Resumen del UOC Tech Day (mayo-junio 2015)

Los días 30 de mayo y 6 de junio se realizó, en Madrid y Sevilla respectivamente el UOC Tech Day, un workshop en el que profesores expertos de los Estudios de Informática, Multimedia y Telecomunicación explicaron en un formato dinámico y participativo las principales novedades tecnológicas. El próximo 8 de septiembre se realizará otro UOC Tech Day en Barcelona.

Este artículo pretende ser un resumen de la actividad y, a su vez, una recopilación de enlaces y temas relacionados que permitan extender la actividad más allá de lo que se vio en las sedes de la UOC.

La primera actividad del workshop fue una presentación de Julià Minguillón profesor de la especialización de Big data, titulada “Datos en abierto: De personales a masivos, una perspectiva Big Data“. En ella se introdujeron los conceptos de Open data, Linked data y Big data ligados a las oportunidades que ha generado la digitalización masiva del mundo en el que vivimos. A partir de ejemplos de diferentes ámbitos, se presentaron los aspectos tecnológicos, legales y también éticos que es necesario tener en cuenta en cualquier iniciativa que utilice datos en abierto.

Las diapositivas de la presentación están disponibles en https://prezi.com/4yr0axne8mel/datos-en-abierto/. Al final hay una diapositiva con enlaces a recursos relacionados.

Presentación de Julià Minguillón en Madrid

Presentación de Julià Minguillón en Madrid

 

Presentación de Julià Minguillón en Sevilla

Presentación de Julià Minguillón en Sevilla

En cuanto a los corners, había tres:

A continuación hacemos un resumen de los temas tratados en cada uno de los corners con enlaces relacionados para ampliar información:

Security trends

En el corner de seguridad vimos algunas de las vulnerabilidades de los hotspot gratuitos. Es decir, redes wifi abiertas y situadas en lugares públicos. En primer lugar, gracias a la herramienta airodump-ng, vimos que es muy fácil que un usuario pueda escanear los dispositivos wifi presentes en un determinado lugar, e incluso saber qué redes tienen registradas para conectarse automática y regularmente. Esto puede ser utilizado por un atacante para montar un punto de acceso malicioso que imite a una de estas redes. De hecho, esto es lo que hicimos en la siguiente demostración. Montamos un punto de acceso wifi falso con la herramienta easy-creads y vimos dos tipos de ataques del tipo Man-In-The-Middle (MiTM):

  • el SSLStrip, que consiste en bajar la seguridad de las conexiones entre el usuario final y el punto de acceso malicioso de forma que la información viaje en claro y el atacante pueda escuchar todo el tráfico, (vimos que la página de login de facebook que normalmente funciona con SSL, en este caso tenía una conexión http no segura)
  • y el DNS Spoofing, que consiste en alterar las direcciones de los servidores de DNS que utiliza la víctima para redirigir sus peticiones web a servidores maliciosos, (vimos que nos podíamos conectar a la página de login de Gmail, que parecía auténtica pero que un error de certificado nos indicaba que realmente no estábamos en la página original).

Con la herramienta wireshark pudimos capturar el tráfico de las víctimas y recuperar su nombre de usuario y contraseña para Facebook y Gmail.

Corner sobre Security Trends en Madrid

Corner sobre Security Trends en Madrid

Herramientas bottom-up para la gestión de las Smart Cities

Durante el corner de Smart Cities, o ciudades inteligentes, se presentó el concepto de Smart City, la importancia de la transversalidad en el enfoque al trabajar en ella, especialmente en lo que se refiere a los conceptos de ciudad y tecnología, y cómo el ciudadano se beneficia y participa de ella.

No se puede pensar en la ciudad inteligente sin tener presente que tecnología y ciudad van de la mano, y mucho menos no tener en cuenta al ciudadano. A partir del uso de Twitter como ejemplo de herramienta tecnológica, se presenta cómo la ciudadanía puede participar de la smart city proporcionando información (p. ej. datos personales, ubicación o mensajes) y cómo gracias al análisis de esta información se pueden crear servicios de valor añadido, ya sea a partir de empresas, de la administración pública o de organismos no gubernamentales. Además, se muestra como se puede relacionar la información extraída con aplicaciones de terceros, como Google, para enriquecerla y su posterior estudio.

A partir de una serie de ejemplos se presentan diferentes casuísticas donde el ciudadano y su actividad es el centro de atención. Los ejemplos mostrados giran alrededor de eventos deportivos, eventos culturales, elecciones municipales o tan transversales como la actividad en la red social en la que la palabra clave es el nombre de la ciudad.

Algunos enlaces de interés son los siguientes, con los que se pueden realizar y ejecutar las demostraciones llevadas a cabo durante la jornada. Adicionalmente a este texto, enlazados se encuentran los ejemplos que se llevaron a cabo en Madrid y Sevilla; en Madrid acerca de la actividad de los ciudadanos usando como palabra clave “Madrid”, mensajes de Twitter geolocalizados y la extracción de información extra usando geolocalización inversa utilizando Google y R y en Sevilla la visualización de turistas vs. locales usando los mensajes de Twitter para obtener los datos y R para tratarlos.

Corner sobre Herramientas bottom-up para la gestión de las Smart Cities

Corner sobre Herramientas bottom-up para la gestión de las Smart Cities

Gadgets

En este corner se tomó la palabra gadget en su sentido más ámplio y se vieron demostraciones de funcionamiento de algunos de los dispositivos más interesantes que podemos tener en nuestras manos.

Se empezó por ver los dispositivos electrónicos de moda: Arduino y Rasberry Pi, reconocidos por ser una muy popular plataforma de hardware libre el primero y un más que aceptable ordenador completo (a pesar de ser una pequeña placa) el segundo. La Raspberry se pudo ver en funcionamiento ejecutando algunos programas y se explicaron algunas de sus características, como que, con la ayuda de una placa conversora analógico/digital se pueden conectar sensores y actuadores que nos permitirían controlar tanto maquinaria como elementos domóticos. El sistema operativo que se vió en funcionamiento es Raspbian una versión de Linux basada en Debian: se pudo ver como integra un intérprete de Python y un compilador de C con el cual puede programarse el acceso a los sensores y a los actuadores que conectemos a ella.

Sobre Arduino se pudo ver un pequeño montaje consistente en un sensor fotoeléctrico un relé (éste, en concreto) y una lámpara LED de 12 voltios alimentada por un transformador. Al reducirse la intensidad de la luz, el relé cerraba el circuito y la lámpara se encendía.

Al ser Arduino hardware libre, se explicó cómo el proyecto Smartcitizen ha creado una placa destinada a capturar datos medioambientales de las ciudades, a partir del esquema de la placa Arduino Leonardo.

Acabada la parte hardware, se pasó a ver algunos gadgets pensados para la realidad virtual, en concreto las cardboard (aunque no las de Google) sobre las que se comentó la situación actual de la realidad virtual, la diferencia entre realidad virtual y realidad aumentada o si para cuando salgan a la venta las famosas Oculus Rift, el mercado ya estará o no copado por las cardboard u otras alternativas como las HTC Vive o opciones de realidad virtual como las HoloLenses de Microsoft. También se probaron algunas aplicaciones de móvil pensadas para las cardboard. Finalmente, después de ver estos dispositivos de salida, se pasó a hablar de los dispositivos de entrada, aquellos que han de permitir que el usuario interaccione con el mundo de realidad virtual. Se probó el Leap motion un gadget que nos permite usar las manos para controlar aplicaciones, pero sin usar el teclado.

Corner sobre Gadgets en Madrid

Corner sobre Gadgets en Madrid

Corner sobre gadgets en Sevilla

Corner sobre gadgets en Sevilla

CC BY-NC-SA 4.0 Resumen del UOC Tech Day (mayo-junio 2015) por Profesor UOC está licenciado bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.

Comentar

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Leer entrada anterior
Actualidad de la planificación estratégica de sistemas de información (I)

La respuesta correcta es poca (poca actualidad, jeje), o sea, que no es un tema de moda, ni en la...

Cerrar