martes, 21 de mayo de 2013

Actividad #14 - Retroalimentación Proyecto Propio

A manera de lecciones y/o retroalimentación, las cosas que estuvieron ocurriendo durante el desarrollo de este proyecto son:

Alcanzado:
Se logró la parte de la alarma con el dock de la casa, osea, notifica si el auto fue abierto mientras la alarma estaba encendida, hace sonar la alarma dentro de la casa y notifica a los dispositivos dentro de la red.

Pendientes:
Quedaron pendientes las opciones del GPS y conectividad móvil, que aunque desde un principio de establecieron como extras, se puede decir que el proyecto llegó a un 50%.

Estas opciones habrían dado grandes oportunidades de extensibilidad a nuestro proyecto, ya que la manipulación de los datos de geolocalización proveen grandes funciones para mostrar notificaciones al usuario, desde mapas, enlaces, rutas, tracking, fronteras geográficas, etc.

Obstáculos:
El principal obstáculo, fue el recurso económico, ya que en un principio cuando definimos el proyecto no lo hicimos de la manera adecuada y no se tomaron en cuenta los precios de lo componentes propuestos, por lo que se comenzó el proyecto de una manera improvisada y el resultado fue la mala planeación económica.

La organización del equipo desde el punto de las opciones de reunión de los integrantes del equipo, ya que constantemente nuestros horarios chocaban y al ser un proyecto en el que involucraba hardware es mas complicado coordinar todo desde distintos lugares, ya que constantemente era necesario realizar pruebas y unos integrantes tenían ciertas piezas y otros, otras piezas, se complicó mucho las reuniones.

Trabajo Futuro:
  • Concluir con las funciones extras (GPS y Conectividad Móvil).
  • Añadir opciones para tracking por medio de GPS.
  • Establecer opciones para barreras geográficas y apagado automático del auto al superarlas.
Como se puede observar muchas de las opciones que podrían aprobar para trabajos futuros dependen de las funciones de GPS y Conectividad Móvil.
Por lo que el principal atractivo sería el GPS y de haberse incluido todas estas opciones su habrían podido por lo menos haber probado.

Posibles módulos a agregar:

  • Válvulas para poder cortar el suministro de combustible y poder así apagar el auto remotamente en caso de que sea necesario. Estas válvulas usan los mecanismos de solenoides, que al energizarse se gira hacia un lado y el desenergizarse gira al lado contrario, lo que es suficiente para cortar el paso de gasolina del tanque al motor del auto.
  • Opciones para sellar las entradas/salidas del auto en caso de que un ladrón entrara en el y así que quedara atrapado dentro del auto.
  • Notificaciones directas a las autoridades pertinentes en caso de robos o extravío del auto, o del conductor. 

Actividad # 13 - Retroalimentación: Presentaciones Finales

Bloqueo Inteligente:

  • Falto un módulo de retroalimentación para el usuario, para que le estuviera informando sobre el estado del sistema.
  • También hubiera sido bueno algo relevante en cuanto  notificaciones cuando el un usuario que no fuera el correcto intentara entrar.
Oficina Inteligente:
  • Sería mejor que con solo un tag se controlaran todos los servicios, porque eso de manipular 3-4 al mismo tiempo puede resultar complicado y tedioso.
  • El uso del celular como tag es buena idea, pero yo creo que para este caso RFID sería obsolote, sería mejor la inclusión de un modulo de NFC.

Localizador de Objetos:

  • Falta mucha usabilidad a la aplicación móvil.
  • No debería de tener un tiempo configurable para escaneo, debería de estar escaneando en tiempo real y notificar en tiempo real para que sea un opción viable.
Galería Inteligente:
  • Funciona correctamente la activación de las luces de la vitrina, pero solo detecta el movimiento por un lado, ya en caso de comercialización debería ser posible detectarse desde cualquier angulo.
  • Debieron de haber agrega una opción para reproducir los sonidos en un dispositivo con audífonos, ya que si se tienen varias de estas vitrinas fastidiaría tantas reproducciones en altavoz a la vez.
Alarma Inteligente:
  • Personalización de los sonidos que ayudará a despertar al usuario. Es mejor dejar este punto a elección del usuario, ya que mientras para unos el sonido puede ser agradable para otros no lo sera.
  • La interfaz de la aplicación móvil se ve bastante completa.

Casa Inteligente:
  • Hubiera sido buena idea, construir una simulación con led y elementos gráficos.
  • Falto planeación.
  • Demostraciones de la interfaz de la aplicación y en caso de que se hubiera construido la app móvil, hubieran sido suficientes para coordinar con algunos sensores.

CarNxP:
  • Falta más usabilidad en la aplicación móvil, ya que así como esta, usuario no familiarizados con este tipo de interfaz se perderán, aún y cuando sea de las interfaces mas usables.
  • No mencionaron las opciones para manejar perfiles, es decir, para que distintas personas pudieran tener acceso al auto sin necesidad de compartirse las "llaves".


Garage:

  • Buena idea la inclusión de los códigos con expiración.
  • Una demostración con algunos componentes ensamblado hubiera sido buena idea.
  • No incluyeron código propio para el manejo de los qr, existen un montón de librerias para esto, pero la más recomendable es una llamada ZBar.

Actividad #12 - Planes de Negocios

Tarjeta Feria 2.0:

Tomada de: http://tarjetaferia.com.mx/enlaces2013/wp-content/uploads/2012/12/BANNERWEB_Portada-940x350.jpg


Un proyecto puede tomarse en base al sistema de tarjeta feria con todo lo ya incluido y las siguientes mejoras:
  • El lector de los tags RFID debe de ser mejorado para acelerar el proceso de reconocimiento de la tarjeta.
  • Cambiar la ubicación del lector de manera que se localice directamente en la puerta de entrada, no un poco adentro, justamente en la entrada, esto para que el usuario pueda validar su tarjeta de manera más eficiente y rápida, y con la mejora de reconocimiento, se podrían leer las tarjetas sin necesidad de ubicarla directamente sobre el lector, si no que pueda ser leída aún y cuando se encuentre en nuestra mochila o bolsa, etc.
  • Rastreo de la localización de la tarjeta, esto usando las opciones GPS ya disponibles en el actual sistema.
  • Inclusión de un "botón de pánico" que pueda ser utilizado en caso de emergencia, y que notifique tiempo y localización GPS a los cuerpos de auxilio.




martes, 14 de mayo de 2013

Actividad #11 - Retroalimentación de Presentaciones de Privacidad y Seguridad


Computadora Inteligente
Según lo que comentan, la privacidad de los datos del usuario no es un problema muy grande lo que en realidad si es una gran punto son los datos/información que se tratan de esconder con el bloqueo, es decir, que garantiza que una persona muy parecida (físicamente) no pueda desbloquear la PC?
Yo he tenido una experiencia particular con un software (luxand blink) que hacía lo mismo (solo para iniciar sesión en el SO) y en ocasiones con el desbloqueo por rostro de Android, el detalle era que mi hermano podía librar tranquilamente el inicio de sesión, ya que los rasgos que analizaba al parecer era idénticos para mí y mi hermano.
Por lo que sería buena idea que basaran su reconocimiento en rasgos totalmente personales o un conjunto de rasgos que puede marcar diferencia de un individuo a otro.

Oficina Inteligente
Yo creo que no es buena idea que todos los usuarios tengan acceso a la información de todos, eso podría resultar en un conflicto (quien consume más energía, quien usa más luz, etc.) es mejor idea que solo una persona sea la que tenga acceso a esa información (jefes, supervisores), también el problema que mencionan sobre el control de los accesos (tarjetas) es un aspecto importante, pero eso yo creo que ya sería algo que tendría que solucionar la organización que use el producto.
Otro aspecto que no se menciona es la manera de acceder al web-app, es decir, solo estaría disponible de manera local? por internet? En base a esto se debería tomar decisiones sobre el nivel de seguridad a instalar para proteger los datos del usuario.

Localizador Inteligente
La información recolectada en realidad es solo configuraciones por lo que no sería un gran problema de privacidad si se expusiera.
La opción de guardar esta información en la memoria del teléfono creo que es la más adecuada debido a que en la otra opción la memoria se puede extraer y con ello la información y tal vez se puede acceder y exponer desde otro dispositivo.

Galería Inteligente
Aquí también la información que se recolecta son en realidad configuraciones, por lo que la privacidad del usuario no se vería comprometida en ningún momento.
Solo hay que controlar el acceso a esta información que se maneja y que se designe un encargado para ello.

Despertador Inteligente
Es buena idea la de establecer un fuerte cifrado de datos para la información del usuario, aunque no comparto la idea del almacenar un backup en internet, esa misma información se puede almacenar en la memoria local del teléfono o en la tarjeta SD, ya que al enviarla a la web, podría estar más vulnerable y en realidad no lo veo necesario.
Debido a lo anterior, la idea de consultar la información en una web, para mí no es muy buena, yo digo que sería más cómodo y más seguro obtener toda esta información desde la app del Smartphone.

Casa Inteligente
Es muy importante que se establezca un nivel de seguridad alto y eficaz, debido a que en este proyecto la privacidad del usuario es sumamente importante (se tiene datos de la localización del usuario y además los videos que se graben) que de ser expuestos podría ser algo muy dañino para el usuario. Es buena la propuesta de encriptar toda esta información y se debería buscar que no toda la información se accediera online, solo la necesaria y la demás podría ser accedida de manera local.
No creo que convenza mucho el hecho de estar siendo grabado todo el tiempo, yo propondría que solo se manejen cámaras en los lugares “públicos” de la casa, es decir, evitar cámaras en las recamaras, sanitarios, etcétera por obvias razones.

Es buena la opción de las alertas al momento de que la aplicación trate de almacenar datos, pero se debe de optimizar al máximo (solo notificar situaciones verdaderamente importantes), ya que resultaría fastidioso escuchar las alertas cada dos o  tres minutos.
Para esto se podría manejar los tres niveles de privacidad que se comentan, con un nivel alto de privacidad lanzar todas las alertas mientras que un nivel bajo puede ser no recibir alertas, en el nivel medio debería de ser un equilibrio entre las dos anteriores.

Carro NXP
La gran cantidad de información de los usuarios que se maneja justifica completamente el nivel de seguridad que se implementa en este proyecto.
Pero debería de haber opciones en las que el usuario decida, sí o no a la recolección de información, como el hecho de estar monitoreando constantemente la localización del auto para trazar las rutas, tal vez algún usuario a pesar del nivel de seguridad simplemente no le agrade esta opción, o el ingresar datos de redes sociales, nombres, etcétera.

Garage Inteligente
La información que se maneja en este proyecto es muy importante, por lo que la privacidad del usuario se debe de garantizar completamente (sobre todo en contraseñas y direcciones de la casa), el nivel de encriptación de datos que proponen es bueno, pero se debe cuidar cuales datos si son relevantes su manipulación en línea, la demás información se puede manipular de manera local.

Mencionan que la posibilidad de robos de tags (códigos QR) sería un gran problema, pero esto se podría solucionar estableciendo un tiempo de expiración del código (5-10-15 minutos) o mediante la combinación con otro tipo de seguridad.

martes, 7 de mayo de 2013

Act #10 - Privacidad


Comentarios en base a:
Enabling Privacy Management in Ubiquitous Computing Environments through Trust and Reputation Systems
Autores: Jeremy Goecks and Elizabeth Mynatt

En un inicio el documento hace referencia a como en la actualidad estos sistemas (de computo ubicuo) se encargan de estar recogiendo información constantemente para proveer al usuario los diferentes servicios que pueden ofrecer.
Esta información que se recolecta, no solo la usa un dispositivo sino que en ocasiones es compartida con otros dispositivos o incluso enviada por internet, la idea es que esta información sea manejada lo más seguro posible para mantener la privacidad del usuario y que esta información no sea ventilada a cualquier dispositivo/individuo.

Hacen mucha referencia a dos conceptos: confianza y reputación. Y lo comparan con situaciones de la vida real, donde una persona puede compartir información con cualquier persona, pero siempre le será más fácil compartir esta información con personas de confianza (aunque la privacidad disminuya)  o compartirla con personas que tengan una buena reputación, por lo que sucede lo mismo en los sistemas ubicuos, la privacidad de la información se maneja dependiendo de la confianza y la reputación que manejen los demás dispositivos.

Siguiendo con analogías con la vida real, hablan acerca de cómo la confianza se puede ir creando, ya que en la vida real unas cuantas recomendaciones acerca de la elección de un buen mecánico por parte de tus amigos (3-4) bastan para que elijas uno y confíes en él, mientras que en sistemas web el recomendar la visita a una página es condicionada a una gran cantidad de usuarios y estas recomendaciones son generalmente retroalimentaciones de usuarios que no son necesariamente usuarios conocidos, por lo que debería ser una recomendación más objetiva.

Toda esta información dependerá totalmente del contexto social en el que se desarrolle todo, ya que en el medio con amigos la información ´puede ser engañosa ya viene de amigos que en ocasiones solo quieren aportar por aportar sin validad la información que proporcionan en cambio en un medio de desconocidos la información puede ser más objetiva debido a que estos desconocidos solo aportaran algo si conocen bien el medio y la información ya que al no estar relacionados con el solicitante no les importa el impacto de sus respuestas ni tienen el compromiso de aportar.

En base a todo lo anterior ellos proponen un sistema que ayude a tomar decisiones acerca de en qué dispositivos puede confiar y en cuales no, dependiendo de la información que provean unos de otros.

Este sistema también se puede usar para manejar los grados de privacidad por parte de los usuarios, es decir cuanta información pueden o deben compartir, todo esto a partir de medios como los que se plantearon al anteriormente.


Toman de referencia un proyecto que es una especie de calendario inteligente, que notifica las fechas o eventos en el calendario, y dependiendo de los eventos programados invita a otros usuarios a participar en la celebración.
Para compartir la información es necesario saber si lis otros usuarios son confiables o no, en qué medida lo son para saber cuanta información les puede confiar a cada uno.

En base a la información que se vaya obteniendo se puede crear una red de confianza para obtener la reputación de cada usuario, algunos pasos que se pueden seguir:
·         Obtener información acerca de la reputación de los conocidos.
·         A partir de lo anterior obtener la reputación de los conocidos de los conocidos.
Con esta información se puede definir en quien se puede confiar y en quien no.

Un ejemplo de una red de este tipo:



Conclusiones
Las opciones que se mencionan en el documento y la forma de manejarlas, hacen que sean más entendibles los puntos que tratan sobre la privacidad y la seguridad de la información de los usuarios.
Ayudan a entender como la información debe ser manejada y con que/quien se puede compartir en realidad.
Aunque no habla mucho (en realidad nada) de detalles técnicos, si lo hace de muy buena manera de todos los conceptos básicos que ayudan a comprender más la privacidad y sobre todo como las sociedades optan por confiar en algo o en alguien y con esto se puede implementar algo más eficiente en un sistema de ubicomp.

La privacidad de los usuarios resulta en papel muy importante en estos casos ya que dependiendo de la información del usuario, este podría resultar afectado física o mentalmente, ya que en ocasiones la información que es proveída puede ser de gran peso en alguno de estos aspectos.
Como por ejemplo en el proyecto que estoy trabajando se hace uso de GPS y este provee datos de geolocalización, por lo que si el usuario se tratara de un gran empresario, el manejo de su ubicación no fuera el correcto y se compartiera con alguien no autorizado, podría resultar tal vez en un secuestro, solo por el hecho del mal manejo de la información.


 ________________________________________________________________________