Internet Del Todo-1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

TICS – 10°

INTERNET DE TODO (IdT)


¿Qué es internet?
Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de
protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los
Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas.
Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de
California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency
Network).
El desarrollo de Internet ha superado ampliamente cualquier previsión y constituyó una verdadera revolución en la
sociedad moderna. El sistema se transformó en un pilar de las comunicaciones, el entretenimiento y el comercio en todos
los rincones del planeta.

Componentes de las redes


La ruta que toma un mensaje de origen a destino puede ser tan sencilla como un solo cable que conecta una computadora
a otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de red es la plataforma que
da soporte a la red. Proporciona el canal estable y confiable por el cual se producen las comunicaciones.
Los dispositivos y los medios son los elementos físicos, o el hardware, de la red. Por lo general, el hardware está compuesto
por los componentes visibles de la plataforma de red, como una computadora portátil, una PC, un switch, un router, un
punto de acceso inalámbrico o el cableado que se utiliza para conectar esos dispositivos. A veces, puede que algunos
componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes se transmiten a través del aire mediante
radio frecuencias invisibles u ondas infrarrojas.

Dispositivos finales
Los dispositivos de red con los que la gente está más familiarizada se denominan “dispositivos finales”. Todas las
computadoras conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts.
Estos dispositivos forman la interfaz entre los usuarios y la red de comunicación subyacente.
Los que siguen son algunos ejemplos de dispositivos finales:
- Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos y servidores web)
- Impresoras de red
- Teléfonos VoIP
- Terminales de TelePresence
- Cámaras de seguridad
- Dispositivos portátiles móviles (Smartphone, Tablet PC, PDA y lectores inalámbricos de tarjetas de débito y crédito,
y escáneres de códigos de barras).
- Sensores, como termómetros, balanzas y otros dispositivos que se conectarán a IdT.
TICS – 10°
Dispositivos de red intermediarios
Los dispositivos intermediarios interconectan dispositivos finales. Estos dispositivos proporcionan conectividad y operan
detrás de escena para asegurar que los datos fluyan a través de la red. Los dispositivos intermediarios conectan los hosts
individuales a la red y pueden conectar varias redes individuales para formar una internetwork.
Los siguientes son ejemplos de dispositivos de red intermediarios:
· Switches y puntos de acceso inalámbrico (acceso a la red)
· Routers (internetworking)
· Firewalls (seguridad)

Tipos de redes
Las infraestructuras de red pueden variar en gran medida en los siguientes aspectos:
· El tamaño del área que abarcan.
· La cantidad de usuarios conectados.
· La cantidad y los tipos de servicios disponibles.

Los tipos de infraestructuras de red más comunes:


· Red de área local (LAN): una infraestructura de red que proporciona acceso a usuarios y dispositivos finales en un
área limitada, como un hogar, una escuela, un edificio de oficinas o un campus. Proporciona un ancho de banda de alta
velocidad a los dispositivos finales internos y a los dispositivos intermediarios.
· Red de área extensa (WAN): una infraestructura de red que interconecta las LAN a través de áreas geográficas amplias,
como ciudades, estados, provincias, países y continentes. Las WAN suelen pertenecer a una organización autónoma, como
una empresa o un gobierno. Generalmente, las WAN proporcionan velocidades de enlace entre redes LAN que son más
bajas que las velocidades de enlace dentro de una LAN.

¿Qué es internet de todo?


El término Internet de Todo es bastante reciente y existe confusión entre Internet de Todo (IdT) e Internet de las Cosas
(IC o IoT).
El Internet de Todo consiste en reunir personas, procesos, datos y cosas para conseguir que las conexiones de red sean
más pertinentes y valiosas que nunca, convirtiendo la información en acciones que creen nuevas capacidades,
experiencias más ricas y oportunidades económicas sin precedentes para las empresas, las personas y los países. En
términos sencillos, Internet de Todo (IT) es la conexión inteligente de personas, procesos, datos y cosas. Internet de Todo
(IT) describe un mundo en el que miles de millones de objetos disponen de sensores para detectar, medir y valorar el
estado; todo ello conectado a través de redes públicas o privadas utilizando protocolos estándar y patentados.

El Internet de Todo señala que no hace falta únicamente conectar cosas, sino también personas, procesos y datos. Eso es
lo que hace el Internet de Todo, porque conectar las cosas por conectar las cosas no agrega valor, pero si esas cosas se
conectan para entregar la información adecuada, a la persona o a la máquina correcta, en el momento oportuno, que les
permita tomar decisiones de impacto al negocio, la visión se amplía notablemente.

Internet de las Cosas (IC)


Internet de las Cosas (IC) es la red de objetos físicos a los que se tiene acceso a través de Internet. Estos objetos contienen
tecnología incrustada que permite interactuar con estados internos o el entorno exterior. En otras palabras, cuando los
objetos son capaces de detectar y comunicarse, cambia la manera y el lugar en que se toman decisiones, y quién las toma.
Por ejemplo, los termostatos inteligentes.

La diferencia entre internet de todo (IT) e Internet de las Cosas (IC)


Con cuatro pilares -personas, procesos, datos y cosas-, Internet de Todo (IT) está basado en Internet de las Cosas (IC), que
a su vez está basado en un solo pilar: las cosas. Asimismo, el Internet de Todo aumenta la potencia de Internet al mejorar
los resultados de las empresas y de la industria, y en última instancia, mejora la vida de las personas al contribuir al avance
de Internet de las Cosas.
TICS – 10°
Internet de Todo reinventará los diferentes sectores de actividad a tres niveles: proceso empresarial, modelo de negocio
y momento empresarial.

Transición a Internet de Todo (IdT)


A medida que las empresas digitalizan sus productos y procesos, surgen maneras completamente nuevas de hacer
negocios en los distintos sectores. Los analistas de Gartner esperan que se produzcan más cambios transformacionales a
medida que la digitalización reinvente los sectores a nivel de modelo de negocio. Le Hong ofreció los ejemplos de Nike,
que actúa en los límites del sector de la sanidad con sus prendas y equipos conectados, y de Google, que tiene una
presencia en los vehículos autónomos. “Estas empresas no tenían nada que hacer en esos sectores y ahora los están
reinventando.

Internet de Todo creará decenas de millones de nuevos objetos y sensores que recopilen datos en tiempo real. “Los datos
son dinero. Las empresas necesitarán big data y tecnologías de almacenamiento para recopilar, analizar y almacenar el
enorme volumen de información. Asimismo, para convertir los datos en dinero, los responsables de empresas e
informáticos tendrán que tomar decisiones. Puesto que no dispondrán del tiempo ni la capacidad para tomar las
decisiones por sí mismos, necesitarán potencia de procesamiento.

Tecnología de la información (TI) y tecnología operativa (TO)


IdC se centra en conectar lo desconectado, principalmente los “objetos” de IdT. Conectar lo que no está conectado
requiere una convergencia entre los sistemas de tecnología operativa (TO) y de tecnología de la información (TI) que se
implementan en las organizaciones.
La TO se define como el control industrial y la infraestructura de automatización de una organización. Esto incluye el
hardware (como sensores y dispositivos finales) y el software utilizado para controlar y supervisar los equipos y los
procesos de fabricación. La mayor parte de la comunicación en la TO se lleva a cabo entre máquinas.
Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones y las aplicaciones de software utilizadas
para procesar la información y permitir el intercambio de esa información entre las personas.

Convergencia de TI y TO
Mediante la convergencia de sistemas de TI y TO en una solución de IdT, las organizaciones pueden crear mejores
productos, reducir costos y riesgos, y mejorar el rendimiento, la flexibilidad y la eficacia. En la ilustración, se muestra el
centro de control de un sistema ferroviario moderno mediante el cual se supervisa el estado de las rutas y el
funcionamiento de los trenes. Con las soluciones de IdT, las organizaciones pueden implementar un método simple,
inteligente y seguro que les permita lo siguiente:
· Simplificar la infraestructura (simple): Para converger sin inconvenientes la infraestructura de TI y de TO a fin de reducir
los costos operativos y mejorar la eficacia de los procesos.
· Crear inteligencia y agilidad (inteligente): Para utilizar análisis centrados en la aplicación, de modo que las aplicaciones
puedan ejecutarse al máximo rendimiento y obtener información de la infraestructura para los nuevos servicios.
· Proporcionar seguridad de extremo a extremo (seguro): La infraestructura convergente protege contra ataques y
responde a las amenazas de manera inteligente y dinámica.
Para implementar soluciones de IdT, las organizaciones deben examinar y admitir tres tipos de conexiones diferentes:
M2M, M2P y P2P.
TICS – 10°
Conexiones M2M (Máquinas que se comunican con máquinas)
Los componentes fundamentales de los sistemas M2M modernos incluyen sensores, actuadores y controladores. Deben
tener una programación y un enlace de comunicaciones de red que le indiquen a un dispositivo cómo interpretar los datos
y, según parámetros predefinidos, cómo reenviar esos datos. En general, las conexiones M2M están presentes en el
seguimiento de recursos físicos, la optimización de las operaciones por medio de datos de sensores y la supervisión de
sistemas o máquinas de forma remota.

Conexiones M2P (Máquinas que se comunican con personas)


Las personas desempeñan una función importante en el aprovechamiento de la inteligencia digital obtenida por las
conexiones M2M. Las conexiones M2P resultantes son esenciales para tomar decisiones óptimas.
Las conexiones M2P significan que las personas puedan enviar información a los sistemas técnicos y recibir información
de los mismos. Las conexiones M2P son transaccionales, lo que significa que el flujo de información se transmite en ambas
direcciones, desde las máquinas hacia las personas y viceversa. Las conexiones M2M y P2P también son transaccionales.

Conexiones P2P (Personas que se comunican con personas)


Las conexiones M2M y M2P constituyen un aspecto importante de cualquier solución de IdT. Sin embargo, para que la
solución de IdT sea completa, las personas deben comunicarse y colaborar con otras mediante conexiones P2P.
Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura, los dispositivos y las
aplicaciones de red nuevos y existentes. Estas plataformas de red optimizadas y seguras permiten tener voz, video y datos
en una única vista, desde y hacia cualquier terminal o dispositivo móvil.

Interacción entre M2M, M2P y P2P para crear soluciones


La implementación de una solución de IdT mediante conexiones M2M, M2P y P2P proporciona información útil y
automatización sin inconvenientes a las organizaciones y a las personas. Por ejemplo, considere cómo una empresa que
vende fundas metálicas de color púrpura para teléfono podría beneficiarse de estas interacciones si se produjera un pico
repentino en la demanda. Mediante la analítica, primero se recogen las indicaciones de esta tendencia para ese producto
y color en los medios sociales. Dicha empresa predice el cambio en la demanda. Las conexiones M2M, M2P y P2P pueden
alertar inmediatamente a las fábricas y a los proveedores para que aumenten la producción de esta funda metálica de
color púrpura para teléfono. Gracias a la convergencia de TI y TO, todos los aspectos de la cadena de suministro se
conectan. Mediante sensores inalámbricos y movilidad conectada en red, las empresas logran visualizar de inmediato
todos los aspectos del ciclo del producto, desde el interés inicial de los consumidores hasta los comentarios posteriores a
la compra:
· El interés de los consumidores según la información del proceso de pago, carritos y estantes, y comentarios posteriores
a la compra.
· El inventario según la información de los muelles de carga, estantes de mercadería y almacenes.
· La logística según la información de camiones y trenes.
· La producción según la información de plantas y máquinas de la fábrica.

Seguridad en IdT
Proteger las redes de IdT no se trata únicamente de proteger los dispositivos individuales. En realidad, se trata de
implementar una solución de seguridad de punta a punta. Se debe integrar una solución de seguridad que proporcione
protección con una administración de políticas centralizada y una aplicación distribuida en toda la red. Es necesario
supervisar de forma continua las actividades en la red para agregar y correlacionar datos en todo el entorno conectado,
aprovechando la información y tomando medidas según sea necesario.
Algunos de los dispositivos en la arquitectura de seguridad que pueden utilizarse para controlar el acceso, examinar el
contenido y aplicar las políticas incluyen los siguientes:
· Firewalls: un firewall crea una barrera entre dos redes. El firewall analiza el tráfico de la red para determinar si debe
permitirse que dicho tráfico se transmita entre las dos redes, sobre la base de un conjunto de reglas que se programaron
en él.
· Sistemas de prevención de intrusiones (IPS): el IPS supervisa las actividades que se llevan a cabo en una red y determina
si son malintencionadas. Un IPS intenta prevenir el ataque al descartar el tráfico proveniente del dispositivo agresor o al
restablecer una conexión.
TICS – 10°
La seguridad inalámbrica se suele implementar en el punto de acceso, o el punto en que la conexión inalámbrica ingresa
a la red. La seguridad inalámbrica básica incluye lo siguiente:
· Configuración de protocolos de autenticación seguros con contraseñas seguras.
· Configuración de seguridad administrativa.
· Habilitación de cifrado.
· Cambio de toda la configuración predeterminada.
· Actualización del firmware.

Maximización del valor de IdT


Para que las organizaciones se unan a la economía de IdT, y maximicen el valor de la implementación de IdT, deben
considerar lo siguiente:
- Invertir en infraestructura y herramientas tecnológicas de alta calidad: se requiere una infraestructura de red segura y
confiable para admitir IdT.
- Adoptar y mantener prácticas de inclusión: un entorno de inclusión es aquel en el que los empleados de dicho entorno
sienten que son parte del cambio. Es un ambiente abierto en el que las personas se sienten incluidas.
- Desarrollar prácticas eficaces de administración de la información: la administración debe adoptar y promover el cambio.
- Se deben admitir el uso compartido y la administración de la información, y se deben desarrollar técnicas de extracción
de datos para proporcionar la información correcta en el momento indicado a las personas y los objetos correctos.
- Las organizaciones pueden lograr una ventaja competitiva importante al adaptar sus procesos empresariales mediante
el uso de las tecnologías de IdT.

Conectados Globalmente
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. En el transcurso de un día, los recursos
disponibles en Internet pueden ayudarlo a llevar a cabo las siguientes tareas: comunicarse de manera instantánea con
otras personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en todo el mundo en cuestión
de segundos. Incluso, las personas pueden conectarse y jugar con amigos que estén del otro lado del océano y en otros
continentes.
-Enviar y compartir sus fotografías, videos hechos en casa y experiencias con amigos o con el mundo.
-Acceder a trabajos curriculares y entregarlos.
-Comunicarse con amigos, familiares y pares mediante correo electrónico, mensajería instantánea o llamadas de teléfono
a través de Internet.
-Mirar videos, películas o capítulos de programas de televisión a petición.
Las redes e Internet cambiaron todo lo que hacemos, desde la forma en que aprendemos hasta la forma en que nos
comunicamos, cómo trabajamos e, incluso, cómo jugamos.

Pilares de Internet de Todo (IdT)


Los cuatro pilares de IdT son:
Personas: conectar personas de maneras más pertinentes y valiosas.
Datos: convertir datos en inteligencia para tomar decisiones mejores.
Procesos: entregar la información correcta a la persona (o máquina) apropiada en el momento oportuno.
Cosas (Objetos): dispositivos físicos y objetos conectados a Internet (por cable o inalámbrico) y entre sí para lograr una
toma de decisiones inteligente; a menudo se denomina Internet de las Cosas (IC).
TICS – 10°
Almacenamiento de datos
Al referirnos al espacio de almacenamiento, utilizamos el término bytes (B). Un solo byte es una combinación de 8 bits.
Otras unidades de medida incluyen las siguientes:
· Kilobytes (KB): aproximadamente, mil (10^3) bytes
· Megabytes (MB): aproximadamente, un millón (10^6) de bytes – 1024 kilobytes
· Gigabytes (GB): aproximadamente, mil millones (10^9) de bytes – 1024 megabytes
· Terabytes (TB): aproximadamente, un billón (10^12) de bytes – 1024 gigabytes
· Petabytes (PB): aproximadamente, mil billones (10^15) de bytes – 1024 terabytes
· Exabytes (EB): aproximadamente, un trillón (10^18) de bytes. – 1024 petabytes

Conectar lo que no está conectado


Internet de las cosas (IdC) se trata de conectar lo que no está conectado. Permite acceder por Internet a objetos a los que,
históricamente, no se podía acceder. Con 50 000 millones de dispositivos conectados para el año 2020, el mundo
propiamente dicho “desarrollará un sistema nervioso” y tendrá la capacidad de detectar las crecientes cantidades de datos
y de responder a ellas. Internet de todo puede mejorar la calidad de vida de las personas en cualquier lugar al aprovechar
estos objetos conectados y los datos producidos, y al incorporar nuevos procesos que permitan que las personas tomen
mejores decisiones y creen mejores ofertas.

Conexión de objetos para los consumidores


¿Qué efecto produce la conexión de objetos en nuestra vida personal? Por ejemplo, tenga en cuenta la estructura actual
de la red doméstica promedio. La red doméstica es una LAN con dispositivos que se conectan al router doméstico.
Probablemente, el router también tenga capacidad inalámbrica. En este caso, la LAN proporciona acceso de LAN
inalámbrica (WLAN). El ISP local se conecta a otros ISP, lo que permite el acceso a sitios web y contenidos de todo el
mundo. Estos ISP se conectan entre sí mediante diversas tecnologías que incluyen tecnologías WAN.

Conexión de objetos para las industrias


Las aplicaciones industriales en IdC requieren un grado de confiabilidad y de autonomía que no es tan fundamental para
el entorno del cliente. Algunas aplicaciones industriales requieren operaciones y cálculos que se producen con demasiada
rapidez como para depender de la intervención humana. Por ejemplo, si un Smartphone no puede recordarnos una cita,
es un inconveniente. Si falla el sistema de frenos de un camión minero de gran tamaño, esto puede producir resultados
catastróficos para las personas y la organización.

Programación
Los sensores y los actuadores se utilizan ampliamente en IdC. Los sensores miden una propiedad física y reenvían esa
información a través de la red. ¿Cómo reconocen los sensores qué información capturar o con qué controlador
comunicarse?. Los actuadores realizan acciones sobre la base de una señal recibida. ¿Cómo reconoce el actuador la acción
que debe realizar o las señales que se requieren para dar lugar a esa acción? Se debe informar a los sensores qué capturar
y a dónde enviar los datos. Se debe programar un controlador con un conjunto de instrucciones para recibir esos datos y
decidir si se procesan y se los transmite a otro dispositivo. Por ejemplo, los dispositivos finales de IdC, como la
computadora instalada en un automóvil, se deben programar para que reaccionen ante diferentes condiciones de tráfico.
Se deben programar todos los dispositivos en IdC, por lo que las habilidades de programación son fundamentales para
lograr el éxito de IdC y de IdT.

También podría gustarte