una persona puede compartir información con cualquier persona, pero siempre le será más fácil compartir esta información con personas de confianza (aunque la privacidad disminuya)  o compartirla con personas que tengan una buena reputación, por lo que sucede lo mismo en los sistemas ubicuos, la privacidad de la información se maneja dependiendo de la confianza y la reputación que manejen los demás dispositivos.

Siguiendo con analogías con la vida real, hablan acerca de cómo la confianza se puede ir creando, ya que en la vida real unas cuantas recomendaciones acerca de la elección de un buen mecánico por parte de tus amigos (3-4) bastan para que elijas uno y confíes en él, mientras que en sistemas web el recomendar la visita a una página es condicionada a una gran cantidad de usuarios y estas recomendaciones son generalmente retroalimentaciones de usuarios que no son necesariamente usuarios conocidos, por lo que debería ser una recomendación más objetiva.

Toda esta información dependerá totalmente del contexto social en el que se desarrolle todo, ya que en el medio con amigos la información ´puede ser engañosa ya viene de amigos que en ocasiones solo quieren aportar por aportar sin validad la información que proporcionan en cambio en un medio de desconocidos la información puede ser más objetiva debido a que estos desconocidos solo aportaran algo si conocen bien el medio y la información ya que al no estar relacionados con el solicitante no les importa el impacto de sus respuestas ni tienen el compromiso de aportar.

En base a todo lo anterior ellos proponen un sistema que ayude a tomar decisiones acerca de en qué dispositivos puede confiar y en cuales no, dependiendo de la información que provean unos de otros.

Este sistema también se puede usar para manejar los grados de privacidad por parte de los usuarios, es decir cuanta información pueden o deben compartir, todo esto a partir de medios como los que se plantearon al anteriormente.


Toman de referencia un proyecto que es una especie de calendario inteligente, que notifica las fechas o eventos en el calendario, y dependiendo de los eventos programados invita a otros usuarios a participar en la celebración.
Para compartir la información es necesario saber si lis otros usuarios son confiables o no, en qué medida lo son para saber cuanta información les puede confiar a cada uno.

En base a la información que se vaya obteniendo se puede crear una red de confianza para obtener la reputación de cada usuario, algunos pasos que se pueden seguir:
·         Obtener información acerca de la reputación de los conocidos.
·         A partir de lo anterior obtener la reputación de los conocidos de los conocidos.
Con esta información se puede definir en quien se puede confiar y en quien no.

Un ejemplo de una red de este tipo:



Conclusiones
Las opciones que se mencionan en el documento y la forma de manejarlas, hacen que sean más entendibles los puntos que tratan sobre la privacidad y la seguridad de la información de los usuarios.
Ayudan a entender como la información debe ser manejada y con que/quien se puede compartir en realidad.
Aunque no habla mucho (en realidad nada) de detalles técnicos, si lo hace de muy buena manera de todos los conceptos básicos que ayudan a comprender más la privacidad y sobre todo como las sociedades optan por confiar en algo o en alguien y con esto se puede implementar algo más eficiente en un sistema de ubicomp.

La privacidad de los usuarios resulta en papel muy importante en estos casos ya que dependiendo de la información del usuario, este podría resultar afectado física o mentalmente, ya que en ocasiones la información que es proveída puede ser de gran peso en alguno de estos aspectos.
Como por ejemplo en el proyecto que estoy trabajando se hace uso de GPS y este provee datos de geolocalización, por lo que si el usuario se tratara de un gran empresario, el manejo de su ubicación no fuera el correcto y se compartiera con alguien no autorizado, podría resultar tal vez en un secuestro, solo por el hecho del mal manejo de la información.


 ________________________________________________________________________

martes, 30 de abril de 2013

Act. 9 - Consejos/Sugerencias de Presentaciones de Usabilidad

La tarea es "juzgar" los métodos que los demás equipos usaron para evaluar la usabilidad de los proyectos que están desarrollando:

Computadora Inteligente:

  • El preguntar si es fácil hacer algo o no, no creo que sea en realidad un buen indicador de usabilidad, ya que esas respuestas pueden ser muy relativas y el usuario puede sentirse amenazado por lo que daría una respuesta tal vez para no sentirse tonto.
  • Podría dar más la opción de observar y tomar notas.
  • El restringir la edad a mayores de 15 años, no le veo mucho sentido, ya que las computadores son muy populares en edades menores, por lo que una prueba con sujetos menores de esa edad podría arrojar buenos indicadores.
  • No mencionan la compatibilidad de su aplicación en cuanto a otros reproductores ni sistemas operativos.

Oficina Inteligente:
  • Las pruebas de usabilidad que se usaron fueron buenas, ya que en realidad lo importante era que tan fácil era manipular los tags y obtuvieron información clara y concisa.
  • Las opciones de manejar perfiles ya se les había comentado por lo que tal vez no les resulto raro escucharlo de los usuarios.
  • Y el resaltar más los lectores no es del todo usabilidad en ubicomp porque eso ya sería algo muy obvio para el usuario, la idea aquí es hacer que el usuario use el producto "sin saber" que lo esta haciendo, por lo que más que resaltar sería ubicar correctamente los lectores dentro de la oficina o espacio requerido, de tal manera que se pueda acceder a ellos en una manera más común que ir a pegarte al lector.

Localizador de Objetos:
  • Las pruebas fueron muy buenas(pero no le veo sentido a las pruebas con la cámara), aunque no me queda claro como van a facilitar todos los procesos de conexión/adición de nuevos dispositivos, aquí sería muy útil un protocolo como el que se usa en la conexión NFC.
  • La principal desventaja es el uso de Bluetooth, debido a su corto alcance.
  • Para detectar una posible ubicación(yo creo que gps no es muy exacto por unos cuantos metros) sería buena idea establecer un nodo central y hacer comparaciones de la intensidad de los objetos respecto a este para arrojar una posible ubicación, pero sería necesario mapear todo el lugar antes.

Galería Inteligente:
  • Es buena la idea de iluminar la vitrina solo cuando hay gente cerca, pero no queda muy claro como mantendrán obscura la vitrina.
  • Solo es necesario que realicen una buena cantidad de pruebas para determinar la posición y cantidad de los sensores de proximidad que usarán.
  • En 5Hz me pareció ver unos sensores que funcionan mediante la interacción de campos electromagnéticos, que les podrían facilitar mucho el trabajo.

Despertador Inteligente:
  • Las pruebas de usabilidad fueron buenas, pero no arrojan mucha información útil.
  • Es buena idea la de comenzar con sonidos tranquilos al acercarse a la hora de la alarma para asegurar el despertar del usuario.
  • Una correcta implementación de sensores de presión podría arrojar la información acerca si el usuario se levanto o sigue en la cama.y proceder a apagar o no la alarma.
  • Y el manejo de diferentes contextos/situaciones para las alarmas es muy buena idea.
  • No mencionan protocolos de conexión entre el smartphone y la cama.

Casa Inteligente:
  • No le veo mucha utilidad a sus pruebas de usabilidad.
  • Las funciones de encendido/apagado automático de las luces son buenas, y también las notificaciones de las puerta abiertas.
  • La interfaz se podría pulir más, tratando de asociar símbolos que ayuden a reconocer las funciones de los botones.

Carro FxP:
  • Buen aporte los test de accesibilidad.
  • Las pruebas de usabilidad las acreditan sin ningún problema sobre todo la parte de establecer una conexión, pero la incertidumbre de los usuarios de perder su acceso al usar esta nueva tecnología(NFC) es muy grande.
  • Las interfaces son buenas, pero no creo que sea necesario todas esas opciones para un conductor común(generalmente solo la música es un plus).
  • Se podría desviar mucho el desarrollo de la idea original.

Garage Inteligente:
  • Las opciones con la que cuenta el proyecto superan por mucho la usabilidad de los mecanismos ya usados (apertura manual y con control remoto).
  • La adaptación a la nueva tecnología no es un gran problema para el usuario.
  • No se muestra la interfaz que se usará en el smartphone y ahí también sería necesario aplicar temas de usabilidad.

martes, 23 de abril de 2013

Act. 8 - Usabilidad en Sistemas de Computo Ubicuo


Usability Testing for Secure Device Pairing in Home Networks

El paper como lo dice el título, trata sobre la problemática que se genera al tratar de establecer una comunicación segura entre uno o varios medios inalámbricos en un hogar, debido a diferentes fuentes, como el hecho de que en la actualidad existen una gran cantidad de dispositivos (con diferentes medios físicos) que interactúan en la red del hogar y no solo computadoras como en el pasado.
Muchas de las instalaciones que manejan estos tipos de comunicación, son instaladas solo para mantener la comunicación dejando de lado el nivel de seguridad ya que esto para el usuario final resulta invisible y no indispensable.
Y los autores del paper (Jukka Valkonen, Aleksi Toivonen, Kristiina Karvonen) consideran que el usuario final es el punto más débil para establecer una comunicación inalámbrica segura debido a que no todos poseen capacidades o conocimientos sobre estos procedimientos, y esto resulta en que los productos se diseñen partiendo de la poca o nula capacidad de los usuarios para establecer estos tipos de comunicación.

Una manera de establecer una comunicación wireless segura puede ser compartiendo la clave o contraseña desde unos dispositivos a otros, para esto se puede recurrir al protocolo Diffie-Hellman pero esta misma forma de compartir las claves puede resultar en una manera fácil de obtener para un usuario no aceptado, con un ataque Man in the Midle(hacer creer a un dispositivos que se tiene comunicación con el otro), para evitar esto es necesario que los mensajes o claves que se comparten sean firmados, pero el recurrir a esto necesita de un dispositivo central encargado de administrarlo y que no es común en las redes domésticas, desviando esta tarea al usuario.

Para estas tareas se han propuesto varios métodos que se pueden clasificar en dos categorías:
· Métodos basados en compartir claves secretamente: Qué generalmente son claves de un solo uso.
· Métodos basados en comparación numérica: Cada dispositivo verifica la autenticidad de la claves.

Estos métodos ya han sido adoptados en la industria como posibles especificaciones para los métodos de autenticación de diversas tecnologías como Bluetooth, WiFi o Wireless USB.

Después continúan hablando acerca de cómo mejorar el procedimiento de la autenticación o el establecimiento de una comunicación segura para los usuarios finales, es decir, facilitarles el proceso. Esto analizando las interfaces que se implementan para estos apartados y tratando de que sean lo más intuitivas (usables) para poder conseguir la meta.
Mencionan que se requieren de grandes esfuerzos para lograr esto, debido a la gran variedad de dispositivos y la forma en que se comunicaran, pero coinciden en que una buena idea es prestar mucha atención a la manera de como presentar o requerir la información necesaria para el proceso (ponen como ejemplo la presentación de la información en un dispositivo con pantalla grande y uno con pantalla pequeña, ¿Cómo debería de ser?).

Otra cuestión importante es como maneja el usuario las claves o contraseñas para poder establecer las comunicaciones o autenticarse, y hablan de la dificultad que resulta para el usuario el recordar o administrar esos números/letras, en especial cuando son una gran cantidad en comparación con los PIN´s usados por ejemplo en los cajeros (ATM).

Una prueba que se realizó combinando las longitudes de las claves con los diferentes tipos de métodos que se mencionaron, la llevaron a cabo estos tipos y los resultados (muy generales) fueron:
·    Los métodos de comparación numérica con contraseñas cortas resultaron fáciles de efectuar pero a la vez evaluados como muy inseguros por los usuarios. Su complejidad de efectuarse se elevaría al aumentar la longitud de la clave. Los usuarios concluyeron que es un método que adoptaría y usarían en sus propios dispositivos.
·    Los métodos de compartir claves secretamente (cortas o largas) resultaron difíciles de llevar a cabo, pero muy seguros según los usuarios. La conclusión a la que llegaron fue la de que no usarían estos métodos para su propio uso.
·    Otra observación fue la de que resulto más fácil teclear las claves en un teléfono que una laptop, debido a la configuración del teclado numérico.
·    Se evaluó también el uso de contraseñas dividas en dos, por decir 6 caracteres, pero separados de 3 en 3 por un espacio, y resulto algo complicado en el teléfono debido a la posición de la tecla para ingresar el espacio en blanco.

Conclusiones

La manera en que se establece comunicación (inalámbrica) debe de ser un proceso fácil de llevar a cabo para el usuario final y a la vez el medio debe der ser seguro para no comprometer la privacidad del usuario, en el caso de que no pueda resolverse de manera fácil es necesario proveer de una detallada lista de instrucciones para lograrlo o en su defecto ofrecer el servicio de un técnico capaz de realizar todo el proceso.

En nuestro proyecto es necesario establecer este tipo de comunicación (por medio de Bluetooth) por lo que se está buscando la forma de que el proceso de enlace sea de manera automatizada sin la intervención directa del usuario final.

Otro aspecto importante, es que la complejidad de estos procesos va de la mano de la edad (más que del nivel de estudios) a la que se está dirigido el producto, ya que personas de edad avanzada (50 años o más) son más susceptibles a que se les dificulten estas actividades (son más impacientes y les es difícil seguir instrucciones) contrario a lo que sucede con jóvenes (20-30 años) e incluso niños, ya que muchas de la veces debido a la curiosidad de “¿cómo funciona?” facilita el proceso.

Otro punto, es la manera de la introducción de claves (en caso de que sean requeridas), en especial los medios, como los teclados, la correcta posición de las teclas y la visibilidad de los caracteres que puede ofrecer cada una resulta esencial para facilitar el proceso de conexión de los usuarios.

_________________________________________________________________________________Referencia

martes, 9 de abril de 2013

Sugerencias de Mejoras: Requerimientos y Diseños de Prototipos

Algunas sugerencias para los demás equipos:

Bloqueo Mágico de Computadora:

  • El manejo de perfiles dentro de esta aplicación puede ser de mucha utilidad, para permitir/bloquear el acceso a un conjunto de personas y no solo a una.
  • Notificar cuando personas sin permiso intenten acceder al PC, esto sería relativamente fácil, ya que para la detección se necesita una foto, después de que no se valide, solo de crea una copia y se almacena o se envía por internet.
  • El diseño del prototipo es bueno, solo hay que poner atención a las notificaciones de cuando se bloquee o se desbloquee la PC.
Oficina Inteligente:
  • Con el manejo de varias "llaves" pueden controlar quien tiene o no, acceso a ciertas cosas; dando más prioridad a la seguridad, creando una especie de jerarquización para que no cualquiera pueda modificar parámetros esenciales dentro de la oficina.
  • Para el prototipo, poner mucha atención a la manera en como se comunicarán todos los dispositivos, donde yo propongo una conexión fácil y sin tantos trámites para la incorporación futura de nuevos dispositivos.
Localizador de Objetos:
  • El usar modulos bluetooth en diferentes objetos resulta caro, aunque pueden usar algo parecido a DropTag, un producto que ya había mencionado en las primeras entradas, es como una etiqueta que en su interior contiene un acelerometro, gps y bluetooth, y se pega a los objetos para obtener información de su posición, movimientos bruscos, caidas a través del bluetooth. Aquí la pagina: http://www.cambridgeconsultants.com/news/pr/release/116/en
  • La administración de una gran cantidad de conexiónes bluetooth al mismo tiempo puede resultar complicado por lo que podría sugerirse el uso de etiquetas RFID y una especie de lector.
Galería Inteligente:
  • Cambiar la forma en que se reproducirán las narraciones de las obras de arte, ya que resultaría incomodo que se activaran 10 narraciones de 10 obras al mismo tiempo, por lo que la idea podría ser que se reproduscan en un aparato con audífonos(dispositivo creado por ellos, celular, tablet, etc.).
  • Para el prototipo la idea del uso de los sensores es buena y se podría utilizar esta funcionalidad para activar más o nuevas funciones.
  • Se puede crear el dispositivo mencionado para la reproducción de los comentarios de las obras, haciendo uso del sensor de proximidad se puede enviar una señal por bluetooth desde la obra al aparato para indicarle una pista de audio a reproducir en el aparato(previamente cargada).
Cama Inteligente:
  • Es buena opción la del manejo de perfiles, para poder ofrecer un servicio más personalizado.
  • Se pueden incorporar "vibradores" (como los incorporados en los celulares) dentro de la almohada para poder asegurar el despertar de las personas.
  • Además de alarmas a horas preestablecidas, se puede usar opciones de cronometraje para no saturar el apartado de alarmas para descansos breves de 15-20 minutos.
  • Una opción importante es la de mecanismos para la desactivación de las alarmas que garanticen que la persona esta despierta (resolver puzzles, operaciones matemáticas, juegos, etc.) de lo contrario la persona apagaría la alarma de una manera fácil y continuaría durmiendo.
Seguridad Casa:
  • Lograr una interfaz usable para la app del dispositivo móvil. Un Widget podría resultar más amigable.
  • Prestar atención al diseño de los mecanismos para abrir las puertas, ventanas, etcétera, hacer pruebas con distintos y elegir el mejor. (más tiempo de pruebas)

Carro NFC:
  • El diseño del hardware esta un poco confuso, porque lo que entendí es que el servidor(raspberry pi) estará en el auto, si es así, cómo obtendrán los datos del gps en caso de robo?, necesitarían conexión de internet móvil no?
    Si el servidor no estuviera en el carro, seguirían necesitando conexión móvil y el modulo de gps no debería estar conectado al servidor si no al arduino o cualquier dispositivo que se encuentro dentro del carro.
  • La API de Google Maps par Android puede ser muy útil para calcular distancias y velocidades, además es buena idea la de reportar el consumo de combustible.
  • No mencionan como controlarán la música, mediante que conexión? donde se reproducirá el audio, en el teléfono o en el estéreo del auto?.
Garage Inteligente:
  • Para la opción de la apertura por medio del móvil, una interfaz usable para facilitar el proceso de abrir la puerta. Tal vez el desarrollo de un Widget podría resultar de más ayuda que una aplicación, ya que este estaría directamente en el escritorio del móvil listo para usarse y la app no.
  • No mencionan opciones para cerrar el garage o abrirlo desde el interior(en el caso de los QR, podrían 2 cámaras?).
  • Tampoco mencionan el manejo de los códigos QR, códigos estáticos(siempre vigentes), dinámicos(creación al salir del garage) con vigencia o tiempo de expiración.

martes, 5 de marzo de 2013

Act. 5 - Catalogo de Software y Proveedores de Hardware para Sistemas Inteligentes

Proveedores de Hardware:

Electrónica AG  
Según mi experienecia esta es una de las mejores tiendas o tal vez la mejor en Monterrey en cuanto a la cantidad de productos que manejan.
Tienen desde leds, motores, modulos gps, microcontroladores, integradose, etcétera por lo que su amplia variedad puede beneficiar en gran medida durante el desarrollo de un sistema inteligente que se oriente al área de UbiComp.

Para adquirir productos en esta tienda hay dos opciones:
  • Registrarnos en su página de internet(http://www.agelectronica.com/inicio.htm) y después ir agregando a nuestro carrito de compras los artículos que deseemos comprar, al momento de pagar podemos pagar con tarjeta de crédito, deposito bancario y nuestros productos pueden ser enviadas a nuestra casa, o simplemente puedo acudir a la tienda físicamente y pagar ahí mi cuenta, para posteriormente nos puedan entregar nuestros productos.
    • Para encontrar nuestros productos, podemos navegar por las categorías que están preestablecidas en la página o simplemente buscar usando la herramienta de la página.

  • Otra opción para comprar, es la de ir directamente a la tienda(en su página viene la dirección) y ser atendido por su personal, solo decimos los productos que necesitamos, ellos los buscan en su sistema, los van agregando a una lista y al final pagas ahí mismo para poder recibir tus productos.
Un inconveniente por el que muchas de las veces esta tienda no es la primera opción, es que no es posible comprar componentes de manera improvisada, es decir yo no puedo comprar un día en la tienda y recibir u obtener los productos el mismo día o al instante, se tienen que esperar 24hrs después de nuestro pago, cuando menos para poder recibir nuestros productos.


5Hertz
Su gran fama o la culpa de que sea un proveedor reconocido es la comercialización de las tarjetas de prototipos Arduino y los Shields(aditamentos) para agregar funcionalidades a estas tarjetas. También manejan una amplia variedad de componentes útiles dentro del área de sistemas inteligentes - ubicomp por lo que es buena opción. También manejan dos métodos de compra:
  • Registrarnos en su página (http://www.5hz-electronica.com/) e ir agregando los productos que nos interesen a nuestro carrito de compras, las opciones de pago pueden ser pagar mediante depósito bancario o acudir personalmente a su local para liquidar el monto, si acudimos al local a liquidar ahí mismo recibimos nuestros productos y si pagamos con depósito, nuestros productos serán enviados a nuestra casa pero estará sujeto a los demás envíos que tengan programados.
    • Los productos los podemos ver mediante categorías definidas o usar búsquedas de productos exactos.

  • Otra opción para adquirir productos es la de acudir al local, facilitar el nombre o modelos al empleado que atiende para que el los busque y los agregue a una lista, al terminar pagas ahí mismo y tus productos son entregados en ese mismo momento.
Un inconveniente con esta tienda que hemos encontrado, es que a veces el inventario de algunos componentes es muy bajo por lo que se termina muy rápido.


Sparkfun
Prácticamente es lo mismo que las tiendas anteriores, pero esta tienda al parecer esta en EU, pero no es ningún inconveniente par adquirir productos ahí, ya que ofrecen envíos a distintos países y su catalogo de productos es enorme.
La mecánica para comprar es la misma, solo que como estamos en otro país nos limitamos a las compras en línea, para esto, nos registramos en su página( ), escogemos los productos y para pagar es necesaria una tarjeta de crédito que soporte operaciones internacionales(visa/master-card/american express) y ya posterior al pago, se programa el envío de sus productos.

Para comprar podemos navegar en las diferentes categorías o realizar búsquedas.


El inconveniente aquí es la gran distancia que nos separa, por lo que el envío de los productos puede sera tardado (2-3semanas) y no se diga si algún componente sale defectuoso, porque abría que regresarlo y perder más tiempo.

Raspberry(http://www.raspberrypi.org/)
Esto no es un proveedor, sino una tarjeta de prototipos tal cual, pero que esta teniendo una gran demanda debido a su potencial y su simplicidad. Existen dos modelos, dependiendo de las necesidades.

Se puede adquirir en http://www.alliedelec.com/lp/120626raso/ y al igual que las otras tiendas hay que registrarse y al ser de EU es necesaria una tarjeta de crédito.



Google Play
Dentro del desarrollo de dispositivos móviles también nos podemos apoyar del uso de dispositivos móviles para agregar funcionalidades a nuestros desarrollos, una de las opciones más buscadas es el uso de dispositivos con sistema operativo Android por su flexibilidad a la hora de implementar cosas nuevas.

Dispositivos de este tipo existen en gran variedad (smartphones, phablets, tablets, reproductores de música) y marcas, pero los que resaltan en entre todos, debido a su constante actualización y optimización de software son los fabricados o firmados por Google, los dispositivos Nexus.

Estos dispositivos se encuentran disponibles en esta tienda, los smartphones Galaxy Nexus, Nexus 4 o las tablets Nexus7/10.



El proceso para comprar ahí es primeramente contar con una cuenta de Google y contar con la configuración de Google Wallet, que no es más que configurar los datos de tu tarjeta de crédito y tus direcciones de residencia.

Ya con esto solo hacemos clic en comprar y es todo, se programa el envío de nuestros productos.

Un inconveniente es que al menos en México, no es posible comprar directamente en la tienda, estas opciones estan habilitadas en EU, UK y España, entre otros.



Opciones de Software Libre disponible para estos proyectos:

  • La gran mayoría de lenguajes de programación son de este tipo, aunqye generalamnete se usa C o un derivado de este, python en las Raspberry o inlcuso ensamblador en algunos proyectos.
  • Librerías para estos lenguajes.
  • Entornos de desarrollo como el IDE Arduino, Netbeans o Eclipse pueden servir.
  • Bloc de notas con coloreado de sintaxis, como Gedit, NotePad++ o emacs.
  • Además de los OS (distribuciones) basadas en Linux para trabajar sobre ellos como Ubuntu, Fedora, ArchLinux para PC o sus respectivas versiones como en el caso del Raspberry que usa una versión modificada de algunos de estos OS.
  • ADK para desarrollo en entornos Android.

martes, 26 de febrero de 2013

Actividad 4 - Recomendaciones

Algunas recomendaciones para los demás proyectos presentados en clase:

Bloqueo Mágico de Computadora:
  • Se puede implementar una especie de perfiles para que varias personas puedan tener acceso y no solo una.
  • En caso de que una persona no autorizada intente acceder al equipo, que se tome una fotografía y se notifique el intento.
  • El diferenciar entre distintos rostros es una tarea compleja, que depende de muchas condiciones como la iluminación del ambiente, gestos, posición del rostro, por lo que tiende a no ser exacto siempre, así que puede ser una opción el poder desbloquear el equipo con una pequeña contraseña o patrón (como en android) después de cierta cantidad de intentos fallidos de reconocimiento facial.
    • Esto se implementa en la mayoría de los sistemas que manejan reconocimientos faciales, de voz, retina, etc.
Oficina Inteligente
  • Identificar y definir como como van a interactuar o comunicarse todos los dispositivos dentro de la oficina.
  • Manejo de perfiles, para administrar las necesidades de diferentes personas.

Pulsera GPS

  • Sería buena idea, el que se ejecute una especie de servicio o aplicación que trabaje en segundo plano para dispositivos móviles para que este monitoreando constante y automáticamente la posición de la persona que traiga la pulsera y que solo se notifique cuando salga de cierto rango preestablecido.       Ya en caso de requerirse un monitoreo más específico se podría cargar una app que monitoreé en tiempo real(más consumo de datos).
  • Administrar muy bien los recursos de la conexión de datos móviles(en caso de que se use) ya que resulta costoso el estar constantemente conectados a internet desde un móvil.
  • Opciones de notificación para cuando la persona que este usando la pulsera deje de hacerlo, enviando la última posición y tiempo.

Galería Inteligente

  • Se puede cambiar la manera en la que las "obras de arte" se "auto describan" ya que puede resultar algo caótico el que se activen varias descripciones al mismo tiempo y en altavoz, una solución puede ser que la descripción se realice en un dispositivo que se manipule individualmente y con audífonos(que obviamente maneje un lector de tags rfid o algo parecido).
  • Otra opción( que yo no escuche que mencionaran nada de eso) puede ser el desarrollo de una app para smartphones que se descargue al entrar al museo (un medio de fácil distribución puede ser un QR), que esta app active el bluetooth buscando constantemente tags de las "obras de arte" y que reproduzca descripciones en el móvil, esta app puede agregar más funcionalidades como:
    • Llevar un listado de las obras preferidas por el usuario.
    • Despliegue de información más detallada.( o más contenido multimedia)
    • Compartir descripciones en redes sociales.
    • Recomendaciones por parte de la galería según intereses,
    • Calificaciones sobre la preferencia de las obras.(esto sirve para la galería)
Cama Inteligente

  • Tener bien definidos los métodos de encendido, apagado o cancelado de los mecanismos que funcionen como alarmas para despertar al usuario.


Carro NFC
  • Dentro de lo que han mencionado de este proyecto, todas las opciones de conexión se realizan usando NFC, pero no he escuchado que mencionen de que forma se mantendrá la comunicación después de usar NFC, esto es importante ya que en la mayoría de los nuevos productos la opción de NFC se usa para sincronizar automáticamente dispositivos, solo para eso, es decir solo se envían las configuraciones para establecer una comunicación por bluetooth o wifi.                                            Esto lo menciono debido a que en caso dado que quieran hacer streaming de música hacia algún auto-estéreo o simplemente el hecho de encender al auto, cuando un coche normal se enciende, las llaves se mantienen pegadas y en cierta posición hasta apagar el auto y no creo que vallan a querer mantener el celular pegado todo el tiempo a cierta parte.
  • Cuál sería la manera en que el auto se apagaría??
  • Contemplar opciones para manejar llamadas entrantes o salientes, de manera "manos libres". Puede ser que se sincronice con el auto-estéreo por bluetooth y ahí se reproduscan las llamadas entrantes o saliente.
  • Opciones de seguridad en caso del robo del móvil, ya que se tendría acceso inmediato al auto.
  • Definir bien la plataforma, ya que los dispositivos móviles que estan saliendo con tecnología NFC son en su mayoría telefonos Android  y el añadir aditamentos al móvil (en caso de Iphone) sería un costo extra para el usuario. Eso sin contar los smartphone´s que no son Android o Iphone.

Garage Inteligente

  • En caso de continuar con la idea del uso de los códigos QR, se tiene que especificar que son códigos de un solo uso, ya que de lo contrario alguien podría copiar o robar el código y tener acceso al garage.
  • También se podría manejar algo RFID en lugar de los QR.
  • O algo relacionado con visión computacional para que identifique cierto tipo de carro, caras de los que manejan o inclusive detección e identificación de las placas del auto.

martes, 19 de febrero de 2013

Actividad 3 : Conceptual Design

Básicamente es diseñar algo, pero haciendo una buena investigaciones sobre todos los temas que se puedan involucrar directa o indirectamente, y no solo diseñar por diseñar.

Para esto se pueden hacer estudios de campo como los que se realizaron para nuestros proyectos en la clase, esto puede ser desde solamente observar por unos cuantos días un determinado grupo haciendo una determinada acción, hasta realizar una serie de encuestas con las que también se puede recabar información que puede ser más específica pero a la vez también de esta manera se puede omitir información.

Toda la información que se pueda obtener durante estos estudios de campo es muy valiosa aún y cuando el tiempo dedicado sea muy breve o si las preguntas son muy pocas, toda esta información es muy valiosa ya que generalmente estas técnicas son aplicadas antes de proponer un nuevo producto y se basan en estos estudios para añadir/quitar funcionalidades basandose en esta información.

Con la información recabada de los estudios de campo, se puede llegar a:

  • Procesos y Terminología: Cómo los usuarios harán referencia a nuestro producto y puede ser el proceso durante el cual se puede adoptar nuestro producto.
  • Contexto: Esto se refiere a como se verá afectado nuestro producto por medio de agentes externo o incluso, como afectaría nuestro producto, como se beneficiaría o como beneficiaría. 
Esto(el contexto) traducido a nuestro proyecto(Alarma Inteligente para Auto) en cuanto a los factores que pueden afectar:
  • Agentes Naturales: como tormentas solares, eléctricas, ya que esta pensado que opere con redes móviles, éstos pueden afectar de manera muy directa en cuanto a la calidad o intensidad de estas señales.
Factores externos que podrían beneficiar:
  • Los niveles de tecnología, que dado el avance reduciría los costos de producción y todo esto.
Otro factor al que podría afectar o beneficiar:
  • Dado que este producto buscaría notificar a la policía acerca de robos o sucesos, esto puede derivar en que o los policías se vuelven más eficientes o se convierten totalmente en lo contrario a esto.
También derivado de un estudio de campo, se puede obtener información acerca de similitudes o diferencias que se tienen en comparación con otros productos, esto se logra debido a que nuestro estudio de campo recolecta información de muchos tipos.
Esto nos puede ayudar para:
  • Agregar funcionalidades que la gente demande más a nuestro proyecto.
  • Eliminar funciones basándonos en la información obtenida.
  • Mejorar funcionalidades con las que ya contábamos  pero que necesitan modificarse o pulirse debido a las opiniones o información obtenida.
Durante un estudio de campo, debemos tener en cuenta lo siguiente:
  • Estar quieto, callado, casi invisible para no abrumar a el usuario.
  • Y recordar, no confiar en los que dicen los usuarios si no que hay que observar lo que ellos hacen para poder asegurar la correcta recolección de la información.
Una parte importante, es la creación de interfaces intuitivas (algo de usabilidad y accesibilidad) esto para mejorar el acceso y la facilidad de usar nuestro producto por otras personas.
La información obtenida en el estudio de campo también puede apoyar en la creación/elección de interfaces usables, ya que la información se obtiene cuando el usuario esta realizando sus actividades normales/cotidianas(al menos en el caso de que se realice de manera observativa) y esto facilita el conocer como el usuario interactuaría con nuestro nuevo producto o diseño.

_________________________________________________________________________________
Enlaces:

martes, 12 de febrero de 2013

Actividad 2 - Productos Relacionados Emergentes

Lanzallamas
Esto se relaciona con la parte de la seguridad para prevenir el robo del auto, es un concepto desarrollado en  Johannesburgo, Sudáfrica, que implementa circuitos de detección de intrusos y un par de lanzallamas (dos mangueras que están conectadas a un sistema de gas que sobresalen un poco por debajo de las puertas del caro).
Al encontrarse activada la alarma, si algún intruso es detectado la alarma se activa y con ello se enciende el fuego. Las mangueras de gas están situadas de manera que no dañen la pintura del auto :P.

Una forma muy drástica de proteger un auto, que no creo que tomemos como referencia, aunque puede servir algo de lo relacionado con la detección de los intrusos.


DropTag
Este producto no tiene nada que ver con autos ni seguridad, más sin embargo puede agregarse un sistema de este tipo para añadir mejoras y funciones.
DropTag es una pequeña pegatina que se afianza a un paquete cualquiera y al contar con un módulo de acelerómetro y otro de bluetooth en su interior, es capaz de identificar caídas del paquete y al ser recibido por el cliente, éste puede obtener información por medio del bluetooth y una app para smartphone.


También los diseñadores comentan que se le puede agregar un módulo de termómetro y un módulo gps, esto para añadir funcionalidades de detección de cambios de temperatura y el gps para establecer exactamente en que lugar ocurrirían todas estas acciones.

Estas posibilidades se podrían tomar como referencia para añadir nuevas funciones para nuestro proyecto, como el termómetro para detectar fuego o sobrecalentamiento de autopartes o piezas mecánicas y avisarlo al conductor o dueño, el acelerómetro para detectar choques y para el gps ya hay muchas cosas planteadas.
http://www.cambridgeconsultants.com/news/pr/release/116/en



Google Self Driving Car

Un auto modificado por un conjunto de herramientas desarrolladas por Google. Se combina hardware y software para lograr el cometido, que el auto sea capaz de manejarse solo.

Tiene un incluido un buen montón de sensores para poder determinar su posición y también la posición de otros objetos en su camino, además debe poder interpretar señales de tránsito como el semáforo.
En resumen el auto puede pasearse solo sin ningún piloto abordo por toda la ciudad sin chocar con otros objetos o hacer caso omiso a señales. Además de que es capaz de estacionarse también.



Aunque no esta relacionado mucho con la seguridad, en este producto se puede ver como un conjunto de diversos dispositivos puede trabajar para lograr una tarea mas compleja, por lo que nosotros buscaríamos realizar algo más complejo partiendo de lo ya planeado y de los materiales con los que contamos.

Se espera que estos modelos se puedan comercializar para el 2018.

Toyota Self Driving Car Concept
Otro producto muy similar es el desarrollado por Toyota, aunque de este no se tiene un estimado de cuando será lanzado. Una imagen del concepto:


En resumen la tendencia de las tecnologías emergentes relacionadas con nuestro proyecto apuntan el desarrollo de coches inteligentes, más autónomos, que no dependan 100% de una persona para poder estar en operación. Tecnologías y técnicas como visión computacional y el desarrollo de hardware cada vez más pequeño, potente y amigable(al programar) seguirá impulsando estas tendencias. 
Y claro que éstas tendencias deberían de incluir desde sus niveles más básicos conceptos de seguridad del auto, tanto de prevención como recuperación ya que el hardware ya debería de estar implementado para otras opciones y no es necesario agregarlo como es el caso de nosotros actualmente con nuestro proyecto.

Actividad 1 - Productos Relacionados Existentes

Smartphone Car Starters & Alarms at Sonic Electronix

Este es un aparato que se le agrega a los autos y más que un sistema de alarma, hace la tarea de localización del vehículo. Según lo que leí, este artefacto no hace la función de avisar si te están robando el auto, algo que nosotros si tenemos planeado incluir en nuestro proyecto.
Además de la tarea de localización, ofrece también la posibilidad de informar la velocidad del auto e inclusive informar si el auto rebasa cierta velocidad pre-establecida.
Para el envío de datos, lo mas razonable es que usen conexión móvil 3g, algo que nosotros también nosotros tenemos pensado usar.

Y toda la información es enviada a un smartphone con Android o iOS. 



Hay una compañía aquí en Monterrey que ofrece el servicio de localización de autos robados por medio de GPS con una previa instalación de un dispositivo capacidades de conectividad móvil y geolocalización. 
Además ofrecen el bloqueo del motor, botón de pánico y alarmas por exceso de la velocidad. La información puede ser mostrada en computadoras o dispositivos móviles.

Tienen un spot que pasan en el canal 12 de tele abierta, la compañía es RENTACOM que también ofrece servicios de radio-telecomunicación y su servicio lo llaman RADICAR.




Python SmartCar
Otro producto, que ofrece cosas muy parecidas a los anteriores con la diferencia de que todas las opciones disponibles con operadas remotamente mediante un smartphone y su debida aplicación (soportando Android, iOS y BlackBerry). Otra opción diferente es la de controlar los seguros de las puertas desde la app y aunque en el nombre se menciona Python, al parecer solo es parte del nombre y no tiene nada que ver con el lenguaje de programación python.
La aplicación controla un sistema de circuitos/módulos/dispositivos que deben de ser instalados en el auto para poder proporcionar todas estas funcionalidades.

MonterreyGPS
Otra empresa local, MonterreyGPS proporciona su producto que nuevamente es lo mismo que los anteriores, donde se plataforma es totalmente en la web, donde las funciones que resaltan son: el bloqueo de encendido del auto y la creación de barreras o geo-cercas como ello lo llaman, que son limites en los mapas y cuando el auto cruce esos limites se iniciará la alarma.
Una imagen de su plataforma:



En resumen, la mayoría de los productos o tecnologías parecidas a nuestro proyecto ofrecen servicios de geo-localización por gps, alertas por velocidades o limites, alertas directas a dispositivos móviles y la mayoría utiliza el servicio de google maps para mostrar rutas o datos provenientes del gps. 
En la mayoría de los casos (si no es que en todos), los productos se enfocan en la recuperación de los autos y no tanto en la prevención un aspecto que si esta presente dentro de nuestro diseño del proyecto.
En los productos existentes se puede decir que la tendencia es la de mostrar información el dueño en dispositivos móviles y recuperación del auto, no prevención.


Enlaces que aporté a otros proyectos (existentes):

Carro NFC

Seguridad en computadora:

Galería inteligente: