Internet de Las Cosas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 42

INFORME: INTERNET DE LAS COSAS

Índice
1. Capítulo 1:.................................................................................................................................6
1.1. Transformación Digital......................................................................................................6
1.1.1. La digitalización transforma los negocios..................................................................6
1.1.1.1. La evolución de la transformación digital..........................................................6
1.1.1.2. El impacto de la transformación digital en la empresa......................................6
1.1.1.3. ¿Los dispositivos inteligentes pueden pensar?..................................................7
1.1.1.4. Introducción a Packet Tracer.............................................................................7
1.1.1.5. Packet Tracer: implementación y cableado de dispositivos:..............................8
1.1.2. Conectados globalmente a través de redes...............................................................8
1.1.2.1. Las redes son la base.........................................................................................8
1.1.2.2. Tipos de redes....................................................................................................8
1.2. Dispositivos que se conectan a IoT..................................................................................10
1.2.1. El crecimiento de los dispositivos de IoT.................................................................10
1.2.1.1. ¿Qué es IoT?....................................................................................................10
1.2.1.2. ¿Cuáles son los beneficios de conectar estos dispositivos de IoT?..................10
1.2.1.3. ¿Cómo se conectan los dispositivos de IoT a la red?.......................................11
1.2.1.4. Explore un hogar inteligente............................................................................11
1.2.2. Conexión de los dispositivos de IoT a la red............................................................11
1.2.2.1. Acceso a una red de IoT y su supervisión.........................................................11
1.2.2.2. El futuro de las redes.......................................................................................12
1.3. Resumen..........................................................................................................................12
1.4. Aplique la programación básica para el soporte de dispositivos de IoT..........................13
1.4.1. Conceptos de programación básica.........................................................................13
1.4.1.1. Diagramas de flujo...........................................................................................13
1.4.1.2. Software del sistema, software de aplicación y lenguajes informáticos..........13
1.4.1.3. Variables de programación..............................................................................14
1.4.2. Programación básica con Blockly.............................................................................15
1.4.2.1. ¿Qué es Blockly?..............................................................................................15
1.4.2.2. Juegos de Blockly.............................................................................................16
1.4.3. Programación con Python........................................................................................16
1.4.3.1. ¿Qué es Python?..............................................................................................16
1.4.3.2. Intérprete de Python.......................................................................................16
1.4.3.3. Variables y declaraciones básicas en Python...................................................16

MAQUINARIA PESADA 1
INFORME: INTERNET DE LAS COSAS

1.4.3.4. Funciones útiles y tipos de datos en Python....................................................17


1.4.3.5. Estructuras de programación en Python..........................................................18
1.5. Prototipo de la idea.........................................................................................................18
1.5.1. ¿Qué es la creación de un prototipo?......................................................................18
1.5.1.1. Definición de creación de un prototipo...........................................................18
1.5.1.2. Cómo crear un prototipo.................................................................................19
1.5.2. Recursos para la creación de prototipos..................................................................19
1.5.2.1. Materiales físicos.............................................................................................19
1.5.2.2. Kits de herramientas electrónicas....................................................................19
1.5.2.3. Recursos de programación..............................................................................19
1.5.2.4. Talleres de invención y de emprendimiento en la comunidad........................20
1.5.2.5. Práctica de laboratorio: configuración de PL-App con Raspberry Pi................20
1.5.2.6. Práctica de laboratorio opcional: uso de una notebook de PL-App.................20
1.5.2.7. Práctica de laboratorio opcional: active un LED con Raspberry Pi y PL-App....20
1.6. Resumen..........................................................................................................................21
2. Capítulo 3:...............................................................................................................................22
2.1. Datos Masivos.................................................................................................................22
2.1.1. ¿Que son los datos masivos o Big Data?..................................................................22
2.1.1.1. ¿Qué son los datos masivos o Big Data?..........................................................22
2.1.1.2. Grandes conjuntos de datos............................................................................22
2.1.2. ¿Dónde se almacenan los datos masivos?...............................................................22
2.1.2.1. ¿Cuáles son los desafíos de los datos masivos?...............................................22
2.1.2.2. ¿Dónde podemos almacenar los datos masivos?............................................22
2.1.2.3. La nube y la computación en la nube...............................................................23
2.1.2.4. Procesamiento distribuido...............................................................................23
2.1.3. Soporte de empresas con datos masivos.................................................................24
2.1.3.1. ¿Por qué las empresas analizan datos?...........................................................24
2.1.3.2. Fuentes de información...................................................................................24
2.1.3.3. Visualización de datos......................................................................................24
2.1.3.4. Tipos de gráficos..............................................................................................24
2.1.3.5. Análisis de datos masivos para el uso eficaz en la empresa.............................25
2.2. Resumen..........................................................................................................................25
3. Capítulo 4: Todo puede ser automatizado..............................................................................26
3.1. ¿Qué se puede automatizar?...........................................................................................26
3.1.1. Automatización........................................................................................................26

MAQUINARIA PESADA 2
INFORME: INTERNET DE LAS COSAS

3.1.1.1. ¿Qué es la automatización?.............................................................................26


3.1.1.2. ¿Cómo se utiliza la automatización?................................................................26
3.1.1.3. Cuando las cosas comienzan a pensar.............................................................26
3.1.2. Inteligencia artificial (AI) y aprendizaje automático (ML)........................................26
3.1.2.1. ¿Qué es la inteligencia artificial y el aprendizaje automático?........................26
3.1.2.2. ML en IoT.........................................................................................................27
3.1.3. Redes basadas en la intención.................................................................................27
3.1.3.1. Qué son las redes basadas en la intención (IBN)..............................................27
3.1.3.2. ¿Cómo se vinculan el ML, la AI y las IBN?........................................................28
3.1.3.3. Casos de uso para las redes basadas en la intención.......................................28
3.2. Resumen..........................................................................................................................28
4. Capítulo 5: Todo debe protegerse...........................................................................................29
4.1. La seguridad en el mundo digitalizado............................................................................29
4.1.1. ¿Por qué la seguridad es tan importante?...............................................................29
4.1.1.1. Tipos de datos..................................................................................................29
4.1.1.2. ¿Quiénes desean nuestros datos?...................................................................29
4.1.1.3. Datos en las manos equivocadas.....................................................................30
4.1.2. Protección del mundo corporativo..........................................................................30
4.1.2.1. Buenas prácticas de seguridad.........................................................................30
4.1.2.2. Seguridad física................................................................................................30
4.1.2.3. Desafíos de seguridad de los dispositivos de IoT.............................................31
4.1.2.4. Uso de Wi-Fi seguro.........................................................................................31
4.1.2.5. Protección de dispositivos...............................................................................31
4.1.3. Protección de datos personales y dispositivos.........................................................31
4.1.3.1. Hogares inteligentes........................................................................................31
4.1.3.2. Puntos de acceso públicos...............................................................................31
4.1.3.3. Configuración de una VPN en smartphones....................................................32
4.2. Resumen..........................................................................................................................32
5. Capítulo 6: Oportunidades de negocios y educación...............................................................33
5.1. ¿A dónde puedo ir desde aquí?.......................................................................................33
5.1.1. Desafíos y oportunidades en el mundo digital.........................................................33
5.1.1.1. Transformarse en un consumidor informado..................................................33
5.1.1.2. Desafíos en el mundo digitalizado...................................................................33
5.1.1.3. El mercado laboral en evolución......................................................................33
5.1.1.4. ¡Se necesitan emprendedores!........................................................................33

MAQUINARIA PESADA 3
INFORME: INTERNET DE LAS COSAS

5.1.1.5. Aprendizaje permanente.................................................................................34


5.1.2. Oportunidades educativas y profesionales..............................................................34
5.1.2.1. Cisco Networking Academy.............................................................................34
5.1.2.2. Currículo de Networking Academy..................................................................34
5.1.2.3. Comunidades de interés..................................................................................35
5.1.2.4. Certificaciones del sector.................................................................................35
5.1.2.5. Recursos de aprendizaje adicionales...............................................................35
5.2. Resumen..........................................................................................................................36
6. CAPITULO 6: Oportunidades de negocio y educación.............................................................36
6.1. ¿A dónde puedo ir desde aquí?.......................................................................................36
6.1.1. Desafíos y oportunidades en el mundo digital.........................................................36
6.1.1.1. Transformarse en un consumidor informado..................................................36
6.1.1.2. Desafíos en el mundo digitalizado...................................................................37
6.1.1.3. El mercado laboral en evolución......................................................................37
6.1.1.4. ¡Se necesita emprendedores!..........................................................................38
6.1.1.5. Aprendizaje permanente.................................................................................38
6.1.2. Oportunidades educativas y profesionales..............................................................38
6.1.2.1. Cisco Networking Academy.............................................................................38
6.1.2.2. Currículo de Networking Academy..................................................................39
6.1.2.3. Comunidades de interés..................................................................................40
6.1.2.4. certificaciones del sector.................................................................................40

MAQUINARIA PESADA 4
INFORME: INTERNET DE LAS COSAS

Índice de Imágenes

Imagen 1: Variables de Programación......................................................................................14


Imagen 3: Taller de invenciones.................................................................................................20
Imagen 4: Procesamiento Distribuido........................................................................................23
Imagen 5: Hackers.......................................................................................................................30

MAQUINARIA PESADA 5
INFORME: INTERNET DE LAS COSAS

INTERNET DE LAS COSAS

1. Capítulo 1:
1.1. Transformación Digital
1.1.1. La digitalización transforma los negocios
1.1.1.1. La evolución de la transformación digital
¿cuántos de ustedes podrían, en realidad, pasar el día sin su smartphone?

En la actualidad, hay más dispositivos inteligentes que personas. Cada vez más personas
están conectadas a Internet de una forma o de otra, las 24 horas del día. Una cantidad
cada vez mayor de personas posee y depende de tres, cuatro o más dispositivos
inteligentes. Pueden incluir los smartphones, monitores ejercicio y de salud, lectores de
libros electrónicos y tablets. para el año 2020, se prevé que cada consumidor tendrá un
promedio de 6,58 dispositivos inteligentes.

¿Cómo es posible que tantos dispositivos estén conectados?

Las redes digitales modernas hacen que todo esto sea posible. El mundo rápidamente se
cubre por redes que permiten que los dispositivos digitales se interconecten y transmitan.
Piense en la malla de redes como una piel digital que rodea el planeta, tal como se ilustra
en la figura.

Con esta piel digital, pueden conectarse dispositivos móviles, sensores electrónicos,
dispositivos electrónicos de medición, dispositivos médicos y medidores. Estos
dispositivos supervisan, comunican, evalúan y en algunos casos se ajustan
automáticamente a los datos que se recopilan y transmiten. Conforme la sociedad adopte
estos dispositivos digitales, a medida que las redes digitales sigan creciendo en todo el
mundo y según los beneficios económicos de la digitalización continúen en aumento,
seremos testigos de una transformación digital

1.1.1.2. El impacto de la transformación digital en la empresa


La tecnología ha permitido a las empresas cada día sean mas innovadores en su
enforque para entrar en interacción con la sociedad. Todas las generaciones se sienten
mas cómodas con la tecnología digital y emplean dispositivos inteligentes para usarlo
como beneficio en sus días atareados

Muchas empresas en la actualidad proporcionan sus servicios en línea es decir desde la


comodidad del hogar, automóvil u oficina se pueden comprar cualquier cosa que uno
necesite en un instante determinado.

MAQUINARIA PESADA 6
INFORME: INTERNET DE LAS COSAS

Los sensores están en todas partes pues los hogares inteligentes ahora cuentan con
sensores de movimiento, sensores de agua, etc. Puede haber sensores en los semáforos
incluso o camiones de transporte; todos estos dispositivos de medición se encargan de
recopilar y transmitir datos almacenados los cuales se pueden analizar inmediatamente
para ser empleados en computadoras o cualquier tipo de proceso.

¿Como utilizan los datos almacenados y analizados?

Empresas: Pueden utilizarse para determinar patrones de compra, optimizar la


producción, etc.

Gobierno: Planificar servicios de Seguro Social, pronosticar tendencias de la población,


etc.

Ciudades: Acá se puede usar para controlar el tráfico, proporcionar asistencia policial o
de bomberos con una mayor facilidad y rapidez.

1.1.1.3. ¿Los dispositivos inteligentes pueden pensar?


Todo dispositivo digital funciona con programas informáticos y datos suministrados. La
inteligencia artificial implica que cada uno de estos equipos o dispositivos sean capaces
de pensar por si mismos siempre y cuando se le programe de manera correcta.

Las ciudades como Barcelona, España utilizan sensores para controlar muchos de sus
sistemas de infraestructura como: flujo de tráfico, uso del agua y sistemas hídricos.

Los automóviles automáticos están revolucionando el transporte ya que están equipados


con muchos sensores de ultrasonido, GPS, cámaras, etc.

1.1.1.4. Introducción a Packet Tracer


Cisco Packet Tracer es una herramienta innovadora de simulación y visualización. Este
software gratuito lo ayuda a practicar la configuración de la red y las habilidades de
resolución de problemas. Puede utilizar su computadora de escritorio o un dispositivo
móvil con Android o iOS. Packet Tracer está disponible para entornos de escritorio Linux
y Windows. Por lo general, los estudiantes usan
- Packet Tracer para lo siguiente:
- Preparase para un examen de certificación.
- Practicar lo aprendido en los cursos de redes.
- Refinar sus habilidades para una entrevista laboral.
- Examinar el impacto de agregar nuevas tecnologías a los diseños de red
existentes.
- Desarrollar sus habilidades para realizar trabajos en Internet de las cosas.

MAQUINARIA PESADA 7
INFORME: INTERNET DE LAS COSAS

1.1.1.5. Packet Tracer: implementación y cableado de dispositivos:


Dado que Packet Tracer simula las redes y el tráfico de red, los aspectos físicos de estas
redes también deben simularse. Esto incluye encontrar e implementar efectivamente
dispositivos físicos, personalizarlos y cablearlos de forma adecuada. Después de realizar
la implementación física y se han cableado los dispositivos, es momento de la
configuración de las interfaces que se utilizan para conectar los equipos.

Encontrar un dispositivo para implementar requiere una búsqueda en el cuadro de


selección Tipo de dispositivo. El cuadro de selección Tipo de dispositivo funciona según
el concepto de categorías y subcategorías como se muestra en la figura.

1.1.2. Conectados globalmente a través de redes


1.1.2.1. Las redes son la base
Treinta mil millones de objetos proporcionan billones de gigabytes de datos. ¿Cómo
pueden trabajar en conjunto para mejorar nuestra toma de decisiones y mejorar nuestras
vidas y negocios? Las redes que utilizamos a diario son las que permiten estas
conexiones. Estas redes proporcionan la base para Internet y el mundo digitalizado.

Las redes componen la base del mundo digitalizado. Hay redes de todo tamaño. Pueden
ir desde redes simples, compuestas por dos PC, hasta redes que conectan millones de
dispositivos.

Internet es la red más grande que existe, y proporciona “la capa electrónica” que rodea al
planeta de manera eficaz. De hecho, el término Internet significa "red de redes". Internet
es, literalmente, una colección de redes privadas y públicas interconectadas.

1.1.2.2. Tipos de redes


Las redes modernas pueden ser un poco confusas. Existen muchos tipos que se
caracterizan por su tamaño geográfico, por la cantidad de dispositivos o las redes que
conectan y por si admiten dispositivos móviles o no. Las redes también se pueden
caracterizar por su función y el propósito.

 Red de área personal (PAN)

Las redes de área personal son redes pequeñas en las que los dispositivos inalámbricos
conectados están dentro de alcance personal. Conectar el smartphone a su automóvil
utilizando Bluetooth es un ejemplo de una PAN.

MAQUINARIA PESADA 8
INFORME: INTERNET DE LAS COSAS

 Red de área local (LAN)

Las LAN normalmente son redes de un área geográfica pequeña o local, como una
vivienda, una pequeña empresa o un departamento dentro de una gran corporación. Las
LAN pueden conectar dos o más dispositivos, como computadoras, impresoras y
dispositivos inalámbricos.

 Redes de área extensa (WAN)

El término WAN, por lo general, se refiere a un conjunto de redes LAN que proporciona
conectividad entre redes LAN e Internet para empresas y gobiernos.

Internet es un sistema de red global multicapa que conecta cientos de millones de


computadoras. Internet no es propiedad de ninguna persona ni organización. Este
enorme sistema se compone de múltiples redes locales y globales que prestan servicios
con fines privados, públicos, empresariales, académicos y gubernamentales.

 Redes inalámbricas

Son redes de computadoras que usan ondas electromagnéticas en lugar de los cables
para transportar señales por las diversas partes de la red. Las redes inalámbricas pueden
describirse como PAN, LAN o WAN, según su alcance.

Debido a que navegar por Internet se considera una actividad diaria normal, los puntos de
acceso inalámbricos se han vuelto un lugar común en la infraestructura de
comunicaciones de la actualidad.

 La nube

El término "en la nube" se usa en muchas formas diferentes. La nube no es tanto un tipo
de red sino una colección de centros de datos o grupos de servidores conectados que se
utilizan para almacenar y analizar datos, proporcionar acceso a aplicaciones en línea y
proporcionar servicios de respaldo para uso personal y corporativo. Los servicios en la
nube son proporcionados por diferentes organizaciones.

MAQUINARIA PESADA 9
INFORME: INTERNET DE LAS COSAS

 Perímetro

Perímetro se refiere al "perímetro" físico de una red corporativa.

 Computación en la niebla

Con la cantidad cada vez mayor de sensores que utiliza Internet de las cosas, a menudo
existe la necesidad de almacenar los datos de los sensores de manera segura y más
cercana a donde se pueda analizar la información generada. Estos datos analizados
luego se pueden usar de manera rápida y efectiva para actualizar o modificar los
procesos dentro de la organización.

1.2. Dispositivos que se conectan a IoT


1.2.1. El crecimiento de los dispositivos de IoT
1.2.1.1. ¿Qué es IoT?
Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes y
sensores conectados a Internet. Estos dispositivos y sensores conectados recopilan y
comparten datos para que muchas organizaciones las usen y evalúen. Estas
organizaciones incluyen empresas, ciudades, gobiernos, hospitales y personas. IoT ha
sido posible, en parte, debido a la llegada de procesadores asequibles y a las redes
inalámbricas

Los investigadores estiman que más de 3 millones de nuevos dispositivos se conectan a


Internet todos los meses. Los investigadores también estiman que en los próximos cuatro
años habrá más de 30 mil millones los dispositivos conectados en todo el mundo.

Tal vez un tercio de los dispositivos conectados serán computadoras, smartphones,


tablets y televisores inteligentes. Los restantes dos tercios serán otros tipos de las
"cosas": sensores, actuadores y dispositivos inteligentes recientemente inventados que
supervisen, controlen, analicen y optimicen el mundo.

1.2.1.2. ¿Cuáles son los beneficios de conectar estos dispositivos de


IoT?
Cada empresa tiene mas información acerca de los productos que vende y quienes los
compran, armados con este tipo de datos, pueden agilizar la producción y orientar su
marketing y publicidad a áreas o audiencias específicas.

MAQUINARIA PESADA 10
INFORME: INTERNET DE LAS COSAS

La fabricación genera dinero, mejora la eficiencia y mejora la productividad de los


procesos y operaciones de fabricación. Los fabricantes reducen el tiempo de inactividad
al predecir los requisitos de mantenimiento y mejorar la programación de empleados.

1.2.1.3. ¿Cómo se conectan los dispositivos de IoT a la red?


Un sensor debe estar conectado a una red para que los datos recopilados puedan
guardarse y compartirse. Esto requiere una conexión Ethernet cableada o una conexión
inalámbrica a un controlador. Los controladores son responsables de recopilar datos de
los sensores y proporcionar conectividad hacia la red o Internet. Los controladores
pueden tener la capacidad de tomar decisiones inmediatas o de enviar datos a una
computadora más potente para su análisis. Esta computadora más potente puede estar
en la misma LAN que el controlador, o bien puede ser accesible únicamente por medio de
una conexión a Internet.

Los sensores a menudo funcionan junto con un dispositivo denominado actuador. Los
actuadores toman la entrada eléctrica y transforman la entrada en acción física.

1.2.1.4. Explore un hogar inteligente


Packet Tracer tiene una amplia variedad de sensores y dispositivos inteligentes que le
permitirán diseñar hogares inteligentes, ciudades inteligentes, fábricas inteligentes y
redes eléctricas inteligentes.

Para encontrar los sensores disponibles y los dispositivos inteligentes, seleccione


Dispositivos finales en el cuadro de Selección de dispositivos en la parte inferior izquierda
de la pantalla.

Para conectar los dispositivos a su red, necesita un Home Gateway (Gateway residencial)
o un servidor de registro. Para encontrar un Home Gateway (Gateway residencial),
seleccione Dispositivos de red de la casilla de Selección de dispositivos y luego
seleccione Wireless Devices (Dispositivos inalámbricos) a partir de las subcategorías.

1.2.2. Conexión de los dispositivos de IoT a la red


1.2.2.1. Acceso a una red de IoT y su supervisión
El dispositivo de Home Gateway (Gateway residencial) actúa como conexión local con
sus dispositivos inteligentes de IoT. Este dispositivo se diseñó para proporcionar acceso
a Internet, conectividad inalámbrica y lógica local para dispositivos inteligentes. El
dispositivo de Home Gateway (Gateway residencial) proporciona un servicio de registro
de IoT que siempre está encendido y un servicio de detección automática de las Cosas
en la Ethernet local y la red inalámbrica.

MAQUINARIA PESADA 11
INFORME: INTERNET DE LAS COSAS

Una vez que un dispositivo de Home Gateway (Gateway residencial) se ha agregado al


espacio de trabajo lógico, haga clic en el dispositivo. Verá lo siguiente:

• Ficha Físico: el dispositivo tiene un puerto de Internet, cuatro puertos LAN y varias
antenas.

• Ficha Configuración: muestra las interfaces y la configuración de red que se pueden


configurar.

• Ficha GUI: muestra el servidor de registro dentro del dispositivo que permite la
interacción con los dispositivos de IoT. Está activado de manera predeterminada, pero
puede desactivarse.

• Ficha atributos: está en blanco de manera predeterminada, pero puede mostrar


características y valores como MTBF, costo, fuente de energía y voltaje.

1.2.2.2. El futuro de las redes


En la actualidad, las redes conectan miles de millones de sensores. A través del software,
los datos de estos sensores pueden realizar cambios en entornos físicos sin intervención
humana.

Como se mencionó anteriormente, todos los dispositivos digitales funcionan según los
programas informáticos y los datos suministrados. La inteligencia artificial implica que
estos dispositivos son capaces de pensar por sí mismos. Si se programan de manera
correcta, los dispositivos inteligentes pueden evaluar los datos que reciben, y modificar
los procesos o la configuración de inmediato. Si se les proporcionan los datos suficientes,
pueden “aprender” y modificar sus propios códigos según los nuevos parámetros.

1.3. Resumen
El mundo rápidamente se cubre por redes que permiten que los dispositivos digitales se
interconecten y transmitan. Conforme las redes digitales sigan creciendo en todo el
mundo y conforme los beneficios económicos de la digitalización sigan aumentando,
seremos testigos de una transformación digital. La transformación digital es la aplicación
de la tecnología digital para proporcionar el entorno adecuado para la innovación de las
empresas y la industria.

Los sensores ahora están en todas partes, y recopilan y transmiten cantidades enormes
de datos. Los datos generados pueden almacenarse y analizarse en una fecha posterior,
o se pueden analizar y utilizar inmediatamente. Puede haber sensores en el hogar, en los
semáforos, en los campos agrícolas y en nuestros organismos. Los datos analizados son
usados por gobiernos, ciudades, empresas y personas para generar cambios, como el

MAQUINARIA PESADA 12
INFORME: INTERNET DE LAS COSAS

monitoreo del medioambiente, el pronóstico del crecimiento de la población, el control de


residuos o la protección de una vivienda.

Las redes componen la base del mundo digitalizado. Existen muchos tipos de redes que
se caracterizan por su tamaño geográfico, por la cantidad de dispositivos o redes que
conectan y por si admiten dispositivos móviles o no. Las redes también se pueden
caracterizar por su función y el propósito.

Por lo general, un sensor se conecta a un controlador mediante una conexión


inalámbrica. Los controladores recopilan los datos de los sensores, y envían los datos
para su almacenamiento o análisis.

En la actualidad, las redes conectan miles de millones de sensores y tienen la capacidad


para realizar cambios en entornos físicos sin intervención humana. El futuro de las redes
girará en torno a la inteligencia artificial (AI) y las redes basadas en la intención (IBN). Si
se programan de manera correcta, los dispositivos inteligentes pueden evaluar los datos
que reciben, y modificar los procesos o la configuración. Capítulo 2: Todo se vuelve
Programable

1.4. Aplique la programación básica para el soporte de dispositivos de


IoT
1.4.1. Conceptos de programación básica
1.4.1.1. Diagramas de flujo
Los diagramas de flujo se utilizan en diferentes industrias, entre ellas ingeniería, ciencias
físicas y programación de computadoras, en los cuales se requiere una comprensión
completa de los procesos o flujos de trabajo. Los diagramas de flujo son diagramas que
se utilizan para representar estos procesos o flujos de trabajo.

Los diagramas de flujo ilustran cómo debe funcionar un proceso. Los diagramas de flujo
no requieren terminología ni símbolos complejos y específicos de la industria. Un
diagrama de flujo debe ser fácil de entender sin tener que ser un experto en el campo
elegido.

Los diagramas de flujo deben mostrar los estados de entrada, las decisiones tomadas y
los resultados de dichas decisiones. Es importante mostrar los pasos que se deben
seguir cuando el resultado de una decisión es sí o no.

MAQUINARIA PESADA 13
INFORME: INTERNET DE LAS COSAS

1.4.1.2. Software del sistema, software de aplicación y lenguajes


informáticos
Existen dos tipos comunes de software informático: software del sistema y software de
aplicaciones.

Los programas para software de aplicaciones se crean con el fin de realizar una tarea
determinada o un conjunto de tareas. Por ejemplo, Cisco Packet Tracer es un programa
de simulación de red que permite que los usuarios modelen redes complejas y formulen
preguntas hipotéticas sobre el comportamiento de la red.

El software del sistema funciona entre el hardware de la computadora y el programa de


aplicaciones. Es el software del sistema que controla el hardware de la computadora y
permite que los programas de las aplicaciones funcionen. Entre los ejemplos comunes de
software del sistema se incluyen Linux, Apple OSX, y Microsoft Windows.

El software del sistema y el software de aplicaciones se crean con un lenguaje de


programación. Un lenguaje de programación es un lenguaje formal diseñado para crear
programas que comunican instrucciones al hardware de la computadora. Estos
programas implementan algoritmos que son conjuntos autónomos y pormenorizados de
las operaciones que se deben realizar.

1.4.1.3. Variables de programación


Los lenguajes de programación utilizan variables como depósitos dinámicos para alojar
frases, números u otra información importante que pueda utilizarse en la codificación. En
lugar de repetir valores específicos en varios lugares en todo el código, se puede utilizar
una variable. Las variables pueden contener el resultado de un cálculo, el resultado de
una consulta en una base de datos o algún otro valor. Esto significa que el mismo código
funcionará con diferentes porciones de datos sin que se deban reescribir.

Las variables se pueden clasificar en dos categorías:

Variables locales: estas son variables que se encuentran dentro del alcance de un
programa/función/procedimiento.

Variables globales: estas son variables que se encuentran dentro del alcance en el
tiempo de ejecución del programa. Cualquier parte del programa puede recuperarlas.
Imagen 1: Variables de Programación

MAQUINARIA PESADA 14
INFORME: INTERNET DE LAS COSAS

Fuente: Cisco

2.1.1.5 Estructuras básicas de programas

Las personas imparten la lógica a las computadoras a través de programas. Mediante


estructuras lógicas específicas, un programador puede preparar una computadora para
tomar decisiones. Las estructuras lógicas más comunes son las siguientes:

 IF – THEN: esta estructura lógica permite que la computadora tome una decisión
según el resultado de una expresión. Un ejemplo de expresión es myVar > 0. Esta
expresión es verdadera si el valor almacenado en la variable myVar es mayor que
cero. Cuando se encuentra una estructura IF-THEN, evalúa la expresión
proporcionada. Si la expresión es falsa, la computadora continúa con la siguiente
estructura, ignorando el contenido del bloque IF - THEN. Si la expresión es
verdadera, la computadora ejecuta la acción asociada antes de pasar a la
siguiente instrucción del programa.
 Bucles FOR: se utilizan para ejecutar un conjunto específico de instrucciones una
cantidad de veces específica según una expresión. El término bucle proviene del
hecho de que el conjunto de instrucciones se ejecuta varias veces. Si bien la
sintaxis del bucle FOR varía de un lenguaje al otro, el concepto sigue siendo igual.
Una variable actúa como un contador dentro de un rango de valores que se
identifica con un valor mínimo y un valor máximo. Cada vez que se ejecuta el
bucle, aumenta la variable del contador. Cuando el contador es igual al valor
máximo definido, se abandona el bucle y la ejecución avanza a la siguiente
instrucción. (Figura 2).
 Bucles WHILE: se utilizan para ejecutar un conjunto específico de instrucciones
mientras que una expresión sea verdadera. Observe que a menudo las
instrucciones dentro del bucle eventualmente harán que la expresión se evalúe
como falsa. (Figura 3).

MAQUINARIA PESADA 15
INFORME: INTERNET DE LAS COSAS

1.4.2. Programación básica con Blockly


1.4.2.1. ¿Qué es Blockly?
Blockly es una herramienta de programación visual creada para ayudar a los principiantes
a comprender los conceptos de programación. Mediante el uso de múltiples tipos de
bloques, Blockly permite que un usuario cree un programa sin introducir ninguna línea de
código.

Blockly implementa la programación visual mediante la asignación de diferentes


estructuras de programas a bloques de color. Los bloques también contienen casillas y
espacios que permiten que los programadores ingresen los valores requeridos por la
estructura. Los programadores pueden unir las estructuras de programación arrastrando
y asociando los bloques adecuados. Las estructuras de programación, como
condicionales, bucles y variables, están todas disponibles para utilizar.

1.4.2.2. Juegos de Blockly


Google proporciona una serie de juegos educativos gratuitos y de código abierto que
pueden ayudarlo a aprender a programar. La serie se denomina Juegos de Blockly. Para
poder comenzar, hay varios niveles que debe completar. Blockly puede parecer un juego,
pero es una excelente herramienta que le permite aumentar sus capacidades de
pensamiento lógico, los cuales son uno de los componentes básicos de la programación
informática.

1.4.3. Programación con Python


1.4.3.1. ¿Qué es Python?
Python es un lenguaje muy común diseñado para ser fácil de leer y escribir. La
comunidad de desarrolladores de Python agrega valor al lenguaje creando todo tipo de
módulos y poniéndolos a disposición de otros programadores.

A pesar del hecho de que Python está diseñado para ser simple, aún hay una curva de
aprendizaje. Para que sea más fácil aprender Python, un principiante puede utilizar
Blockly para mejorar la comprensión de Python.

Si bien los distintos lenguajes de programación tienen diferente semántica y sintaxis,


todos comparten la misma lógica de programación. Los principiantes pueden utilizar
Blockly para crear fácilmente un programa independiente del lenguaje, exportarlo como
código de Python y usar el código recientemente creado para aprender la sintaxis, la
estructura y la semántica de Python.

MAQUINARIA PESADA 16
INFORME: INTERNET DE LAS COSAS

1.4.3.2. Intérprete de Python


Python es un lenguaje interpretado; por lo tanto, requiere un intérprete para analizar y
ejecutar el código de Python. El intérprete de Python comprende y ejecuta el código de
Python. El código de Python puede crearse en cualquier editor de texto y los intérpretes
de Python están disponibles para muchos sistemas operativos. Los desarrolladores de
Python pueden crear e implementar los programas de Python prácticamente en cualquier
sistema operativo.

1.4.3.3. Variables y declaraciones básicas en Python


El intérprete recibe y ejecuta las declaraciones interactivamente.

El intérprete actúa como calculadora simple. Puede ingresar una expresión y escribirá el
valor. La sintaxis de la expresión es directa. Los operadores +, -, * y / funcionan al igual
que en la mayoría de los otros lenguajes (por ejemplo, Pascal o C). Los paréntesis (())
pueden utilizarse para agrupar.

El modo interactivo de Python implementa la variable especial “_” para sostener el


resultado de la última expresión publicada.

Las variables son áreas de memoria rotuladas que se utilizan para almacenar datos de
programas de tiempo de ejecución. Para asignar valores a las variables en Python, use el
signo igual a (=). No se muestra ningún resultado antes del siguiente indicador interactivo.

1.4.3.4. Funciones útiles y tipos de datos en Python


Python admite muchas funciones y tipos de datos útiles. Algunos de los más importantes
son los siguientes:

 Range ():

La función de range () genera una lista de números utilizados generalmente para iterar
con bucles FOR. La Figura 1 muestra ejemplos de la función range ().

range(stop): es la cantidad de números enteros que se deberán generar a partir de cero.

Range ([start], stop [, step]: es el número inicial de la secuencia, el número final de la


secuencia y la diferencia entre cada número de la secuencia.

 Tuplas:

Una tupla es una secuencia de objetos incambiables de Python. Las tuplas son
secuencias separadas por paréntesis. La Figura 2 muestra ejemplos de tuplas.

 Listas

MAQUINARIA PESADA 17
INFORME: INTERNET DE LAS COSAS

Las listas son una secuencia de objetos cambiables de Python. Las listas pueden crearse
configurando distintos valores separados por comas entre corchetes. La Figura 3 muestra
ejemplos de listas y cómo pueden actualizarse.

 Conjuntos

Los conjuntos son colecciones no ordenadas de elementos únicos. Las aplicaciones


comunes incluyen verificación de pertenencia, la eliminación de duplicados de una
secuencia y cálculos de operaciones matemáticas estándar en conjuntos, como la
intersección, unión, diferencia y diferencia simétrica. La Figura 4 muestra ejemplos de
conjuntos.

 Diccionario

Un diccionario es una lista de elementos separados por comas. Cada elemento es una
combinación de un valor y una clave única. Cada clave se separa de su valor por dos
puntos. El diccionario completo se escribe entre llaves. Se puede acceder a, actualizar o
eliminar los elementos del diccionario. También hay muchas funciones integradas en el
diccionario, como la función que compara elementos dentro de diferentes diccionarios y la
que proporciona un conteo de la cantidad total de elementos de un diccionario.

1.4.3.5. Estructuras de programación en Python


Al igual que otros lenguajes, Python implementa la estructura IF - THEN. Los bloques IF-
THEN se pueden utilizar para permitir que el código tome decisiones según el resultado
de una expresión, como se muestra en la figura.

El código realiza algunas pruebas y publica un mensaje conforme a los resultados de la


prueba. Observe que Python también implementa dos subestructuras denominadas ELSE
y ELIF. ELSE permite al programador especificar instrucciones para ejecutar si la
expresión es falsa. La forma abreviada de ELSE IF, ELIF, se usa para realizar una
segunda prueba en caso de que la primera expresión sea falsa y se requiera otra prueba.
Puede haber cero o más ELIF y la parte ELSE es opcional.

El bucle FOR en Python itera los elementos de cualquier secuencia (una lista o una
cadena) en el orden en que aparecen en la secuencia, como se muestra en la figura.

El bucle WHILE ejecuta un bloque de códigos si la expresión es verdadera. El programa


que se muestra en la figura 16, utiliza un bucle WHILE para calcular y mostrar una
subsecuencia inicial de una serie Fibonacci en la que cada número de la serie es la suma
de los dos anteriores.

MAQUINARIA PESADA 18
INFORME: INTERNET DE LAS COSAS

1.5. Prototipo de la idea


1.5.1. ¿Qué es la creación de un prototipo?
1.5.1.1. Definición de creación de un prototipo
La creación de prototipos es el proceso de creación de un modelo de trabajo rudimentario
de un producto o sistema. Para crear un prototipo en IoT, resulta útil tener habilidades de
diseño, eléctricas, físicas y mecánicas (trabajar con las manos para armar cosas) y de
programación, así como comprender el funcionamiento de TCP/IP. Pero no necesita ser
un experto en ninguna de estas áreas. De hecho, crear un prototipo lo ayuda a mejorar
estas aptitudes

1.5.1.2. Cómo crear un prototipo


Existen algunas formas de comenzar. Un equipo Imagen 2: Creación de prototipos

de Google utilizó el “método rápido de


creación de un prototipo” para crear Google
GlassPor supuesto, Google tiene una amplia
variedad de recursos para pagar a las
personas y los materiales que participan en la
creación de prototipos. La mayoría de
nosotros necesitamos algo de ayuda
financiera para materializar nuestras ideas y
aplicarlas a un prototipo. Para nosotros,
existe la financiación colectiva. Kickstarter, Indiegogo y Crowdfunder son solo tres de los
numerosos programas de financiación colectiva en línea. Haga clic aquí para ver el video
de Kickstarter del reloj Pebble. Este video en línea se utilizó para generar las donaciones
que ayudaron a este grupo de inventores a crear el reloj Pebble.

1.5.2. Recursos para la creación de prototipos


1.5.2.1. Materiales físicos
Un buen lugar para comenzar es, por supuesto, Internet. Las personas intercambian
ideas hace siglos, pero Internet permite el intercambio de ideas en un nivel totalmente
nuevo. Personas que nunca se encontraron físicamente ahora puedan colaborar y
trabajar juntas. Existen varios sitios web que puede visitar para conectarse con otros
creadores.

MAQUINARIA PESADA 19
INFORME: INTERNET DE LAS COSAS

1.5.2.2. Kits de herramientas electrónicas


Los programas informáticos no se pueden ejecutar sin computadora. Aunque es posible
crear programas para casi cualquier computadora, algunas plataformas están diseñadas
para principiantes. A continuación, se indican algunas de las plataformas más populares.

Arduino es una plataforma informática física de código abierto basada en una simple
placa de microcontroladores y un entorno de desarrollo para escribir el software de la
placa. Se pueden desarrollar objetos interactivos que recogen información de diversos
switches o sensores para controlar luces, motores y otros objetos físicos.

1.5.2.3. Recursos de programación


La programación es fundamental para IoT. La creación de un código personalizado es
muy útil cuando se desarrolla una solución de IoT. Ya aprendió acerca de Blockly y
Python. Existen muchos otros recursos gratuitos que pueden ayudarlo a desarrollar
habilidades de programación.

1.5.2.4. Talleres de invención y de emprendimiento en la comunidad


Entonces, es probable que haya Imagen 2: Taller de invenciones
creado algo realmente genial. ¿Qué
hacer ahora? Existen varios lugares
en los que puede recibir ayuda para
exponer su idea o su prototipo a
otros.

Investigue cuáles son las opciones


disponibles en su comunidad.
Consulte con el Gobierno, las
instituciones educativas y la Cámara
de Comercio locales para obtener información sobre talleres, clases y asesoramiento
especializado.

1.5.2.5. Práctica de laboratorio: configuración de PL-App con


Raspberry Pi
El Laboratorio de Prototipos (Prototying Lab) de Cisco es un conjunto de componentes de
hardware y de software que permite diseñar rápidamente prototipos y modelos de
distintas soluciones de digitalización y análisis de datos de IoT.

MAQUINARIA PESADA 20
INFORME: INTERNET DE LAS COSAS

1.5.2.6. Práctica de laboratorio opcional: uso de una notebook de PL-


App
Las notebooks de PL-App se basan en el proyecto Jupyter de código abierto. Las Jupyter
Notebooks permiten que el contenido de marcado, por ejemplo, textos y gráficos, se
combine con el código interactivo en celdas diferentes. Las celdas con código pueden
adaptarse según necesidades específicas. Pueden modificarse y ejecutarse de manera
independiente. Esto permite la creación rápida de conceptos de prototipos, en los cuales
el desarrollo de la aplicación final puede dividirse en secciones más pequeñas, en las que
cada una aborde un problema específico.

1.5.2.7. Práctica de laboratorio opcional: active un LED con Raspberry


Pi y PL-App
En esta práctica de laboratorio, utilizará una notebook de PL-App de ejemplo para
interactuar con un LED como parte de un circuito simple. Armará un circuito simple en
una placa de prueba con un resistor y un LED. Luego, utilizará el programa de activación
del LED para controlar la velocidad de activación del LED.

1.6. Resumen
En este capítulo, primero se analizó cómo aplicar programación básica para el soporte de
dispositivos de IoT. Los diagramas de flujo son diagramas que se utilizan para
representar procesos. Existen dos tipos comunes de software informático: software del
sistema y software de aplicaciones. Los programas para software de aplicaciones se
crean con el fin de realizar una tarea determinada. El software del sistema funciona entre
el hardware de la computadora y el programa de aplicaciones. Las variables de
programación se pueden clasificar en dos categorías:

Variables locales: estas son variables que se encuentran dentro del alcance de un
programa/función/procedimiento.

Variables globales: estas son variables que se encuentran dentro del alcance en el
tiempo de ejecución del programa. Cualquier parte del programa puede recuperarlas.

Las estructuras lógicas más comunes son los bucles IF–THEN, FOR y WHILE.

Blockly es una herramienta de programación visual creada para ayudar a los principiantes
a comprender los conceptos de programación. Blockly implementa la programación visual
mediante la asignación de diferentes estructuras de programas a bloques de color.

Python es un lenguaje muy común diseñado para ser fácil de leer y escribir. Python es un
lenguaje interpretado; por lo tanto, requiere un intérprete para analizar y ejecutar el

MAQUINARIA PESADA 21
INFORME: INTERNET DE LAS COSAS

código de Python. Las variables son áreas de memoria rotuladas que se utilizan para
almacenar datos de programas de tiempo de ejecución. Python admite muchas funciones
y tipos de datos, incluidos range (), tuplas, listas, conjuntos, diccionario. Python también
implementa dos subestructuras denominadas ELSE y ELIF.

A continuación, el capítulo presentó de manera detallada la creación de prototipos. La


creación de prototipos es el proceso de creación de un modelo de trabajo rudimentario de
un producto o sistema. Un equipo de Google utilizó el “método rápido de creación de un
prototipo” para crear Google Glass. Internet permite los intercambios de ideas en un nivel
totalmente nuevo.

2. Capítulo 3:
2.1. Datos Masivos
2.1.1. ¿Que son los datos masivos o Big Data?
2.1.1.1. ¿Qué son los datos masivos o Big Data?
Los datos son la información que proviene de una variedad de fuentes, como personas,
imágenes, texto, sensores y sitios web. Los datos también provienen de dispositivos
tecnológicos, como teléfonos celulares, computadoras, quioscos, tablets y cajas
registradoras. Recientemente, se produjo un pico en el volumen de datos generados por
los sensores. Los sensores ahora se instalan en una cantidad cada vez mayor de
ubicaciones y objetos. Estas incluyen cámaras de seguridad, semáforos, automóviles
inteligentes, termómetros e incluso vides y viñedos.

2.1.1.2. Grandes conjuntos de datos


Las empresas no necesariamente tienen que generar sus propios datos masivos. Las
organizaciones más pequeñas podrían no tener los sensores, el volumen de clientes ni la
capacidad para generar la variedad de información que podría beneficiar a su empresa.
Hay fuentes de conjuntos de datos gratuitos disponibles y listas para usar y analizar por
cualquier persona dispuesta a buscarlas. Muchas empresas de distintos tamaños,
consideran que tienen que recopilar sus propios datos para ver los beneficios del análisis
de datos masivos, pero esto simplemente no es cierto.

2.1.2. ¿Dónde se almacenan los datos masivos?


2.1.2.1. ¿Cuáles son los desafíos de los datos masivos?
Los cálculos de datos masivos de IBM concluyen que “cada día creamos 2,5 trillones de
bytes de datos”. Para configurar esto en contexto, cada minuto de cada día:

- Cargamos cerca de 300 horas de video de YouTube.

MAQUINARIA PESADA 22
INFORME: INTERNET DE LAS COSAS

- Enviamos cerca de 3,5 millones de mensajes de texto.


- Transmitimos cerca de 86 mil horas de video de Netflix.
- Le damos Me gusta a cerca de 4 millones de publicaciones de Facebook.
- Pedimos cerca de 14 millones de pronósticos de The Weather Channe

2.1.2.2. ¿Dónde podemos almacenar los datos masivos?


Por lo general, los datos masivos se almacenan en varios servidores normalmente
alojados en centros de datos. Para la seguridad, la accesibilidad y la redundancia, los
datos se suelen distribuir y/o replicar en diferentes servidores en varios centros de datos
diferentes.

 Computación en la niebla

La computación en la niebla es una arquitectura que utiliza dispositivos “perimetrales” o


de clientes de usuarios finales para ejecutar gran parte del procesamiento previo y
almacenamiento requeridos por una organización. La computación en la niebla se diseñó
con el fin de mantener los datos más cerca del origen para su procesamiento previ

2.1.2.3. La nube y la computación en la nube


Como se mencionó anteriormente, la nube es una colección de centros de datos o grupos
de servidores conectados. El acceso al software, el almacenamiento y los servicios
disponibles en los servidores, se obtiene a través de Internet mediante una interfaz de
navegador. Los servicios en la nube son proporcionados por grandes empresas como
Google, Microsoft y Apple. Los servicios de almacenamiento en la nube son
proporcionados por diferentes proveedores, por ejemplo: Google Drive, Apple iCloud,
Microsoft OneDrive y Dropbox.

2.1.2.4. Procesamiento distribuido


Desde una perspectiva de administración de datos, el análisis era sencillo cuando
solamente creaban datos los seres humanos. La cantidad de datos era administrable y
relativamente fácil de depurar. Sin embargo, con la explosión de los sistemas de
automatización empresarial y el crecimiento exponencial de las aplicaciones web y los
datos generados por máquinas, el análisis se torna cada vez más difícil de procesar. De
hecho, el 90% de los datos que existen actualmente se generó solo en los últimos dos
años. Este aumento del volumen dentro de un período breve es una propiedad del
crecimiento exponencial. Este alto volumen de datos es difícil de procesar y analizar
dentro de una cantidad de tiempo razonable.

MAQUINARIA PESADA 23
INFORME: INTERNET DE LAS COSAS
Imagen 3: Procesamiento Distribuido

Fuente: Cisco

2.1.3. Soporte de empresas con datos masivos


2.1.3.1. ¿Por qué las empresas analizan datos?
Cada organización debe volverse más eficiente y más innovadora para mantenerse
competitiva y relevante en el mundo digitalizado. IoT es una parte integral para lograr esa
eficiencia e innovación.

El objetivo de muchas empresas es recopilar y analizar cantidades masivas de nuevos


datos sobre el uso de productos y obtener conocimientos valiosos. El análisis de datos
permite que las empresas comprendan mejor el impacto de sus productos y servicios,
ajusten sus métodos y objetivos, y proporcionen a sus clientes mejores productos más
rápido. Para los negocios, los datos son el nuevo petróleo. Como el petróleo crudo, tiene
valor, pero si está sin refinar no puede utilizarse con facilidad

2.1.3.2. Fuentes de información


La fuente de los grandes conjuntos de datos es variada. Además de los datos de los
sensores, otros datos se originan a partir de todo lo que se ha analizado, introducido y
divulgado en Internet de fuentes tales como las siguientes:

- Sitios de redes sociales: Facebook, YouTube, eHarmony y Twitter


- HTTP, páginas web y motores de búsqueda en Internet
- Datos históricos de archivos públicos y privados

2.1.3.3. Visualización de datos


La minería de datos es el proceso que se utiliza para convertir los datos sin procesar en
información significativa al detectar patrones y relaciones en los grandes conjuntos de
datos.

MAQUINARIA PESADA 24
INFORME: INTERNET DE LAS COSAS

Para ser de valor, los datos sometidos a minería de datos se deben analizar y presentar a
los administradores y las personas responsables de tomar decisiones. Existen muchas
visualizaciones diferentes que se pueden utilizar para presentar el valor de los datos.

2.1.3.4. Tipos de gráficos


Los gráficos de líneas son los mas utilizados en corporaciones, estos se utilizan cuando
hay un conjunto de datos continuos o la cantidad de datos sea alta.

Los gráficos de columna se colocan se colocan en forma vertical; son probablemente el


tipo de grafico mas común que se utiliza cuando se desea mostrar el valor de un punto de
datos específicos.

Por otro lado los graficos circulares se utilizan para mostrar la composición de un numero
estadístico. La suma del total de segmentos debe ser igual al 100%.

2.1.3.5. Análisis de datos masivos para el uso eficaz en la empresa


Los datos masivos son solo eso: ¡GRANDES! Resultan más útiles si puede analizarlos
para obtener valor a partir de ellos. El análisis de datos es el proceso de inspección,
limpieza, transformación y creación de modelos de datos para descubrir información útil.
El análisis de los datos masivos generalmente requiere herramientas y aplicaciones
creadas para este propósito. Estas herramientas de análisis se diseñaron para brindar a
las empresas conocimientos valiosos, patrones e información detallada.

2.2. Resumen
Por lo general, los datos masivos tienen tres características. Son una gran cantidad de
datos que cada vez requiere más espacio de almacenamiento (volumen), que crecen
exponencialmente rápido (velocidad) y que se generan en diferentes formatos (variedad).

La computación en la niebla es una arquitectura que utiliza dispositivos “perimetrales” o


de clientes de usuarios finales para ejecutar gran parte del procesamiento previo y
almacenamiento requeridos por una organización. La computación en la niebla se diseñó
con el fin de mantener los datos más cerca del origen para su procesamiento previo.

La nube es un conjunto de centros de datos o grupos de servidores conectados que


ofrecen acceso a software, almacenamiento y servicios, en cualquier lugar y en cualquier
momento, mediante una interfaz de navegador. Los servicios en la nube proporcionan un
aumento del almacenamiento de datos según sea necesario y reducen la necesidad de
equipos de TI en el sitio, mantenimiento y administración.

El procesamiento de datos distribuidos toma grandes volúmenes de datos de una fuente


y los divide en partes más pequeñas. Estos volúmenes de datos más pequeños se

MAQUINARIA PESADA 25
INFORME: INTERNET DE LAS COSAS

distribuyen en muchas ubicaciones para que los procesen muchas computadoras con
procesadores más pequeños.

Las empresas obtienen valor mediante la recopilación y el análisis de enormes


cantidades de datos sobre el uso de productos nuevos para comprender el impacto de los
productos y servicios, ajustar los métodos y objetivos, y proporcionar a sus clientes
mejores productos con mayor rapidez.

La minería de datos es el proceso que se utiliza para convertir los datos sin procesar en
información significativa al detectar patrones y relaciones en los grandes conjuntos de
datos. La visualización de datos es el proceso que se utiliza para captar los datos
analizados y usar gráficos como línea, columna, barra, diagrama o dispersión para
presentar la información importante. Una estrategia permite que una empresa determine
el tipo de análisis requerido y la mejor herramienta para realizar el análisis. Una
estrategia también ayuda a determinar la manera más eficaz de presentar los resultados
para la administración.

3. Capítulo 4: Todo puede ser automatizado


3.1. ¿Qué se puede automatizar?
3.1.1. Automatización
3.1.1.1. ¿Qué es la automatización?
La automatización es cualquier proceso impulsado de forma automática que reduce y, a
la larga, elimina, la necesidad de intervención humana. La automatización estuvo una vez
limitada a la industria de la fabricación. Las tareas altamente repetitivas como el
ensamblaje automotriz se derivaron a las máquinas y así nació la línea de montaje
moderna. Las máquinas son excelentes para repetir la misma tarea sin fatigarse y sin los
errores que los seres humanos son propensos a cometer en estos trabajos.

3.1.1.2. ¿Cómo se utiliza la automatización?


 IoT Industrial y Fabricas Inteligentes: Aca se reúne maquinas, análisis avanzados
y personas. Es una red de dispositivos de fabricación y sensores conectadas
mediante tecnologías de comunicaciones seguras y de alta velocidad.
 Ciudades inteligentes: Usan la tecnología digital para hacer de la ciudad un mejor
lugar para vivir. Algunas de estas ciudades utilizan la tecnología par reducir las
emisiones de carbono o monitorear los niveles de CO2.
 Diagnóstico médico y cirugía: El área de la medicina confía en los médicos y
enfermos para realizar y efectuar un diagnostico en función de sus resultados. En

MAQUINARIA PESADA 26
INFORME: INTERNET DE LAS COSAS

la actualidad se han desarrollado sistemas que utilizan tecnología para realizar


estas pruebas con precisión y de manera automática.

3.1.1.3. Cuando las cosas comienzan a pensar


¿Pueden pensar las cosas? ¿Un dispositivo puede aprender de su entorno? En este
contexto, hay muchas definiciones de la palabra "pensar". Una posible definición es la
capacidad para conectar una serie de partes relacionadas de información y usarlas para
alterar un curso de acción.

3.1.2. Inteligencia artificial (AI) y aprendizaje automático (ML)


3.1.2.1. ¿Qué es la inteligencia artificial y el aprendizaje automático?
La Inteligencia artificial (AI) es la inteligencia que demuestran las máquinas. Es diferente
de la inteligencia natural la cual es la inteligencia que muestran los organismos vivos. AI
utiliza agentes inteligentes que pueden percibir el entorno y tomar decisiones que
maximiza la probabilidad de lograr una meta o un objetivo específico. La AI hace
referencia a los sistemas que imitan las funciones cognitivas normalmente asociadas a la
mente humana, como el aprendizaje y la resolución de problemas.

3.1.2.2. ML en IoT
Una de las características de IoT es que permite la recopilación de conjuntos sumamente
grandes de datos que pueden "enseñar" a los programas a responder en determinadas
situaciones. Algunos de los usos más comunes de la tecnología de ML incluyen los
siguientes:

 Reconocimiento de voz: en la actualidad muchas empresas ofrecen asistentes


digitales que le permiten usar la voz para comunicarse con un sistema informático.
Apple, Microsoft, Google y Amazon ofrecen este servicio.
 Recomendación del producto: los sistemas crean un perfil del cliente, y
recomiendan productos o servicios en función de los patrones anteriores. Los
usuarios de Amazon y eBay reciben recomendaciones sobre productos.
Organizaciones como LinkedIn, Facebook y GooglePlus recomiendan usuarios
con los que posiblemente desee conectarse.
 Reconocimiento de forma: hay programas que permiten que diagramas y notas
elaborados a mano de forma rudimentaria se conviertan en diagramas y texto más
formales. Esto permite que las formas y las líneas de escritura a mano se
conviertan en texto más formal, que posteriormente puede buscarse y analizarse.
 Detección de fraudes de tarjetas de crédito: se crea un perfil sobre los patrones de
compra de un cliente. Cualquier desviación de estos patrones activa una alerta y

MAQUINARIA PESADA 27
INFORME: INTERNET DE LAS COSAS

el sistema automáticamente realiza la acción. Esta acción varía desde rechazar la


transacción hasta notificar a las autoridades.
 Reconocimiento facial: las cámaras de seguridad están en todas partes, desde las
tiendas, las calles, los aeropuertos hasta los centros de transporte. Estas cámaras
analizan continuamente las aglomeraciones de personas, y normalmente buscan
actividades peligrosas ilegales, pero también se pueden usar para identificar y
rastrear a personas.

3.1.3. Redes basadas en la intención


3.1.3.1. Qué son las redes basadas en la intención (IBN)
Para que una empresa sobreviva, debe ser ágil y responder rápidamente a las
necesidades y las demandas de sus clientes. Las empresas dependen cada vez más de
sus recursos digitales para satisfacer las demandas de los clientes, por lo que la red de TI
subyacente debe también responder adecuadamente para adaptarse de manera rápida a
estos requisitos. Esto normalmente implica ajustes a muchos sistemas y procesos.

3.1.3.2. ¿Cómo se vinculan el ML, la AI y las IBN?


Las redes basadas en la intención aprovechan el poder de la automatización, la AI y el
ML para controlar la función de una red a fin de lograr un propósito o una intención
específica.

Las redes basadas en la intención permiten que el equipo de TI especifique, en lenguaje


simple, exactamente lo que desea que haga la red y esta lo hace posible. La red es
capaz de traducir la intención en políticas y, a continuación, usar la automatización para
implementar configuraciones adecuadas necesarias en toda la red.

3.1.3.3. Casos de uso para las redes basadas en la intención


Las redes basadas en el objetivo permiten que la empresa se centre en los objetivos
comerciales. Proporciona un sistema automatizado comprende qué necesita la
organización y hace que suceda. Haga clic en Reproducir en el video para ver una
descripción general de las redes basadas en la intención.

Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en la
intención. Es una arquitectura abierta, que se puede ampliar y es ejecutada por un
software. Acelera y simplifica las operaciones de las redes empresariales, y reduce los
costos y los riesgos.

MAQUINARIA PESADA 28
INFORME: INTERNET DE LAS COSAS

3.2. Resumen
Este capítulo comenzó con el análisis de la automatización. La automatización es
cualquier proceso impulsado de forma automática que reduce y, a la larga, elimina, la
necesidad de intervención humana. IoT abre un nuevo mundo en el que las tareas que
previamente requerían la intervención humana se pueden volver automatizadas. Muchos
dispositivos ahora incorporan la tecnología inteligente para modificar su comportamiento
en determinadas circunstancias. Algunos ejemplos de tecnología inteligente se pueden
encontrar en hogares y edificios inteligentes, ciudades, una red de distribución eléctrica
inteligente y automóviles inteligentes.

Luego, el capítulo detalló la Inteligencia artificial (AI). La AI es la inteligencia que


demuestran las máquinas. A medida que la tecnología se desarrolla, muchas de las
tareas que antes requerían la AI se han convertido en rutina. Muchas de estas tareas
migraron de la AI al aprendizaje automático (ML). El ML es un subconjunto de AI que
utiliza técnicas estadísticas para otorgar a las computadoras la capacidad para “aprender”
de su entorno. Algunos ejemplos de ML en IoT incluyen el reconocimiento facial y de voz,
la recomendación de productos y la detección de fraudes con tarjetas de crédito.

El siguiente tema de este capítulo abordó las redes basadas en la intención (IBN). La
nueva red empresarial debe integrar dispositivos de IoT, servicios basados en la nube y
oficinas remotas de un modo que sean relevantes y respondan a la empresa. La red debe
proteger estas nuevas iniciativas digitales del panorama de amenazas en constante
cambio. Las IBN constituyen un enfoque sistemático para vincular la administración de
infraestructuras con la intención empresarial.

Por último, en este capítulo se analizó de qué forma las redes basadas en la intención
usan la AI y el ML para garantizar que cualquier servicio que se implemente cumpla con
el nivel requerido de servicio. Un modelo de IBN contiene tres elementos, que incluyen
aseguramiento, traducción y activación. Cisco Digital Network Architecture (Cisco DNA)
es un ejemplo de una red basada en la intención. Es una arquitectura abierta, que se
puede ampliar y es ejecutada por un software.

MAQUINARIA PESADA 29
INFORME: INTERNET DE LAS COSAS

4. Capítulo 5: Todo debe protegerse


4.1. La seguridad en el mundo digitalizado
4.1.1. ¿Por qué la seguridad es tan importante?
4.1.1.1. Tipos de datos
¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las
computadoras y los dispositivos digitales siguen siendo grupos de 1 y 0. Eso no cambió.
Lo que ha cambiado es la cantidad, el volumen, la variedad y la inmediatez de los datos
generados.

En la actualidad, los datos recopilados adquieren nuevas características. El mundo


digitalizado abrió las compuertas de la recopilación de datos. Los dispositivos de IoT con
sensores habilitados recopilan cada vez más datos de carácter personal. Los dispositivos
de medición de estado físico, los sistemas de supervisión residenciales, las cámaras de
seguridad y las transacciones con tarjeta de débito son todos sistemas que recopilan
datos personales, así como datos ambientales.

4.1.1.2. ¿Quiénes desean nuestros datos?


 Los buenos

Las empresas legítimas disponen de un acuerdo por el que se les otorga permiso para
usar los datos recopilados sobre usted para mejorar sus actividades comerciales.
¿Recuerda los documentos "Términos y condiciones" o "Términos de servicio y acuerdos"
que aceptamos pero habitualmente no leemos?

 Los malos

Otros hackers, los denominados hackers de sombrero negro, desean obtener acceso a
los datos recopilados por varias razones infames:

- Vender la información a un tercero.


- Interrumpir o dañar la imagen de una empresa legítima.
- Para acceder a dispositivos, páginas web y datos a fin de crear conflictos políticos
o para divulgar una posición política.
- Para acceder a las ID y las contraseñas de usuario para robar identidades.

4.1.1.3. Datos en las manos equivocadas


Los hackers han accedido a los datos de muchas Imagen 4: Hackers

empresas con el paso de los años. El impacto es


significativo y produjo la divulgación en la web de
datos de millones de usuarios.

MAQUINARIA PESADA 30
INFORME: INTERNET DE LAS COSAS

Según las noticias recientes, se informa que aparentemente las credenciales de inicio de
sesión y otros datos personales vinculados con más de un millón de cuentas de Yahoo y
Gmail se ofrecen para venta en el mercado de la web oscura.

4.1.2. Protección del mundo corporativo


4.1.2.1. Buenas prácticas de seguridad
La seguridad de la red en gran medida se basó en el esfuerzo por mantenerse un paso
adelante de los hackers con malas intenciones. De la misma forma en que los médicos
intentan prevenir nuevas enfermedades a la vez que tratan los problemas existentes, los
profesionales de seguridad de red buscan impedir ataques potenciales y, a la vez,
minimizar los efectos de los ataques en tiempo real. Las redes sistemáticamente sufren
ataques. Es común leer en las noticias que otra red nuevamente se ha comprometido.

Los estándares, los procedimientos y las políticas de seguridad deben respetarse en el


diseño de todos los aspectos de toda la red. Esto debe incluir los cables, los datos en
tránsito, los datos almacenados, los dispositivos de red y los dispositivos terminales

4.1.2.2. Seguridad física


Los centros de datos almacenan grandes cantidades de información confidencial crítica
para los negocios; por lo tanto, la seguridad física es una prioridad operativa. La
seguridad física no solo protege el acceso a las instalaciones, sino también protege a las
personas y los equipos. Por ejemplo, las alarmas de incendio, los rociadores, los racks de
servidores con refuerzo antisísmico y la calefacción, ventilación y aire acondicionado
(HVAC) y los sistemas UPS redundantes existen para proteger personas y equipos.

4.1.2.3. Desafíos de seguridad de los dispositivos de IoT


Los dispositivos de IdT se desarrollan con las capacidades de conectividad de red
necesarias, pero a menudo no implementan seguridad de la red sólida. La seguridad de
la red es un factor fundamental al implementar dispositivos de IoT.

Algunos dispositivos conectados a IoT pueden interactuar con el mundo físico. Ahora se
encuentran en automóviles, dispositivos hasta en los hogares.

4.1.2.4. Uso de Wi-Fi seguro


Las redes inalámbricas son populares en todos los tipos y tamaños de empresas porque
son fáciles de configurar y convenientes de utilizar. Para los empleados y los invitados, la
empresa debe brindar una experiencia inalámbrica que permita la movilidad y la

MAQUINARIA PESADA 31
INFORME: INTERNET DE LAS COSAS

seguridad. Si una red inalámbrica no se protege correctamente, los hackers que estén
dentro del alcance pueden acceder a ella e infiltrarse en la red.

4.1.2.5. Protección de dispositivos


Ya sea un Firewall de software o un firewall de hardware en un routers, el firewall debe
estar activado y actualizado para evitar que los hackers accedan a sus datos personales.

Los dispositivos automáticos ya sean routers, PC, computadoras portátiles, tablets o


smartphones deben estar protegidos con contraseñas para evitar el acceso no
autorizado.

4.1.3. Protección de datos personales y dispositivos


4.1.3.1. Hogares inteligentes
La tecnología de los hogares inteligentes se ha vuelto muy popular y su popularidad
crece cada año a medida que evoluciona la tecnología. ¿A quién no le resulta atractivo
subir o bajar el termostato mientras se encuentra en el trabajo o que el refrigerador
ordene la entrega de alimentos cuando llegue a su hogar? ¿No es genial monitorear al
perro o comprobar que su hijo adolescente esté haciendo su tarea para el hogar después
de la escuela mediante la activación de cámaras de seguridad en el hogar? A medida que
se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la
posibilidad de que surjan problemas de seguridad.

4.1.3.2. Puntos de acceso públicos


Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten tener
acceso a su información en línea y navegar por Internet. Las actividades comunes en Wi-
Fi público incluyen iniciar sesión en una cuenta de correo electrónico personal, introducir
información de identificación personal, iniciar sesión en redes sociales y acceder a
información financiera o de banco. Toda esta información puede ser robada si la conexión
Wi-Fi no es segura.

4.1.3.3. Configuración de una VPN en smartphones


Una VPN es una red segura con una conexión a Internet cifrada que actúa como un
"túnel seguro" para los datos. Puede crearse a través de una conexión a Internet pública
para permitir a los usuarios ocultar su identidad cuando usen Internet. Debe utilizar un
servicio de VPN cuando se conecte a una red Wi-Fi que no sea de su propiedad (p. ej.:
en la biblioteca o una cafetería). Esto evita que otras personas de esa red pública
conozcan el uso que haga de la Web cuando utilice sitios web o comunicaciones no
seguras.

MAQUINARIA PESADA 32
INFORME: INTERNET DE LAS COSAS

4.2. Resumen
Este capítulo comenzó analizando los tipos de datos. La información de identificación
personal (PII) o la información confidencial (SPI) son datos sobre una persona viva que
se pueden utilizar de forma individual o con otra información para identificar, contactar o
localizar a una persona específica. Las empresas legítimas disponen de un acuerdo
(Términos y condiciones o Términos de servicio) por el que se les otorga permiso para
usar los datos recopilados sobre usted para mejorar sus actividades comerciales

Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte de
empresas legítimas y gobiernos para probar la seguridad de un sistema o dispositivo. El
objetivo no es robar o modificar datos, sino ayudar a protegerlos. Los hackers de
sombrero negro desean tener acceso a los datos recopilados por varias razones, lo que
incluye venderlos, dañar la reputación de una persona o empresa y provocar conflictos
políticos.

A continuación, en el capítulo se detallaron las buenas prácticas de seguridad. La


protección de dispositivos de IoT es difícil debido a la gran cantidad de ellos.

Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El
servicio VPN proporciona acceso seguro a Internet con una conexión cifrada entre la
computadora y el servidor VPN del proveedor de servicios VPN. Con un túnel VPN
encriptado, aunque se intercepte una transmisión de datos, no podrá descifrarse.

A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se
aumenta la posibilidad de que surjan problemas de seguridad. A menudo, los sensores
están conectados a la misma red que los dispositivos de nuestro hogar o pequeña
empresa, de modo que una infracción de un dispositivo puede irradiar hacia el exterior y
afectar a todos los dispositivos conectados.

5. Capítulo 6: Oportunidades de negocios y educación


5.1. ¿A dónde puedo ir desde aquí?
5.1.1. Desafíos y oportunidades en el mundo digital
5.1.1.1. Transformarse en un consumidor informado
Los últimos años nos han brindado mejoras en la velocidad y la disponibilidad de los
servicios de Internet, como también avances en la computación en la nube y la tecnología
de los sensores. Estas mejoras técnicas, junto con recientes desarrollos en la
automatización y la inteligencia artificial, han creado un mundo sumamente digitalizado.

MAQUINARIA PESADA 33
INFORME: INTERNET DE LAS COSAS

IoT proporciona una cantidad incalculable de información que está disponible para el
consumo. Esta información se puede analizar y usar rápidamente para automatizar
muchos procesos que anteriormente se consideraban imposibles de asignar a máquinas.

5.1.1.2. Desafíos en el mundo digitalizado


IoT ofrece muchos beneficios, pero al mismo tiempo, presenta muchos desafíos. Debido
a que IoT es una tecnología transformacional, hoy en día nos enfrentamos a un conjunto
de nuevas tecnologías de gran expansión que debemos dominar. IoT está cambiando
cada aspecto de nuestras vidas.

5.1.1.3. El mercado laboral en evolución


IoT está cambiando el mercado laboral. Los trabajos tradicionales son reemplazados por
trabajos que están diseñados para aceptar este nuevo mundo y todo lo que ofrece.

En TI, las oportunidades pueden ser específicas de la computación en la niebla, el


desarrollo de nuevos procesos o una especialización en una disciplina que aún no se
haya realizado.

5.1.1.4. ¡Se necesitan emprendedores!


IoT también genera una demanda de un nuevo tipo de especialista en TI. Son las
personas que tienen el conocimiento y las habilidades para desarrollar nuevos productos
facilitados mediante IoT y procesar los datos que recopilan.

Se necesita una fuerza laboral emprendedora que se especialice en Ciencias de la


Información, e Ingeniería de Software o Informática

5.1.1.5. Aprendizaje permanente


Con este panorama del mundo digitalizado en constante cambio, debemos mantenernos
actualizados para aprovechar el potencial total de lo que IoT tiene para ofrecer. El
mercado laboral seguirá ofreciendo más oportunidades a medida que las nuevas
tecnologías evolucionan.

5.1.2. Oportunidades educativas y profesionales


5.1.2.1. Cisco Networking Academy
El rápido crecimiento de las redes creó una escasez global de personas calificadas para
implementar y mantener soluciones de redes, en especial en los lugares donde las redes
se construyen para fomentar el desarrollo económico. Con más de 10 400 academias en
180 países, Cisco Networking Academy ayuda a las personas a prepararse para obtener

MAQUINARIA PESADA 34
INFORME: INTERNET DE LAS COSAS

las certificaciones reconocidas por la industria y para las carreras básicas de tecnología
de la información y las comunicaciones (ICT) en prácticamente todo tipo de industria.

5.1.2.2. Currículo de Networking Academy


Networking Academy ofrece una experiencia de aprendizaje integral, propia del siglo XXI.
Los estudiantes desarrollan las habilidades fundamentales de IT necesarias para diseñar,
armar y administrar redes, junto con capacidades profesionales como la solución de
problemas, la colaboración y el pensamiento crítico.

Las siguientes son algunas de las ofertas de Networking Academy:

 IoT Fundamentals: esta serie de cursos le enseña acerca de IoT y cómo se puede
utilizar para mejorar la sociedad. Esta serie continúa en desarrollo y evolución.
Actualmente, incluye cursos y actividades para desarrollar habilidades para
recopilar datos, conectar sensores con la nube, analizar datos masivos y crear su
propia solución de IoT.
 IT Essentials: IT Essentials abarca los aspectos básicos del hardware y software
de la computadora. Además, presenta conceptos más avanzados, como la
seguridad, las redes y las responsabilidades de un profesional de TI.
 Entrepreneurship: el curso Entrepreneurship enseña las habilidades
empresariales y financieras, las actitudes y los comportamientos fundamentales
para ayudarlos a desarrollar una mentalidad emprendedora que les permita
mejorar su calidad de vida en general.
 Introduction to Cybersecurity: el curso Introduction to Cybersecurity abarca las
tendencias en Ciberseguridad y demuestra la necesidad de habilidades de
Ciberseguridad en diversos sectores.
 Routing y switching de CCNA: el curso Routing y switching de Cisco Certified
Networking Associate (CCNA) proporciona una descripción general integral de los
conceptos y las habilidades de redes. Presenta las habilidades y los
conocimientos necesarios para los administradores de dispositivos en redes de
pequeñas a medianas. Este currículo pone énfasis en la aplicación práctica, la
disponibilidad de la fuerza laboral y el desarrollo de las habilidades de software.
 CCNA Security: el curso CCNA Security presenta los conceptos centrales y las
habilidades de seguridad que se necesitan para la instalación, la resolución de
problemas y la supervisión de una red a fin de mantener la integridad, la
confidencialidad y la disponibilidad de datos y dispositivos.

MAQUINARIA PESADA 35
INFORME: INTERNET DE LAS COSAS

 CCNP: el currículo de Cisco Certified Networking Professional (CCNP) es el


siguiente paso para las personas que han completado los cursos de routing y
switching de CCNA.

5.1.2.3. Comunidades de interés


Una comunidad de interés es un grupo de personas que comparten un interés o una
pasión sobre un tema específico. Este interés compartido permite al grupo desarrollarse y
formar una verdadera comunidad. Los miembros de estas comunidades tienen un
enorme conocimiento y una gran pasión por el tema que se analiza y están dispuestos a
compartir su conocimiento con otros miembros de la comunidad

Internet permite que estas comunidades existan de manera virtual y se extiendan a lo


largo de varias áreas geográficas y husos horarios. Los miembros pueden compartir
archivos y tecnología en tiempo real.

5.1.2.4. Certificaciones del sector


Las certificaciones de la industria son muy respetadas por los empleadores en todo el
mundo y ayudan a validar las habilidades necesarias para iniciar carreras exitosas en
redes y TI. Las certificaciones se obtienen al aprobar un examen supervisado por una
autoridad de certificación. Los estudiantes deben completar materiales de capacitación
específicos del examen de certificación.

5.1.2.5. Recursos de aprendizaje adicionales


Las certificaciones le pueden demostrar a un empleador que la persona tiene las
habilidades adecuadas para la tarea. Los títulos de institutos de enseñanza superior o
universitarios pueden demostrar que una persona cuenta con una comprensión completa
en un campo de estudio. Este amplio conocimiento crea una base sólida para obtener
oportunidades de empleo emergentes en IoT.

5.2. Resumen
En este capítulo, se analizaron primero los desafíos y las oportunidades del mundo
digital. La digitalización continúa proporcionando nuevas oportunidades para
profesionales que están capacitados para desarrollar y respaldar tecnología que se utiliza
para entregar IoT.

En TI, las oportunidades pueden ser específicas de la computación en la niebla, el


desarrollo de nuevos procesos o una especialización en una disciplina que aún no se
haya realizado. Estos trabajos reflejan habilidades que abarcan varias disciplinas que
incluyen las Ciencias de la Informática, la ingeniería Informática (una combinación de
Ciencias de la Informática e Ingeniería Eléctrica) e Ingeniería de Software. Existen

MAQUINARIA PESADA 36
INFORME: INTERNET DE LAS COSAS

categorías generales que resumen las oportunidades laborales que existen en el mundo
digitalizado en desarrollo:

Se necesita una fuerza laboral emprendedora que se especialice en Ciencias de la


Información, e Ingeniería de Software o Informática. El programa Cisco Networking
Academy capacitó a más de cinco millones de alumnos hasta el momento. Muchos
graduados lograron exitosas carreras de TI en una variedad de industrias, mientras que
otros aprovecharon el espíritu emprendedor y el conocimiento que adquirieron para
comenzar sus propias empresas y generar nuevos puestos de trabajo.

Existen dos tipos básicos de certificación disponibles: específicas del proveedor y neutras
respecto del proveedor. Las certificaciones específicas del proveedor están adaptadas a
las tecnologías que ofrece una empresa para demostrar que una persona está calificada
para implementar y administrar esa tecnología.

6. CAPITULO 6: Oportunidades de negocio y educación

6.1. ¿A dónde puedo ir desde aquí?


6.1.1. Desafíos y oportunidades en el mundo digital
6.1.1.1. Transformarse en un consumidor informado
Los últimos años nos han brindado mejoras en la velocidad y la disponibilidad de los
servicios de Internet, como también avances en la computación en la nube y la tecnología
de los sensores. Estas mejoras técnicas, junto con recientes desarrollos en la
automatización y la inteligencia artificial, han creado un mundo sumamente digitalizado.
Actualmente la digitalización afecta todos los aspectos de nuestras vidas cotidianas. La
digitalización continúa proporcionando nuevas oportunidades para profesionales que
están capacitados para desarrollar y respaldar tecnología que se utiliza para entregar IoT.

IoT también libera a los seres humanos del trabajo terriblemente rutinario y de las tareas
repetitivas, como el reaprovisionamiento de existencias y la entrega de pedidos. Ahora
puede tener más tiempo para emprendimientos intelectuales superiores y la posibilidad
de explorar todo lo que la IoT puede ofrecer.

Nos encontramos en un punto en el tiempo en el que las oportunidades se encuentran


solamente limitadas por nuestra imaginación. Ahora tenemos la posibilidad de adoptar
todos los beneficios que IoT tiene para ofrecer y ayudar a formar el futuro.

MAQUINARIA PESADA 37
INFORME: INTERNET DE LAS COSAS

6.1.1.2. Desafíos en el mundo digitalizado


IoT ofrece muchos beneficios, pero al mismo tiempo, presenta muchos desafíos. Debido
a que IoT es una tecnología transformacional, hoy en día nos enfrentamos a un conjunto
de nuevas tecnologías de gran expansión que debemos dominar. IoT está cambiando
cada aspecto de nuestras vidas.

6.1.1.3. El mercado laboral en evolución


IoT está cambiando el mercado laboral. Los trabajos tradicionales son reemplazados por
trabajos que están diseñados para aceptar este nuevo mundo y todo lo que ofrece.

En TI, las oportunidades pueden ser específicas de la computación en la niebla, el


desarrollo de nuevos procesos o una especialización en una disciplina que aún no se
haya realizado.

 Desarrollo de applications

 Desarrollador de programs de IoT

 Especialista en seguridad de IoT

 Colaboración

 Redes empresariales

 Centro de datos y virtualización

IoT ha creado una gran cantidad de empleos dentro de este ámbito. Estos empleos
existen en diversos espectros del diseño, el desarrollo y la facilitación de IoT. Existen
categorías generales que resumen las oportunidades laborales que existen en el mundo
digitalizado en desarrollo:

• Habilitadores: estos trabajos desarrollan e implementan la tecnología subyacente.

• Participativos: estos trabajos diseñan, crean, integran y brindan servicios de IoT a los
clientes.

• Mejoradores: estos trabajos crean sus propios servicios de valor agregado, además de
los servicios proporcionados por los trabajos participativos, que son exclusivos para
Internet de las cosas.

MAQUINARIA PESADA 38
INFORME: INTERNET DE LAS COSAS

6.1.1.4. ¡Se necesita emprendedores!


IoT también genera una demanda de un nuevo tipo de especialista en TI. Son las
personas que tienen el conocimiento y las habilidades para desarrollar nuevos productos
facilitados mediante IoT y procesar los datos que recopilan.

Se necesita una fuerza laboral emprendedora que se especialice en Ciencias de la


Información, e Ingeniería de Software o Informática. Con esta convergencia, las personas
deben colaborar y aprender unas de otras para comprender los objetos, las redes y las
metodologías para aprovechar el potencial ilimitado de IoT.

6.1.1.5. Aprendizaje permanente


Con este panorama del mundo digitalizado en constante cambio, debemos mantenernos
actualizados para aprovechar el potencial total de lo que IoT tiene para ofrecer.

El mercado laboral seguirá ofreciendo más oportunidades a medida que las nuevas
tecnologías evolucionan. Los conjuntos de habilidades requeridos para estos trabajos.

6.1.2. Oportunidades educativas y profesionales


6.1.2.1. Cisco Networking Academy
El rápido crecimiento de las redes creó una escasez global de personas calificadas para
implementar y mantener soluciones de redes, en especial en los lugares donde las redes
se construyen para fomentar el desarrollo económico. Al mismo tiempo, las personas
necesitan acceso a una mejor capacitación y a mejores oportunidades profesionales para
competir con éxito en la economía global.

Con más de 10 400 academias en 180 países, Cisco Networking Academy ayuda a las
personas a prepararse para obtener las certificaciones reconocidas por la industria y para
las carreras básicas de tecnología de la información y las comunicaciones. Cisco
Networking Academy ayuda a abordar la creciente demanda de profesionales que mejora
las perspectivas laborales en las comunidades de todo el mundo.

El programa Cisco Networking Academy capacitó a más de cinco millones de alumnos


hasta el momento. Muchos graduados lograron exitosas carreras de TI en una variedad
de industrias, mientras que otros aprovecharon el espíritu emprendedor y el conocimiento
que adquirieron para comenzar sus propias empresas y generar nuevos puestos de
trabajo.

MAQUINARIA PESADA 39
INFORME: INTERNET DE LAS COSAS

6.1.2.2. Currículo de Networking Academy


Networking Academy ofrece una experiencia de aprendizaje integral, propia del siglo XXI.
Los estudiantes desarrollan las habilidades fundamentales con capacidades
profesionales como la solución de problemas, la colaboración y el pensamiento crítico.
Los estudiantes completan actividades prácticas de aprendizaje y simulaciones de red.
Las siguientes son algunas de las ofertas de Networking Academy:

 IoT Fundamentals: esta serie de cursos le enseña acerca de IoT y cómo se


puede utilizar para mejorar la sociedad. Esta serie continúa en desarrollo y
evolución. Actualmente, incluye cursos y actividades para desarrollar habilidades
para recopilar datos, conectar sensores con la nube, analizar datos masivos y crear
su propia solución de IoT.

 IT Essentials: IT Essentials abarca los aspectos básicos del hardware y software


de la computadora. Además, presenta conceptos más avanzados, como la
seguridad, las redes y las responsabilidades de un profesional de TI.

 Entrepreneurship: el curso Entrepreneurship enseña las habilidades


empresariales y financieras, las actitudes y los comportamientos fundamentales para
ayudarlos a desarrollar una mentalidad emprendedora que les permita mejorar su
calidad de vida en general.

 Introducción to Cybersecurity:  abarca las tendencias en Ciberseguridad y


demuestra la necesidad de habilidades de Ciberseguridad en diversos sectores.

 Routing y switching de CCNA:  proporciona una descripción general integral de


los conceptos y las habilidades de redes. Presenta las habilidades y los
conocimientos necesarios para los administradores de dispositivos en redes de
pequeñas a medianas. Este currículo pone énfasis en la aplicación práctica, la
disponibilidad de la fuerza laboral y el desarrollo de las habilidades de software.

 CCNA Security:  presenta los conceptos centrales y las habilidades de seguridad


que se necesitan para la instalación, la resolución de problemas y la supervisión de
una red a fin de mantener la integridad, la confidencialidad y la disponibilidad de
datos y dispositivos.

MAQUINARIA PESADA 40
INFORME: INTERNET DE LAS COSAS

6.1.2.3. Comunidades de interés


Una comunidad de interés es un grupo de personas que comparten un interés o una
pasión sobre un tema específico. Estas personas se reúnen para compartir información e
ideas sobre este tema.

Este interés compartido permite al grupo desarrollarse y formar una verdadera


comunidad. Los miembros de estas comunidades tienen un enorme conocimiento y una
gran pasión por el tema que se analiza y están dispuestos a compartir su conocimiento
con otros miembros de la comunidad. Esto hace que la comunidad sea un excelente
recurso para el desarrollo de un área de interés.

Internet permite que estas comunidades existan de manera virtual y se extiendan a lo


largo de varias áreas geográficas. Existen varias comunidades de IoT, algunas
comunidades son respaldadas por la industria, y ofrecen un lugar para el desarrollo de
sus productos y tecnología, así como también los de sus partners comerciales.

Cisco Learning Network es un conjunto de recursos, información y foros de discusión.


Está diseñado para las personas que desean desarrollar sus habilidades en diversas
tecnologías de Cisco y buscan obtener la certificación de Cisco. Para ver lo que Cisco
Learning Network tiene para ofrecer y para hacerse miembro.

6.1.2.4. certificaciones del sector


Las certificaciones se obtienen al aprobar un examen supervisado por una autoridad de
certificación. Los estudiantes deben completar materiales de capacitación específicos del
examen de certificación. La experiencia de campo suele ser muy útil, aunque no siempre
se requiere para aprobar un examen de certificación. Cisco Networking Academy ofrece
cursos que preparan a los estudiantes para las certificaciones de la industria que se
muestran

Existen dos tipos básicos de certificación disponibles: específicas del proveedor y neutras
respecto del proveedor. Las certificaciones específicas del proveedor están adaptadas a
las tecnologías que ofrece una empresa para demostrar que una persona está calificada
para implementar y administrar esa tecnología. Las certificaciones neutras son ofrecidas
por muchas organizaciones diferentes. Demuestran que una persona tiene un conjunto
de habilidades bien constituido centrado en sistemas y programas comunes, en lugar de
marcas específicas de tecnología.

6.1.2.1 Recursos de aprendizajes adicionales

MAQUINARIA PESADA 41
INFORME: INTERNET DE LAS COSAS

Las certificaciones le pueden demostrar a un empleador que la persona tiene las


habilidades adecuadas para la tarea. Los títulos de institutos de enseñanza superior o
universitarios pueden demostrar que una persona cuenta con una comprensión completa
en un campo de estudio. Cuando busque obtener un título en un instituto de enseñanza
superior o en una universidad que corresponda al conjunto de habilidades necesarias
para una carrera en IoT, busque algunas de las siguientes certificaciones:

 Inteligencia empresarial

 Sistemas informáticos

 Programación informática

 Ciencias de la informática

 Administration de base de datos

 Automatización electromecánica

 Ingeniería electronica

 Tecnología de redes Linux

 Meccanization

 Administración de redes

 Análisis de sistemas

 Administrador de servidores web

Esta lista no es exhaustiva. Incluso los programas de grado tradicionales como los de
administración de la cadena de suministro, empresas y administración de proyectos son
útiles para las carreras de IoT. El diseño asistido por computadora, los bosquejos, las
matemáticas y la física se aplican y demuestran una formación variada, lo que resulta
perfecto para una carrera de IoT.

MAQUINARIA PESADA 42

También podría gustarte