SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
El internet de las
cosas estúpidas
MSc Melania González
in/melaniagonzalez
Genuino Day
Abril 02, 2016
Para el 2008, el número de
objetos conectados a internet
ya superaba el número de
habitantes en la tierra
Para el 2020 se espera que
sean 50 mil millones
Cisco systems
“La tarea primordial de una
persona no debería ser la
computación, sino el ser un
humano”
“A person's primary task should
not be computing, but being
human”
Amber Case @caseorganic
1 - EL USUARIO
2 - CONTENIDO / INFORMACION
²  Alertas, sonidos, luces,
imágenes, texto
²  No generar saturación
²  La importancia de la Jerarquia
de información
²  Un feedback adecuado
²  Congruencia con Ecosistemas
²  La personalidad del producto
²  Inteligencia artificial
²  El aprendizaje
3 - COMPORTAMIENTO
4 - CONTEXTO / TIMING
²  La información necesaria en el
momento correcto.
²  Affordances
²  Símbolos e íconos
²  D i s e ñ o s o r g á n i c o s y
minimalistas
²  Saber cuando utilizar una
pantalla secundaria
5 - DISEÑO DEL PRODUCTO
6 - COSTO / CALIDAD
Si eres un startup, una diferencia
de $2 puede ser significativa a la
hora de tomar una decisión por un
h a rd w a re o s o f t w a re m á s
adecuado y seguro.
²  Software libre que no ha sido
debidamente testeado
²  Materiales de bajo costo son
peligrosos
Es importante dejar al usuario
tomar las desiciones sobre su
propia privacidad.
²  Al usuario le gusta saber que
es lo que está pasando
²  Tener el control de la
situación
7 - PRIVACIDAD
8 - SEGURIDAD
²  Transmición de Datos no
seguras
²  Credenciales robadas
²  Información personal expuesta
²  Conexiones no encriptadas
²  APIs sin autenticaciones
²  Devices que no se pueden
actualizar
“Qué nos detendrá de seguir contaminando
nuestro medio ambiente con una enorme y diversa
colección de inmanejables aparatos pragramados
con incorporadas vulnerabilidades”
“What’s going to stop us from further polluting our
environment with a huge and diverse collection of
programmed, unmanaged devices with inbuilt
vulnerabilities”
Geoff Huston
El internet de las
cosas estúpidas.
MSc Melania González
in/melaniagonzalez
Genuino Day
Abril 02, 2016

Más contenido relacionado

La actualidad más candente

Tipos de seguridad informatica
Tipos de seguridad informaticaTipos de seguridad informatica
Tipos de seguridad informaticaJoseJesisai
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s Tania Sulub
 
Bautistamuñozjennifertatiana103
Bautistamuñozjennifertatiana103Bautistamuñozjennifertatiana103
Bautistamuñozjennifertatiana103Tatiana Bautista
 
NATIVOS E INMIGRANTES DIGITALES
NATIVOS E INMIGRANTES DIGITALESNATIVOS E INMIGRANTES DIGITALES
NATIVOS E INMIGRANTES DIGITALESEli Suares
 
Webquest seguridad
Webquest seguridadWebquest seguridad
Webquest seguridadxiahoudun
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Omar Tapia Reyes
 
Tecnologias del futuro
Tecnologias del futuroTecnologias del futuro
Tecnologias del futuromya26-09
 
Ventajas y desventajas de las tic
Ventajas y desventajas de las ticVentajas y desventajas de las tic
Ventajas y desventajas de las ticisaacchuto
 
Mapa conceptual principito UNID
Mapa conceptual principito UNIDMapa conceptual principito UNID
Mapa conceptual principito UNIDYeshyE
 
Big Data ...esto con que se come ?
Big Data ...esto con que se come ?Big Data ...esto con que se come ?
Big Data ...esto con que se come ?Daniel Laco
 
Ofimatica im.herr
Ofimatica im.herrOfimatica im.herr
Ofimatica im.herrAcxys
 

La actualidad más candente (16)

Nativos e inmigrantes digitales2
Nativos e inmigrantes digitales2Nativos e inmigrantes digitales2
Nativos e inmigrantes digitales2
 
Tipos de seguridad informatica
Tipos de seguridad informaticaTipos de seguridad informatica
Tipos de seguridad informatica
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s
 
Bautistamuñozjennifertatiana103
Bautistamuñozjennifertatiana103Bautistamuñozjennifertatiana103
Bautistamuñozjennifertatiana103
 
NATIVOS E INMIGRANTES DIGITALES
NATIVOS E INMIGRANTES DIGITALESNATIVOS E INMIGRANTES DIGITALES
NATIVOS E INMIGRANTES DIGITALES
 
Webquest seguridad
Webquest seguridadWebquest seguridad
Webquest seguridad
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
 
Tecnologias del futuro
Tecnologias del futuroTecnologias del futuro
Tecnologias del futuro
 
Ventajas y desventajas de las tic
Ventajas y desventajas de las ticVentajas y desventajas de las tic
Ventajas y desventajas de las tic
 
Mapa conceptual principito UNID
Mapa conceptual principito UNIDMapa conceptual principito UNID
Mapa conceptual principito UNID
 
Big Data ...esto con que se come ?
Big Data ...esto con que se come ?Big Data ...esto con que se come ?
Big Data ...esto con que se come ?
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Ofimatica im.herr
Ofimatica im.herrOfimatica im.herr
Ofimatica im.herr
 
Presentación que son las tics
Presentación que son las ticsPresentación que son las tics
Presentación que son las tics
 
Tarea
TareaTarea
Tarea
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Destacado

C1 revision part 1
C1 revision part 1C1 revision part 1
C1 revision part 1Abigail Male
 
Audience report primary and secondary quantitative data
Audience report primary and secondary quantitative dataAudience report primary and secondary quantitative data
Audience report primary and secondary quantitative dataApisan Selvarajah
 
Montessori education and child psychology
Montessori education and child psychologyMontessori education and child psychology
Montessori education and child psychologyAli Rind
 
Early geological time scale
Early geological time scaleEarly geological time scale
Early geological time scaleAli Rind
 
Digital control systems (dcs) lecture 18-19-20
Digital control systems (dcs) lecture 18-19-20Digital control systems (dcs) lecture 18-19-20
Digital control systems (dcs) lecture 18-19-20Ali Rind
 

Destacado (14)

M Factor Games
M Factor GamesM Factor Games
M Factor Games
 
Magazine template
Magazine templateMagazine template
Magazine template
 
худайбергенхайраткельды+автомойка+клиенты
худайбергенхайраткельды+автомойка+клиентыхудайбергенхайраткельды+автомойка+клиенты
худайбергенхайраткельды+автомойка+клиенты
 
Antologia latinoamericana1
Antologia latinoamericana1Antologia latinoamericana1
Antologia latinoamericana1
 
Amor cópia
Amor   cópiaAmor   cópia
Amor cópia
 
Contents page analysis
Contents page analysisContents page analysis
Contents page analysis
 
Music magazine
Music magazineMusic magazine
Music magazine
 
Double page spread analysis
Double page spread analysisDouble page spread analysis
Double page spread analysis
 
Sports
SportsSports
Sports
 
C1 revision part 1
C1 revision part 1C1 revision part 1
C1 revision part 1
 
Audience report primary and secondary quantitative data
Audience report primary and secondary quantitative dataAudience report primary and secondary quantitative data
Audience report primary and secondary quantitative data
 
Montessori education and child psychology
Montessori education and child psychologyMontessori education and child psychology
Montessori education and child psychology
 
Early geological time scale
Early geological time scaleEarly geological time scale
Early geological time scale
 
Digital control systems (dcs) lecture 18-19-20
Digital control systems (dcs) lecture 18-19-20Digital control systems (dcs) lecture 18-19-20
Digital control systems (dcs) lecture 18-19-20
 

Similar a El internet de las cosas estúpidas

Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosasRaúl Ramírez
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosasFranSimp
 
Compendio de lecturas de informatica
Compendio de lecturas de informaticaCompendio de lecturas de informatica
Compendio de lecturas de informaticamirella
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
BUENAS PRACTICAS 1.pptx
BUENAS PRACTICAS 1.pptxBUENAS PRACTICAS 1.pptx
BUENAS PRACTICAS 1.pptxPamelaMayanga
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLili Garcia
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Exposicion grupo 3 PARALELO B
Exposicion grupo 3 PARALELO BExposicion grupo 3 PARALELO B
Exposicion grupo 3 PARALELO BVictoria Garcia
 

Similar a El internet de las cosas estúpidas (20)

Una introducción al Internet de las cosas
Una introducción al Internet de las cosasUna introducción al Internet de las cosas
Una introducción al Internet de las cosas
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosas
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Compendio de lecturas de informatica
Compendio de lecturas de informaticaCompendio de lecturas de informatica
Compendio de lecturas de informatica
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
MI REPORTAJE
MI REPORTAJEMI REPORTAJE
MI REPORTAJE
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
BUENAS PRACTICAS 1.pptx
BUENAS PRACTICAS 1.pptxBUENAS PRACTICAS 1.pptx
BUENAS PRACTICAS 1.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
El INTERNET de las cosas.pptx
El INTERNET de las cosas.pptxEl INTERNET de las cosas.pptx
El INTERNET de las cosas.pptx
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Exposicion grupo 3 PARALELO B
Exposicion grupo 3 PARALELO BExposicion grupo 3 PARALELO B
Exposicion grupo 3 PARALELO B
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 

Último (7)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 

El internet de las cosas estúpidas

  • 1. El internet de las cosas estúpidas MSc Melania González in/melaniagonzalez Genuino Day Abril 02, 2016
  • 2. Para el 2008, el número de objetos conectados a internet ya superaba el número de habitantes en la tierra Para el 2020 se espera que sean 50 mil millones Cisco systems
  • 3. “La tarea primordial de una persona no debería ser la computación, sino el ser un humano” “A person's primary task should not be computing, but being human” Amber Case @caseorganic 1 - EL USUARIO
  • 4. 2 - CONTENIDO / INFORMACION ²  Alertas, sonidos, luces, imágenes, texto ²  No generar saturación ²  La importancia de la Jerarquia de información ²  Un feedback adecuado ²  Congruencia con Ecosistemas
  • 5. ²  La personalidad del producto ²  Inteligencia artificial ²  El aprendizaje 3 - COMPORTAMIENTO
  • 6. 4 - CONTEXTO / TIMING ²  La información necesaria en el momento correcto.
  • 7. ²  Affordances ²  Símbolos e íconos ²  D i s e ñ o s o r g á n i c o s y minimalistas ²  Saber cuando utilizar una pantalla secundaria 5 - DISEÑO DEL PRODUCTO
  • 8. 6 - COSTO / CALIDAD Si eres un startup, una diferencia de $2 puede ser significativa a la hora de tomar una decisión por un h a rd w a re o s o f t w a re m á s adecuado y seguro. ²  Software libre que no ha sido debidamente testeado ²  Materiales de bajo costo son peligrosos
  • 9. Es importante dejar al usuario tomar las desiciones sobre su propia privacidad. ²  Al usuario le gusta saber que es lo que está pasando ²  Tener el control de la situación 7 - PRIVACIDAD
  • 10. 8 - SEGURIDAD ²  Transmición de Datos no seguras ²  Credenciales robadas ²  Información personal expuesta ²  Conexiones no encriptadas ²  APIs sin autenticaciones ²  Devices que no se pueden actualizar
  • 11. “Qué nos detendrá de seguir contaminando nuestro medio ambiente con una enorme y diversa colección de inmanejables aparatos pragramados con incorporadas vulnerabilidades” “What’s going to stop us from further polluting our environment with a huge and diverse collection of programmed, unmanaged devices with inbuilt vulnerabilities” Geoff Huston
  • 12. El internet de las cosas estúpidas. MSc Melania González in/melaniagonzalez Genuino Day Abril 02, 2016