0% encontró este documento útil (0 votos)
34 vistas25 páginas

Unidad 19: Fundamentos de Internet Del Todo

El documento describe los fundamentos de Internet de las cosas (IdT). Explica que el IdT conecta personas, procesos, datos y objetos para crear nuevas funcionalidades y oportunidades económicas. Se basa en cuatro pilares: personas, objetos, procesos y datos. Las interacciones entre estos pilares generan conexiones entre personas, máquinas y personas, y máquinas y máquinas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
34 vistas25 páginas

Unidad 19: Fundamentos de Internet Del Todo

El documento describe los fundamentos de Internet de las cosas (IdT). Explica que el IdT conecta personas, procesos, datos y objetos para crear nuevas funcionalidades y oportunidades económicas. Se basa en cuatro pilares: personas, objetos, procesos y datos. Las interacciones entre estos pilares generan conexiones entre personas, máquinas y personas, y máquinas y máquinas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 25

· Informática Básica ·

Unidad 19
FUNDAMENTOS DE
INTERNET DEL
TODO

189
· Informática Básica ·

¿Qué es el IdT? (El valor del IdT, Conectados globalmente)

IdT

Internet de todo (IdT) reúne a las personas, los procesos, los datos y los objetos
para lograr que las conexiones en red sean más relevantes y valiosas que nunca
mediante la transformación de la información en acciones que, a su vez, creen
nuevas funcionalidades, mejores experiencias y oportunidades económicas sin
precedentes para empresas, personas y países.

De la misma forma en que la banda ancha ha sido un factor de impulso crucial del
crecimiento económico, la inclusión social y de una mejor prestación de servicios
de gobierno en las últimas décadas, Internet de todo (IdT) está creando muchas
oportunidades nuevas, aunque también riesgos, que los líderes del sector público
deben tener en cuenta. Además de conectar a las personas, la capacidad de
conectar una cantidad cada vez mayor de sensores y actuadores con objetos o
cosas en Internet, de extraer y analizar un volumen creciente de datos útiles y, por
último, utilizar dicho análisis en procesos automatizados y manuales tiene un
enorme potencial para todos los sectores. IdT puede ayudar a las organizaciones
a alcanzar muchos de sus objetivos relacionados con las políticas públicas,
incluidos un mayor crecimiento económico y mejoras en la sostenibilidad
ambiental, la seguridad pública, la prestación de servicios de gobierno y la
productividad. Naturalmente, estos beneficios traen aparejados costos y
preocupaciones en relación con las políticas públicas. Ahora es el momento de que
todos los niveles de gobierno evalúen el lugar y el modo en que podrían utilizar IdT
para sus propias operaciones, así como también la función que podría desempeñar
a la hora de alcanzar objetivos sociales y económicos más amplios. Para permitir
que las organizaciones del sector público comprendan mejor la oportunidad de IdT,
Cisco acaba de finalizar un análisis económico integral que aborda 40 casos de
uso específicos de organismos públicos y de diversos sectores. Este análisis
integral abarca el sector público e incluye áreas como educación, cultura y
entretenimiento, transporte, seguridad y justicia, energía y medio ambiente,
servicios de salud y defensa, además del trabajo y las operaciones de próxima
generación. A continuación, se presentan las principales conclusiones del estudio.

Pág
189 1
· Informática Básica ·

Valord de IdT

El entorno cambiante

Cambio de comportamientos

Las personas, las empresas y los gobiernos deben adaptarse constantemente a los
cambios.

En 2012, la cantidad de dispositivos conectados a Internet excedió la cantidad de


habitantes en la Tierra.

Con este aumento en el uso de la tecnología, actualmente, las personas


intercambian más información, ideas y opiniones que antes. Internet está
cambiando la forma en que nos comunicamos, colaboramos y aprendemos. Esta
tecnología modificó la manera de interactuar con otros y con los productos que
utilizamos.

Mapas de Internet

Internet es, básicamente, una red de redes. Cada uno de nosotros se conecta a
Internet mediante un cable físico o medios inalámbricos. Bajo esta red de redes,
yace una verdadera red troncal de conexiones que acercan el mundo a nuestros
dispositivos informáticos personales.

Pág
189 2
· Informática Básica ·

Transición a IdT

Pág
189 3
· Informática Básica ·

En muy poco tiempo, Internet modificó radicalmente la forma en que


trabajamos, vivimos, jugamos y aprendemos. Sin embargo, esto recién es el
comienzo. Mediante tecnologías existentes y nuevas, conectamos el mundo
físico a Internet. La transición de Internet a Internet de todo se da cuando se
conecta aquello que no está conectado.

Pilares del IdT (Objetivos, Datos, Personas y Procesos)

La idea de conectar objetos no es nueva. De hecho, Internet del todo (IdT) es un


término ampliamente aceptado desde finales de la década de los noventa. “IdT”
hace referencia a la red de objetos físicos a los que se puede acceder mediante
Internet.

No todos los objetos que se conectan a IdT son dispositivos informáticos, pero
muchos sí. Entonces, ¿qué es un dispositivo informático? Si bien quizá sea fácil
identificar una computadora de escritorio o portátil, puede ser difícil distinguir
qué constituye una computadora y qué no. ¿Los automóviles son dispositivos
informáticos? ¿Y un reloj o un televisor?

Los primeros dispositivos informáticos (computadoras) eran máquinas


inmensas del tamaño de una habitación, cuyo armado, administración y
mantenimiento requerían de varias personas. En la actualidad, son
exponencialmente más rápidos y mucho más pequeños que sus predecesores.
A efectos de este curso, un dispositivo informático es una máquina electrónica
que realiza cálculos a partir de un conjunto de instrucciones y que consta de
tres componentes principales: una unidad central de procesamiento (CPU),
memoria y una unidad de entrada y salida (E/S).

De acuerdo con la definición anterior, un reloj digital es un dispositivo


informático, pero un reloj analógico no lo es. El reloj digital tiene una CPU para
ejecutar el programa, tiene memoria para almacenar el programa y otra
información, y tiene un dispositivo de entrada y salida (E/S) para permitir la
interacción con el usuario (pantalla, cuadrante, botones, alertas sonoras, etc.).
Si bien el reloj analógico tiene el componente de E/S, no tiene CPU ni memoria.

Pág
208 4
· Informática Básica ·

Para entender los principios del IdT es importante aclarar que toda esta
estructura está fuertemente definida, para esto se han establecido 4 pilares que
sostendrán el funcionamiento del Internet de las cosas. Los 4 pilares son: Las
personas, los procesos, los datos y los objetos:

§ Las personas; son las que generan los datos.

§ Los objetos (físicos) detectan y recolectan datos para proporcionar


información empírica.

§ Los datos son generados por las personas.

§ Los procesos, éstos son producidos en los demás pilares para obtener,
entregar e informar.

Estos 4 pilares deben estar conectados entre ellos, es por esto que se generan
3 conexiones principales:

§ P2P: Persona a persona.

§ M2P: Maquina a persona.

§ M2M: Maquina a máquina.

P= Persona, M= Maquina.

Las interacciones entre los elementos de los cuatro pilares crean una riqueza
de nueva información. Los pilares interactúan de forma tal que establecen tres
conexiones principales en el entorno de IdT: personas que se comunican con
personas (P2P), máquinas que se comunican con personas (M2P) y máquinas
que se comunican con máquinas (M2M)

Pág
209 5
· Informática Básica ·

Las organizaciones se adaptan o pierden ventaja competitiva

Las organizaciones deben ser ágiles y adaptarse a las tendencias cambiantes


en la tecnología. Las organizaciones pueden utilizar esta tecnología para
racionalizar los costos operativos mediante el uso de la colaboración y la
automatización. Además, las empresas proporcionan ofertas más relevantes
gracias a los datos en tiempo real que obtienen de los clientes.

Las organizaciones también deben modificar la forma en que publicitan y


venden los productos a los clientes. La tecnología está modificando el
comportamiento de las personas, por ejemplo, la forma en que se enteran del
lanzamiento de productos, la manera en que comparan a los competidores e
incluso sus patrones de compra. Por esto, las organizaciones deben
personalizar sus anuncios y promociones especiales para ciertos clientes y
recortar gastos mediante la publicidad dirigida. Asimismo, los clientes, como
grupo, pueden causar efectos en el balance de la empresa al expresar sus
comentarios en línea. Las organizaciones deben ser capaces de reaccionar
rápidamente, para contrarrestar cualquier comentario negativo que hayan
introducido los clientes o empleados.

Estas nuevas tecnologías y tendencias pueden dar lugar a un éxito


extraordinario para algunas organizaciones. Para otras, si no logran adaptarse

Pág2106
· Informática Básica ·

a las nuevas tendencias, es muy probable que pierdan la ventaja competitiva.


No podrán cumplir con las necesidades y expectativas de los clientes a los que
sirven. Tenga en cuenta, por ejemplo, la forma en que la transmisión por Internet
afecta las operaciones de la empresa y los márgenes de ganancia de las tiendas
de alquiler de películas, como se muestra en la ilustración. Esto también ocurre
con la música y los medios impresos.

IdT impone a las organizaciones que se adapten o se conformen con disminuir


el efecto en su empresa y en la sociedad.

Adaptarse o perder la ventaja competitiva

Pág
211 7
· Informática Básica ·

Los objetos como un pilar

Smartphones

Conectarse a Internet desde casi


cualquier lugar Combinan las
funciones de teléfono, cámara,
receptor de GPS, reproductor
multimedia, computadora de pantalla
táctil, etc.

Tablet pc

También tienen la funcionalidad de varios


dispositivos, ideales para ver videos, leer
revistas o libros, escribir correos
electrónicos
o navegar por la Web.
Google glass
Computadora que se lleva puesta en
forma de anteojos. Pantalla minúscula
que muestra información al portador
de modo
Similar a la pantalla de visualización
frontal (HUD) de los pilotos de combate.
Pequeño panel táctil que permite al
usuario navegar los menús.
Smartwatches

Pueden conectarse a smartphones para


proporcionar alertas y mensajes a los
usuarios.
Funciones adicionales: como controlar la
frecuencia cardíaca, contarlos pasos
como un podómetro, dispositivo a
controlar su salud.

Pág
212 8
· Informática Básica ·

Conexión de dispositivos

Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada
de IdT deben conectarse entre sí a fin de que puedan comunicarse. Hay dos formas de
conectar dispositivos: con cables o en forma inalámbrica.
En la mayoría de los casos, la conexión de dispositivos entre sí mediante cables es
demasiado costosa o engorrosa para ser práctica. Por este motivo, la mayoría de los
dispositivos deben poder enviar y recibir datos de forma inalámbrica.
Existen muchos tipos diferentes de comunicación inalámbrica. Los tipos más comunes
de comunicación inalámbrica son Wi-Fi, redes de telefonía móvil, Bluetooth y
transmisión de datos en proximidad (NFC). Algunos dispositivos, como los
smartphones y las tablet PC, utilizan una combinación de métodos de comunicación
inalámbrica para conectarse a diferentes dispositivos.

Conexión a objetos no tracionales mediante los sensores

Los sensores son una forma de obtener datos de dispositivos que no son
computadoras. Convierten los aspectos físicos de nuestro entorno en señales
eléctricas que las computadoras pueden procesar. Algunos ejemplos de esto son los
sensores de humedad del suelo, los sensores de temperatura del aire, los sensores de
radiación y los sensores de movimiento.

Sensor de oxígeno para automóviles


Se utiliza para controlar la cantidad
oxígeno que expulsa el motor después
de un ciclo de ignición de combustible.

Sensor de temperatura
Utilizados para mapear o captar en
tiempo real los movimientos que se
generen en un espacio determinado.

Pág2139
· Informática Básica ·

Sensor de radiofrecuencia (rfid)


Transmite la identidad de un objeto
(similar a un número de serie único)
mediante ondas de radio.

Sensor de movimiento
Utilizados para mapear o captar en
tiempo real los movimientos que se
generen en un espacio
determinado.

Controloradores

Los sensores pueden programarse para que tomen mediciones, traduzcan esos datos
en señales y después los envíen a un dispositivo principal denominado “controlador”.
El controlador es responsable de obtener los datos de los sensores y proporciona una
conexión a Internet. Los controladores pueden tener la capacidad de tomar decisiones
inmediatas o pueden enviar datos a una computadora más potente para su análisis.
Esta computadora más potente puede estar en la misma LAN que el controlador, o bien
puede ser accesible únicamente por medio de una conexión a Internet.

Pág
21410
· Informática Básica ·

Unidad 20
INTERNET DEL TODO Y
SU APLICACIÓN

215
· Informática Básica ·

¿Cómo conectar lo que no está conectado? (Conexión de objetos, Configuración


de objetos, Programación)

Internet del todo (IdT) se trata de conectar lo que no está conectado. Permite acceder
por Internet a objetos a los que, históricamente, no se podía acceder. Con
50 000 millones de dispositivos conectados para el año 2020, el mundo propiamente
dicho “desarrollará un sistema nervioso” y tendrá la capacidad de detectar las
crecientes cantidades de datos y de responder a ellas. Internet de todo puede mejorar
la calidad de vida de las personas en cualquier lugar al aprovechar estos objetos
conectados y los datos producidos, y al incorporar nuevos procesos que permitan que
las personas tomen mejores decisiones y creen mejores ofertas.

La red doméstica es una LAN con dispositivos que se conectan al router


doméstico.

Pág21611
· Informática Básica ·

Paquete de protocolo

Los paquetes de protocolo de red describen procesos como los siguientes:

• El formato o la estructura del mensaje

• El método por el cual los dispositivos de red comparten información sobre las
rutas con otras redes

• Cómo y cuándo se transmiten mensajes de error y del sistema entre los


dispositivos

• La configuración y la terminación de sesiones de transferencia de datos

Los paquetes de protocolo se pueden implementar en el hardware, en el software o en


una combinación de ambos. Cada capa es responsable de parte del procesamiento
para preparar los datos y transmitirlos a través de la red.

Conectividad de redes

La capa inferior del modelo TCP/IP es la de acceso de red. El acceso de red abarca los
protocolos que los dispositivos deben usar cuando se transfieren datos a través de la
red. En la capa de acceso de red, los dispositivos se pueden conectar a la red en una
de dos formas: por cable o de manera inalámbrica.

Cable de categoría 5 Cable coaxial


Pág21712
· Informática Básica ·

Acceso de red para los objetos actualmente no conectados

El protocolo Bluetooth se suele usar


entre dispositivos que están a distancias
cortas, como la conexión de un
smartphone a auriculares con Bluetooth
habilitado, o un teclado inalámbrico con
Bluetooth habilitado conectado a un
dispositivo informático.

La transmisión de datos en proximidad


(NFC) es un estándar para la
comunicación entre objetos que están a
muy poca distancia, generalmente a
pocos centímetros. Por ejemplo, NFC
funciona en el punto de venta entre una
etiqueta RFID y el lector.

ZigBee es otro ejemplo de un paquete de


protocolo 802.15 que usa el
emparejamiento entre un origen y un
destino específicos. Un ejemplo de esto
es entre un sensor para puerta y un
sistema de seguridad que envía una
alerta cuando se abre la puerta.

6LoWPAN surgió de la necesidad de


incluir dispositivos de extremadamente
baja energía con capacidades de
procesamiento limitadas como parte de
IdC; por ejemplo, los medidores
inteligentes en una red pequeña.

Modelo cliente-servidor

Los usuarios finales dentro de una organización pueden almacenar cualquier cantidad
de archivos y de documentos en el servidor de archivos, lo que permite que los
dispositivos finales conserven la capacidad de memoria y de procesamiento para su
uso en las aplicaciones locales. Al almacenar archivos en un servidor de archivos

Pág 218
13
· Informática Básica ·

central, otros usuarios dentro de la organización pueden acceder con facilidad a estos
archivos, lo que permite una mayor colaboración y un mayor uso compartido de la
información.

Modelo de computación en la nube

La computación en la nube difiere del modelo cliente-servidor en que los servidores y


los servicios están dispersos por todo el mundo en centros de datos distribuidos. Con
la computación en la nube, se produce un cambio importante en la carga de trabajo. La
computación en la nube permite que los usuarios finales accedan a las aplicaciones
desde los servidores ubicados en la nube, en lugar de requerir un cliente de dispositivo
final.

Pág 219
14
· Informática Básica ·

Modelo de computación en la niebla

Controladores en la niebla

Los sensores obtienen datos y reenvían esa información a los controladores. El


controlador puede reenviar la información reunida de los sensores a otros dispositivos
en la niebla, como se muestra en la ilustración.

Pág 220
15
· Informática Básica ·

Transición a IdT (Conexiones, Implementación y Seguridad en el IdT)

Las Conexiones de IdT: TI y TO

IdC se centra en conectar lo desconectado, principalmente los “objetos” de IdT.


Conectar lo que no está conectado requiere una convergencia entre los sistemas de
tecnología operativa (TO) y de tecnología de la información (TI) que se implementan en
las organizaciones.

TI: Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones y


las aplicaciones de software utilizadas para procesar la información y permitir el
intercambio de esa información entre las personas.

TO: La TO se define como el control industrial y la infraestructura de automatización


de una organización. Esto incluye el hardware (como sensores y dispositivos finales) y
el software utilizados para controlar y supervisar los equipos y los procesos de
fabricación. La mayor parte de la comunicación en la TO se lleva a cabo entre
máquinas.

Pág 221
16
· Informática Básica ·

Convergencia de TI y TO

Mediante la convergencia de sistemas de TI y TO en una solución de IdT, las


organizaciones pueden crear mejores productos, reducir costos y riesgos, y mejorar el
rendimiento, la flexibilidad y la eficacia.

Las soluciones de IdT, las organizaciones pueden implementar un método simple,


inteligente y seguro que les permita lo siguiente:

§ Simplificar la infraestructura (simple


§ Crear inteligencia y agilidad (inteligente)
§ Proporcionar seguridad de extremo a extremo (seguro

Implementación de una solución IdT

La implementación de un modelo comercial habilitado para IdT puede mejorar las


operaciones de la empresa, disminuir costos y permitir estrategias de marketing más
eficaces. ¿Pero cómo puede una organización implementar nuevas soluciones de IdT
sin interrumpir las operaciones actuales?

Uno de los primeros pasos que deben seguir los gerentes de negocio es comprender
sus procesos actuales. Deben identificar lo siguiente:

§ Quiénes son sus proveedores y clientes

§ Cuáles son las necesidades de los clientes

§ Cuál es el programa y los pasos del proceso para crear y entregar una oferta

Conexiones M2M

En general, las conexiones M2M están presentes en el seguimiento de recursos físicos,


la optimización de las operaciones por medio de datos de sensores y la supervisión de
sistemas o máquinas de forma remota. El tipo más conocido de comunicación M2M
es la telemetría, que se utiliza para transmitir mediciones de rendimiento obtenidas a

Pág 17
222
· Informática Básica ·

partir de instrumentos de supervisión en ubicaciones remotas. Los productos con


capacidades de comunicación M2M incorporadas suelen comercializarse como
“productos inteligentes”.

Interacciones M2M en soluciones de IdT

Pág223
18
· Informática Básica ·

Conexiones M2P

Las personas desempeñan una función importante en el aprovechamiento de la


inteligencia digital obtenida por las conexiones M2M. Las conexiones M2P resultantes
son esenciales para tomar decisiones óptimas.

Por ejemplo, los sensores y monitores portátiles pueden proporcionar información


sobre los signos vitales de un paciente las 24 horas del día, no obstante, los
profesionales de la salud son los principales responsables de la utilización de esa
información para evaluar a los pacientes y darles tratamiento.

Interacciones M2P en soluciones de IdT

Pág 224
19
· Informática Básica ·

Conexiones P2P

Las conexiones M2M y M2P constituyen un aspecto importante de cualquier solución


de IdT. Sin embargo, para que la solución de IdT sea completa, las personas deben
comunicarse y colaborar con otras mediante conexiones P2P . Las conexiones P2P se
caracterizan por soluciones cooperativas que aprovechan la infraestructura, los
dispositivos y las aplicaciones de red nuevos y existentes. Estas plataformas de red
optimizadas y seguras permiten tener voz, video y datos en una única vista, desde y
hacia cualquier terminal o dispositivo móvil. Las aplicaciones P2P proporcionan
servicios para administrar recursos y reservas de salas de reunión.

Interacciones P2P en soluciones de IdT

Pág 225
20
· Informática Básica ·

Seguridad de IdT

El aumento de los dispositivos conectados y de la cantidad de datos que


generan aumenta la demanda de seguridad de esos datos.

Estrategia de seguridad

Cuanto más extensa e integrada sea la solución de IdT, más descentralizada se


torna la red. Esto permite una mayor cantidad de puntos de acceso a la red, lo
que introduce una mayor cantidad de vulnerabilidades. Una cantidad
considerable de los dispositivos que se comunican a través de IdT transmiten
datos desde ubicaciones no seguras, pero esas transmisiones deben ser
seguras. Sin embargo, proteger una solución de IdT puede ser difícil debido a la
gran cantidad de sensores, objetos inteligentes y dispositivos conectados a la
red. El daño que puede provocar permitir que los dispositivos no protegidos
accedan a la red de una organización constituye un desafío importante para los
profesionales de seguridad.

Seguridad adaptable y en tiempo real

Prepárese para administrar la seguridad mediante la implementación de


seguridad adaptable y en tiempo real a medida que crezca. Ajuste los niveles de
seguridad para minimizar el riesgo a medida que la empresa evoluciona.

Conexiones dinámicas y seguras.

Asegúrese de que se haya implementado el nivel de seguridad correcto para


todas las conexiones todo el tiempo. Los protocolos y las medidas de seguridad
avanzada ayudan a lograr el cumplimiento normativo y de la privacidad. Todos
los recursos valiosos, incluida la propiedad intelectual, los datos, los empleados
y los edificios, están protegidos.

Protección de la confianza de los clientes de la marca

Reduzca el efecto y el costo de las infracciones de seguridad con una estrategia


de seguridad sin inconvenientes. Las infracciones de seguridad debilitan la
confianza de los clientes y la integridad de la marca. La estrategia de seguridad
debe detectar, confirmar, mitigar y corregir amenazas en toda la organización.

Pág 226
21
· Informática Básica ·

Unificación de todo (Creación de modelos de una solución IdT, Creación de un


prototipo para sus ideas, Más allá del IdT)

Interacciones M2M

Pág22722
· Informática Básica ·

228

También podría gustarte