Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capitulo 2 Informatica
Capitulo 2 Informatica
La idea de conectar objetos no es nueva. De hecho, Internet de las cosas (IdC) es un término
ampliamente aceptado desde finales de la década de los noventa. “IdC” hace referencia a la red
de objetos físicos a los que se puede acceder mediante Internet.
No todos los objetos que se conectan a IdC son dispositivos informáticos, pero muchos sí.
Entonces, ¿qué es un dispositivo informático? Si bien quizá sea fácil identificar una computadora
de escritorio o portátil, puede ser difícil distinguir qué constituye una computadora y qué no.
¿Los automóviles son dispositivos informáticos? ¿Y un reloj o un televisor?
Los primeros dispositivos informáticos (computadoras) eran máquinas inmensas del tamaño de
una habitación, cuyo armado, administración y mantenimiento requerían de varias personas. En
la actualidad, son exponencialmente más rápidos y mucho más pequeños que sus predecesores.
A efectos de este curso, un dispositivo informático es una máquina electrónica que realiza
cálculos a partir de un conjunto de instrucciones y que consta de tres componentes principales:
una unidad central de procesamiento (CPU), memoria y una unidad de entrada y salida (E/S).
De acuerdo con la definición anterior, un reloj digital es un dispositivo informático, pero un reloj
analógico no lo es. El reloj digital tiene una CPU para ejecutar el programa, tiene memoria para
almacenar el programa y otra información, y tiene un dispositivo de entrada y salida (E/S) para
permitir la interacción con el usuario (pantalla, cuadrante, botones, alertas sonoras, etc.). Si bien
el reloj analógico tiene el componente de E/S, no tiene CPU ni memoria.
Estos objetos contienen tecnología integrada para interactuar con servidores internos y con el
entorno externo. Además, tienen capacidad de conexión a red y pueden comunicarse mediante
una plataforma de red disponible, confiable y segura. Sin embargo, IdC hace referencia a una
sola transición tecnológica: la capacidad de conectar objetos que antes no se conectaban, de
manera que puedan comunicarse a través de la red.
Cuando los objetos tienen capacidades de detección y comunicación, la disponibilidad de datos
puede cambiar la forma y el lugar donde se toman las decisiones, quién las toma y los procesos
que las personas y las empresas usan para tomar esas decisiones. IdT se basa en las conexiones
entre las personas, los procesos, los datos y los objetos. Estos son los cuatro pilares de IdT, como
se muestra en la ilustración. Sin embargo, IdT no tiene que ver con el conjunto de estas cuatro
dimensiones de forma aislada; cada una amplifica las capacidades de las otras tres. El verdadero
poder de IdT surge en la intersección de todos estos elementos.
Dispositivos comunes
Por ejemplo, día a día las personas utilizan cada vez más los dispositivos móviles para
comunicarse y realizar tareas cotidianas, como revisar el pronóstico del tiempo o realizar
operaciones bancarias en línea. Haga clic en los elementos que se muestran en la figura 1 para
obtener más información sobre los dispositivos móviles.
En el futuro, es posible que muchos de los objetos en su hogar también tengan conexión a
Internet para que se puedan controlar y configurar de manera remota. Haga clic en los
elementos que se muestran en la figura 2 para obtener más información sobre los dispositivos
domésticos conectados.
Fuera de su casa, en el mundo exterior, también hay muchos dispositivos conectados que
proporcionan comodidad e información útil e, incluso, fundamental. Haga clic en los elementos
que se muestran en la figura 3 para obtener más información sobre estos dispositivos
conectados comunes.
Conexión de dispositivos
Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT
deben conectarse entre sí a fin de que puedan comunicarse. Hay dos formas de conectar
dispositivos: con cables o en forma inalámbrica.
Existen muchos tipos diferentes de comunicación inalámbrica. Los tipos más comunes de
comunicación inalámbrica son Wi-Fi, redes de telefonía móvil, Bluetooth y transmisión de datos
en proximidad (NFC). Algunos dispositivos, como los smartphones y las Tablet PC, utilizan una
combinación de métodos de comunicación inalámbrica para conectarse a diferentes
dispositivos.
Según la página web Internet World Stats (www.internetworldstats.com), hasta junio de 2012,
según las estadísticas había aproximadamente 2400 millones de usuarios de Internet. Esto es
solo el 34% de la población mundial total.
En 2012, la cantidad de dispositivos conectados a Internet superó a la población mundial. Esto
incluye dispositivos informáticos tradicionales y dispositivos móviles, así como también nuevos
dispositivos industriales y de consumo que consideramos “objetos”.
Aunque puede parecer que hay demasiados dispositivos conectados a Internet, esto representa
menos del 1% de los objetos que podrían conectarse. Entre los dispositivos que actualmente no
están conectados, se encuentran los microondas, los despertadores y los sistemas de
iluminación.
Sensores
Los sensores son una forma de obtener datos de dispositivos que no son computadoras.
Convierten los aspectos físicos de nuestro entorno en señales eléctricas que las computadoras
pueden procesar. Algunos ejemplos de esto son los sensores de humedad del suelo, los sensores
de temperatura del aire, los sensores de radiación y los sensores de movimiento. Todos los tipos
de sensores desempeñan una función importante en la conexión de dispositivos que,
tradicionalmente, no estaban conectados a IdT.
RFID
Existe un tipo popular de sensor que utiliza identificación por radiofrecuencia (RFID). La RFID
utiliza los campos electromagnéticos de radiofrecuencia para comunicar información entre
pequeñas etiquetas codificadas (etiquetas RFID) y un lector de RFID. En general, las etiquetas
RFID se utilizan para identificar al portador, como una mascota, y hacerle un seguimiento.
Debido a que las etiquetas son pequeñas, pueden fijarse a prácticamente cualquier elemento,
incluidos ropa y dinero. Algunas etiquetas RFID no utilizan baterías. La energía que la etiqueta
necesita para transmitir la información se obtiene de señales electromagnéticas que envía el
lector de etiquetas RFID. La etiqueta recibe esta señal y utiliza parte de la energía en ella para
enviar la respuesta.
Los modelos que se muestran en la ilustración tienen un alcance de transmisión de unos pocos
metros, mientras que otras etiquetas RFID cuentan con una batería y funcionan como una baliza
que puede transmitir información en todo momento. Este tipo de etiquetas RFID generalmente
tiene un alcance de unos cientos de metros. A diferencia del código de barras, la RFID depende
de la radiofrecuencia; por lo tanto, no requiere una línea de vista para funcionar.
Debido a su flexibilidad y sus bajos requisitos de alimentación, las etiquetas RFID son una
excelente manera de conectar un dispositivo que no es una computadora a una solución de IdT
mediante la provisión de información a un dispositivo lector de RFID. Por ejemplo, hoy en día es
común que las fábricas de automóviles coloquen etiquetas RFID en las carrocerías. Esto permite
un mejor seguimiento de cada vehículo en la línea de montaje.
La primera generación de etiquetas RFID fue diseñada para “una sola escritura y muchas
lecturas”. Esto significa que pueden programarse en la fábrica una sola vez, pero no pueden
modificarse fuera de ella. Las etiquetas RFID más nuevas están diseñadas para “muchas
escrituras y muchas lecturas”, y tienen circuitos integrados que pueden durar entre 40 y 50 años,
y que pueden escribirse más de 100 000 veces. Estas etiquetas pueden almacenar eficazmente
el historial completo del elemento al que están conectadas, como la fecha de fabricación, el
historial de seguimiento de ubicaciones, el ciclo de diversos servicios y el propietario.
Controladores
Los sensores pueden programarse para que tomen mediciones, traduzcan esos datos en señales
y después los envíen a un dispositivo principal denominado “controlador”. El controlador es
responsable de obtener los datos de los sensores y proporciona una conexión a Internet. Los
controladores pueden tener la capacidad de tomar decisiones inmediatas o pueden enviar datos
a una computadora más potente para su análisis. Esta computadora más potente puede estar
en la misma LAN que el controlador, o bien puede ser accesible únicamente por medio de una
conexión a Internet.
Para acceder a Internet y luego a las computadoras más potentes en el centro de datos que se
muestra en la ilustración, el controlador primero envía los datos a un router local. Este router
comunica la red local con Internet y puede reenviar datos entre ambas.
IdC e IdT
En el video, IdC se describe como una transición de mercado que aprovecha el costo reducido
de la conexión de objetos a Internet. Como resultado, IdC implica un cambio fundamental en el
estado de nuestra economía actual, a medida que avanzamos hacia la conexión de 50 000
millones de dispositivos para 2020.
Sin embargo, IdC es solo una de numerosas transiciones de mercado que posibilitan que IdT
concrete todo su potencial. Por ejemplo, las siguientes son transiciones que también
posibilitan la concreción de todo el potencial de IdT:
Movilidad: proporcionar acceso a recursos desde cualquier dispositivo, en cualquier momento
y desde cualquier lugar.
Datos masivos: a medida que aumenta el volumen de datos que se produce, se acelera nuestra
capacidad de analizarlos y procesarlos.
El valor que una organización puede obtener de IdT depende de su capacidad para apropiarse
de las transiciones, como la nube, la movilidad e IdC. Por ejemplo, John destaca la matriz
inteligente, una solución que concreta los beneficios de IdT mediante la mejora de la eficiencia
energética de la red de energía eléctrica provista por las empresas de servicios públicos y
donde se utiliza la energía en hogares y oficinas.
IdC tiene que ver con cómo conectar lo desconectado y hacer que se pueda acceder a los
objetos mediante Internet. En relación con IdC, IdT aborda la cuestión de por qué estamos
conectando lo desconectado.
Los datos son un valor asignado a todo lo que nos rodea; están en todas partes. Sin embargo,
por sí solos, los datos no tienen sentido. Los datos se vuelven más útiles al interpretarlos, por
ejemplo, mediante la correlación o la comparación. Esos datos útiles ahora son información.
Cuando se la aplica o se la comprende, esa información se convierte en conocimiento.
En la comunicación electrónica, los datos se representan como unos y ceros. Estos elementos
diferenciados se conocen como bits (o dígitos binarios). Todos los datos electrónicos se
almacenan en este formato binario digital. Mientras que los seres humanos interpretan
palabras e imágenes, las computadoras interpretan patrones de bits.
En la figura 2, utilice la calculadora binaria para ver la forma en que las letras se traducen al
código binario.
La ventaja de utilizar una codificación digital es que los datos se pueden almacenar de manera
más eficaz y pueden transmitirse por grandes distancias sin que se deteriore la calidad.
Administración de datos
Por lo general, las computadoras no tienen la conciencia contextual y la intuición de los seres
humanos. Por lo tanto, es importante considerar los dos estados de datos siguientes:
Datos estructurados
Los datos estructurados son aquellos que se introducen y se mantienen en campos fijos dentro
de un archivo o un registro. Las computadoras introducen, clasifican, consultan y analizan
datos estructurados con facilidad. Por ejemplo, cuando envía su nombre, dirección y datos de
facturación a un sitio web, crea datos estructurados. La estructura obliga al uso de cierto
formato para la introducción de los datos, a fin de minimizar los errores y hacer que sea más
fácil para la computadora interpretarlos. La figura 1 representa el almacenamiento de
diferentes tipos de datos en ubicaciones específicas para que los programas informáticos
puedan ubicarlos.
Datos no estructurados
Los datos no estructurados carecen de la organización de los datos estructurados; son datos
sin procesar. No tienen la estructura que identifica el valor de los datos. No hay un método fijo
para introducir o agrupar los datos no estructurados y, luego, analizarlos. Algunos ejemplos de
datos no estructurados incluyen el contenido de fotos y archivos de audio y de video. En la
figura 2, se muestra La escuela de Atenas, de Rafael. No puede realizarse una búsqueda del
contenido, como las figuras y los elementos de la pintura, porque no tiene estructura.
Los datos estructurados y no estructurados son recursos valiosos para las personas, las
organizaciones, las industrias y los gobiernos. Al igual que otros recursos, la información
recolectada a partir de datos estructurados y no estructurados tiene un valor mensurable. Sin
embargo, el valor de esos datos puede aumentar o disminuir, según la forma en que se
administren. Incluso los mejores datos pierden valor con el tiempo.
Es importante que las organizaciones tomen en cuenta todos los tipos de datos (estructurados,
no estructurados y semiestructurados) y determinen cómo darles formato para que puedan
administrarse y analizarse.
Almacenamiento de datos
Datos locales: datos a los que se accede en forma directa mediante dispositivos locales. Los
discos duros, las unidades flash USB y los CD o DVD son ejemplos de almacenamiento local de
datos. Haga clic en los elementos de la figura 1 para obtener más información.
Datos centralizados: datos que se almacenan en un único servidor centralizado y se comparten
desde allí. Diversos dispositivos pueden acceder a la información de forma remota mediante la
red o Internet. Usar un servidor de datos centralizados puede tener como resultado cuellos de
botella e ineficiencia, y puede convertirse en un único punto de error. Consulte la figura 2.
Los dispositivos que reenvían datos a través de Internet deben utilizar un proveedor de
servicios de Internet (ISP). Los ISP proporcionan las conexiones para darles acceso a Internet a
personas y empresas, y también pueden interconectarse a otros ISP. Las redes se conectan a
un ISP en un punto de presencia (POP).
En un ISP, una red de routers y switches de alta velocidad transmite los datos entre los
distintos POP. Varios enlaces interconectan los POP para proporcionar rutas alternativas para
los datos por si acaso se produce un error en un enlace o se sobrecarga de tráfico.
Para enviar información más allá de los límites de una red ISP, los paquetes se reenvían a otros
ISP. Como se muestra en la ilustración, Internet consta de enlaces de datos de alta velocidad
que interconectan varios ISP. Estas interconexiones forman parte de una red muy grande, de
gran capacidad, conocida como “red troncal de Internet”.
Direccionamiento IP
Los paquetes que atraviesan Internet deben ser paquetes de protocolo de Internet (IP). Cada
paquete IP debe contener direcciones IP de origen y de destino válidas. Si no hay información
de dirección válida, los paquetes no llegan al host de destino, y los paquetes devueltos no
regresan al origen inicial. El protocolo IP define la estructura de las direcciones IP de origen y
de destino. Especifica la forma en que estas direcciones se utilizan en el routing de paquetes
de un host a otro o de una red a otra.
Actualmente, Internet utiliza IPv4 (versión 4 de IP), pero se está haciendo la transición a IPv6
(versión 6 de IP). IPv6 permite un mayor acceso y escalabilidad con más direcciones IP
disponibles y otras funciones.
Paquetes IP
En las redes, cada byte de datos se transmite de a un bit por vez. El ancho de banda de red, o
la velocidad de transferencia de datos, se expresa en bits por segundo. Por ejemplo, una
conexión de un megabit (1 000 000 bits) significa que, en teoría, los datos pueden transmitirse
a un megabit por segundo (1 Mb/s).
Administración de direcciones IP
En Internet, cada dirección IP debe ser única. La Autoridad de números asignados de Internet
(IANA) es responsable de controlar la distribución de direcciones IP de modo que no haya
duplicaciones. La IANA asigna bloques de direcciones IP a cada uno de los cinco registros
regionales de Internet (RIR). Los ISP obtienen bloques de direcciones IP del RIR en su región
geográfica. Es responsabilidad del ISP administrar esas direcciones y asignarlas a las redes de
sus clientes y a los dispositivos y redes de los usuarios finales.
El ISP determina adónde debe reenviar el tráfico. Los paquetes pasan de un router a otro —
posiblemente, a través de varias redes ISP— hasta que llegan a su destino final. Los routers en
cada uno de los ISP utilizan la dirección de destino de los paquetes IP para elegir la mejor ruta
a través de Internet. El switching de paquetes es transparente para el usuario, que solo ve qué
se envió y qué se recibió.
¿Por qué tanta preocupación por los datos? El volumen de datos que, hace una década, se
producía en un año, ahora se produce en una semana. Eso equivale a la producción de más de
20 exabytes de datos por semana. A medida que más objetos no conectados se conectan, los
datos siguen creciendo exponencialmente.
Datos en movimiento
En general, los datos se consideran información que se recolectó con el tiempo. Por ejemplo,
pueden haberse recolectado mediante varias transacciones que representan el procesamiento
de pedidos de una organización. Estos datos tienen valor para la organización, y su naturaleza
es histórica. Son los datos estáticos que llamamos “datos en reposo”.
Sin embargo, a medida que continúa el crecimiento acelerado de grandes cantidades de datos,
una gran parte del valor de estos se pierde casi con la misma rapidez con la que se crea. Los
dispositivos, sensores y videos proporcionan este creciente origen de nuevos datos en forma
continua. Estos datos proporcionan su valor máximo mientras interactúan en tiempo real.
Denominamos a esto “datos en movimiento”.
Esta afluencia de nuevas oportunidades de datos aporta nuevas formas de mejorar nuestro
mundo, desde solucionar problemas de salud mundiales hasta mejorar la educación. Existe un
potencial increíble para que las soluciones inteligentes obtengan, administren y evalúen datos
a la velocidad de las comunicaciones humanas. Como resultado, Internet de todo tendrá cada
vez más que ver con los “datos en movimiento”.
Con esta cantidad de información, las organizaciones deben aprender cómo administrar los
datos y también cómo administrar los “datos masivos”.
Los datos masivos tienen tres dimensiones principales que es necesario explicar: volumen,
variedad y velocidad.
Las aplicaciones de datos masivos reciben información de una gran diversidad de orígenes de
datos, entre ellos, computadoras, smartphones, tablet PC, máquinas, sensores, medios
sociales y aplicaciones multimedia. Gran parte de este crecimiento en los datos se debe a los
dispositivos móviles, como se muestra en la ilustración. La movilidad permite la interacción
entre usuario y contenido en cualquier momento, en cualquier lugar y con cualquier
dispositivo.
La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan
y analizan grandes cantidades de datos para obtener más conocimientos que puedan
ayudarlas a identificar tendencias, predecir comportamientos y dar poder a los responsables
de la toma de decisiones.
Toma en cuenta lo siguiente:
La forma en que las organizaciones utilizan estos datos para tomar decisiones
Pregúntese, ¿qué sucede cuando compartimos información o una opinión sobre un negocio en
una red social? ¿Cómo se propaga esa información? ¿A quién le llega? Y, más importante aún,
¿cómo reaccionan y utilizan esa información las empresas para crear nuevas conexiones con
clientes?
Las aplicaciones de datos masivos deben poder recolectar estos datos y estructurarlos de
forma que puedan generar valor para las organizaciones. Por ejemplo, las aplicaciones de
datos masivos deben poder adecuarse a tendencias y orígenes de datos cambiantes, como las
siguientes:
En el mundo empresarial, una sola infraestructura física puede ejecutar varias infraestructuras
virtuales. Mediante la virtualización de los servidores y las redes, las empresas pueden reducir
los costos operativos y administrativos. Los ahorros operativos pueden provenir de la reducción
de la cantidad de máquinas físicas y de las necesidades de energía y refrigeración. Para admitir
más aplicaciones, se puede agregar un servidor virtual.
También puede utilizar la virtualización para sus necesidades informáticas personales. Puede
probar un nuevo sistema operativo en su computadora sin dañar el sistema actual o puede
navegar por Internet de forma segura en la máquina virtual. Si se produce algún problema, la
máquina virtual se puede eliminar.
Computación en la nube
. La computación en la nube permite que los usuarios obtengan acceso a sus datos en cualquier
momento y lugar. Si utiliza servicios de correo electrónico basados en Web, es probable que ya
esté utilizando ciertas formas de computación en la nube. La computación en la nube también
permite a las organizaciones simplificar sus operaciones de TI mediante el contrato de abonos
solo a los servicios necesarios. Con la computación en la nube, las organizaciones también
pueden eliminar la necesidad de equipos de TI, mantenimiento, y administración en el sitio. La
computación en la nube reduce los costos para las organizaciones: reduce los costos de equipos
y de energía, los requisitos físicos de la planta y las necesidades de capacitación del personal de
soporte técnico.
Centros de datos
Los centros de datos son un factor fundamental de la computación en la nube. Un centro de datos es una
instalación que proporciona los servicios necesarios para hospedar los entornos informáticos más grandes
que existen en la actualidad. Su función principal es proporcionar continuidad a las empresas por medio de
mantener los servicios informáticos disponibles en forma permanente, ya que la mayoría de las
organizaciones dependen de sus operaciones de TI.
Ubicación: los centros de datos deben ubicarse donde haya menos riesgo de catástrofes naturales
y a una distancia suficiente de áreas con alto nivel de tráfico de personas (p. ej., aeropuertos, centros
comerciales, etc.) y áreas de importancia estratégica para los gobiernos y las empresas de servicios
públicos (p. ej., refinerías, represas, reactores nucleares, etc.).
Seguridad: en los centros de datos, debe haber controles estrictos respecto del acceso físico y del
personal de planta.
Electricidad: debe haber suficiente acceso a la energía eléctrica, con energía de respaldo que conste
de fuentes de alimentación ininterrumpida, bancos de baterías y generadores eléctricos.
Entorno: un entorno físico bien controlado que mantenga la temperatura y la humedad adecuadas.
También debe tener sistemas sofisticados de extinción de incendios.
Red: la infraestructura de red debe ser confiable y escalable, y tener conectividad redundante.
Actualmente, hay más de 3000 centros de datos en todo el mundo que ofrecen servicios de hospedaje
generales (IaaS) a personas y organizaciones. Existen muchos más centros de datos que pertenecen a
empresas del sector privado y que son operados por estas para su propio uso.
Nubes
La computación en la nube utiliza un grupo compartido de recursos informáticos (p. ej., redes,
servidores, almacenamiento, aplicaciones y servicios) para proporcionar acceso a petición a la
red. Mediante el uso de la virtualización en los entornos de centros de datos, la computación en
la nube puede escalarse rápidamente con un mínimo de esfuerzo y de necesidades de
administración.
Privado
Público
Comunitario
Híbrido
Las nubes privadas se crean exclusivamente para una sola organización. La infraestructura
puede estar ubicada físicamente en el sitio de la empresa o fuera de este, y el propietario puede
ser otro proveedor. La nube privada solo proporciona servicios a los miembros de una
organización.
La nube pública se crea para uso del público en general. La infraestructura se encuentra
físicamente en el sitio del proveedor, pero puede ser propiedad de una o varias organizaciones,
entre ellas, empresas, instituciones académicas o entidades gubernamentales.
Las nubes comunitarias se crean para el uso exclusivo de una comunidad determinada. La
comunidad consta de varias organizaciones que comparten las mismas inquietudes (p. ej.,
misión, requisitos de seguridad, políticas y factores de cumplimiento). La infraestructura puede
estar ubicada en el sitio o fuera de este, y puede ser propiedad de un proveedor independiente
o de una o más de las organizaciones que forman parte de la comunidad. Las diferencias entre
nubes públicas y nubes comunitarias son las necesidades funcionales que se personalizan para
la comunidad. Por ejemplo, las organizaciones de servicios de salud deben cumplir las políticas
y leyes (p. ej., HIPAA, en los Estados Unidos) que requieren niveles de autenticación y
confidencialidad especiales. Las organizaciones pueden compartir el esfuerzo de
implementación de estos requisitos en una nube común.
Una infraestructura de nube híbrida consta de dos o más infraestructuras de nube diferentes
(privada, comunitaria o pública), que son entidades únicas. Estas entidades están unidas por
tecnología que habilita la portabilidad de los datos y las aplicaciones. Esta portabilidad permite
que una organización mantenga una perspectiva única de solución de nube, al tiempo que
aprovecha las ventajas ofrecidas por distintos proveedores de servicios en la nube. Por ejemplo,
la ubicación geográfica (ubicación respecto de los usuarios finales), el ancho de banda, los
requisitos de normas o de políticas, la seguridad y el costo son todas características que pueden
diferenciar a los proveedores. Una nube híbrida ofrece flexibilidad para adaptarse a esos
servicios del proveedor, y reaccionar ante ellos, a petición.
Tres conversaciones esenciales sobre la nube
Los equipos virtuales que se ejecutan dentro de un sistema de computación físico se denominan
“máquinas virtuales”. En la actualidad, se virtualizan redes enteras de computadoras. Cualquier
persona con una computadora y un sistema operativo modernos tiene la capacidad de ejecutar
máquinas virtuales en el escritorio de su equipo.
Los datos, por sí solos, no sirven de nada. Una gran cantidad de datos a la que nadie puede tener
acceso no resulta útil. La organización de estos datos y su transformación en información útil
permite que las personas tomen decisiones con buenos fundamentos e implementen las
medidas adecuadas. Esto genera valor económico en una economía que se basa en Internet de
todo. Por esta razón, las personas son uno de los cuatro pilares. Las personas son la figura central
en cualquier sistema económico: Interactúan como productores y consumidores en un entorno
cuyo propósito es mejorar el bienestar satisfaciendo las necesidades humanas. Ya sean las
conexiones de persona a persona (P2P), de máquina a persona (M2P) o de máquina a máquina
(M2M), todas las conexiones y los datos generados a partir de ellas se utilizan para aumentar el
valor para las personas.
Internet rebosa de datos. Tener acceso a los datos y luego actuar en función del conocimiento
adquirido a partir de esa información es la base de IdT. Por ejemplo, cuando Jack Andraka era
un estudiante de secundaria de 15 años, accedió a información en Internet para desarrollar una
prueba que pudiera detectar el cáncer de páncreas en etapas tempranas, cuando las
probabilidades de supervivencia son significativamente mejores.
“Esto [IdT] no tiene que ver con la tecnología, sino con la manera en que cambiamos la vida de
las personas”. John Chambers, director ejecutivo de Cisco Systems
En un sistema económico, el valor es una medida del beneficio. Las personas determinan el valor
de las ofertas a través de un sistema de intercambio. Es importante destacar que, si bien los
datos y la analítica importan, lo que convierte los datos en conocimiento, y el conocimiento en
valor de IdT, es la opinión de las personas.
IdT permite acceso a información precisa y oportuna que puede ocasionar un cambio en el
comportamiento humano en beneficio de todos. Facilita el intercambio que permite a las
personas tomar decisiones fundadas que salven las diferencias entre los resultados reales y los
resultados deseados. Esto se conoce como “ciclo de retroalimentación”. Un ciclo de
realimentación puede proporcionar información en tiempo real basada en el comportamiento
actual y, luego, suministrar información útil para la toma de decisiones a fin de modificar dicho
comportamiento.
El ciclo de realimentación es un recurso importante para las empresas porque las ayuda a
reaccionar y a planificar en un contexto empresarial en constante cambio. Permite que una
empresa tenga ofertas pertinentes y competitivas que aborden las necesidades del cliente. Por
ejemplo, muchas tiendas minoristas usan tarjetas de fidelización para hacer un seguimiento de
las compras del cliente e identificar tendencias. Esto les permite promocionar ofertas en forma
directa a los compradores más relevantes que representan el mayor potencial de ganancias.
Cien años atrás, las empresas se concentraban en crear productos uniformes que vendían a todo
el mundo. Esto sucedió al mismo tiempo que la evolución de la producción en masa. Además,
esto también guardaba relación con las estrategias promocionales de los productos y el uso de
letreros, folletos y periódicos para fines de marketing masivo, con la esperanza de que las
personas compraran el producto.
Sin embargo, es poco probable que todos necesiten un único producto o servicio comercial. Una
empresa moderna es consciente del marketing dirigido, que crea ofertas diferenciadas según las
necesidades de los clientes. Esta es la razón por la que las empresas necesitan tener acceso a los
datos de los clientes.
Ejemplo de micromarketing
Por ejemplo, los datos de los consumidores pueden mostrar que la audiencia de un programa
de televisión en particular está constituida mayoritariamente por personas de 40 a 65 años, con
un ingreso familiar anual de USD 250 000 o más. Con frecuencia, en estos programas se
muestran avisos publicitarios de automóviles de alta gama porque las empresas de automóviles
tienen acceso a los datos de los espectadores y están dispuestas a pagar para que los anuncios
se muestren cuando haya más probabilidades de que los vea su mercado objetivo.
El micromarketing es una versión aún más precisa del marketing. Los sitios de comercio
electrónico y los programas de fidelización permiten que las empresas conozcan con mayor
exactitud qué tipo de productos o servicios necesita usted.
Por ejemplo, quizá reciba un correo electrónico de un sitio en línea en el que haya realizado
compras —o, incluso, solo búsquedas— antes. Es probable que ese correo electrónico le informe
acerca de la liquidación de un artículo similar a uno que compró en el pasado. Cuando navega
por la Web, también es posible que vea un anuncio publicitario del par exacto de zapatos que
vio en línea ayer. Esto no es una coincidencia.
Colaboración
Las prácticas inclusivas que permiten que las personas contribuyan y colaboren en forma
eficiente ayudan a que se tomen mejores decisiones para maximizar el valor. De hecho, uno de
los aspectos que más se beneficiará de IdT es una mejor colaboración dentro de las
organizaciones. La colaboración facilitará la aparición de ofertas innovadoras que hagan realidad
el potencial de IdT.
La colaboración en IdT hará que las organizaciones tengan una mayor conciencia de las
necesidades de los clientes y de las oportunidades que estos presentan. Los clientes podrán
resolver problemas y obtener asesoramiento cuándo y dónde más les convenga. Las
organizaciones tendrán nuevas fuentes de información a medida que las personas se conecten
mediante el uso de datos, voz, video y medios sociales.
Las organizaciones que usen tecnologías de colaboración, como las que se muestran en la
ilustración, podrán predecir problemas y resolverlos en forma proactiva. Podrán aprovechar los
medios sociales para identificar problemas potenciales y resolverlos antes de que se conviertan
en un problema grave. Podrán identificar al experto correcto y comunicarse con él en el
momento adecuado. Los conocimientos de los empleados muy capacitados y entendidos en la
materia se escalarán con más facilidad en varias ubicaciones.
Con estas tecnologías de colaboración, las empresas experimentarán una innovación y una
agilidad mejoradas que impulsarán su crecimiento. Las organizaciones podrán fomentar mejores
relaciones entre los empleados que proporcionen enfoques creativos para las ofertas, las
soluciones y los procesos. También podrán conectar mejor a los responsables de la toma de
decisiones, independientemente de su ubicación, para que sea posible innovar con más rapidez.
Como se muestra en la figura 1, el cuarto pilar son los procesos. Los procesos desempeñan una
función fundamental en la manera en que los otros pilares —los objetos, los datos y las
personas— operan juntos para ofrecer valor en el mundo conectado de IdT.
Internet revolucionó la manera en que las empresas administran sus cadenas de suministros y
la forma en que compran los consumidores. Muy pronto, podremos acceder a detalles de
procesos que nunca antes habíamos podido ver. Esto proporcionará oportunidades para hacer
que estas interacciones sean más rápidas y simples.
Con el proceso adecuado, las conexiones adquieren pertinencia y agregan valor, dado que se
entrega la información correcta a la persona indicada en el momento adecuado y de la manera
apropiada.
Los procesos facilitan las interacciones entre las personas, los objetos y los datos. En la
actualidad, IdT los une mediante la combinación de conexiones de máquina a máquina (M2M),
de máquina a persona (M2P) y de persona a persona (P2P), como se muestra en la animación
de la figura 2.
Conexiones M2M
Las conexiones de máquina a máquina (M2M) tienen lugar cuando se transfieren datos de una
máquina u “objeto” a otro a través de una red. Las máquinas incluyen sensores, robots,
computadoras y dispositivos móviles. Estas conexiones M2M a menudo se denominan “Internet
de las cosas”.
Un ejemplo de M2M es un automóvil conectado que emite una señal para informar que un
conductor ya casi llega a casa, lo que le indica a la red doméstica que ajuste la temperatura y la
iluminación del hogar.
Conexiones M2P
Las conexiones de máquina a persona (M2P) tienen lugar cuando la información se transfiere
entre una máquina (como una computadora, un dispositivo móvil o un letrero digital) y una
persona, como se muestra en la figura 1. Cuando una persona obtiene información de una base
de datos o realiza un análisis complejo, tiene lugar una conexión M2P. Estas conexiones M2P
facilitan el movimiento, la manipulación y la información de datos de máquinas para ayudar a
las personas a que tomen decisiones fundadas. Las acciones que las personas realizan según sus
razonamientos fundados completan un ciclo de realimentación de IdT.
Conexiones P2P
Las conexiones de persona a persona (P2P) tienen lugar cuando la información se transfiere de
una persona a otra. Las conexiones P2P se producen cada vez más a través de video, dispositivos
móviles y redes sociales. Con frecuencia, estas conexiones P2P se denominan “colaboración”.
Como se muestra en la ilustración, el valor más alto de IdT se obtiene cuando el proceso facilita
la integración de las conexiones M2M, M2P y P2P.
¿De qué manera puede crear valor la combinación de personas, procesos, datos y objetos a
través de una plataforma segura? Consideremos la administración de propiedades y los
propietarios, como se muestra en la ilustración.
El resultado fue una reducción del 21% en los costos de energía en 2012.
Miles de millones de conexiones M2M, M2P y P2P hacen posible el “todo” en IdT. El pilar de los
procesos aprovecha las conexiones entre los datos, los objetos y las personas para proporcionar
la información correcta al objeto o a la persona indicada en el momento adecuado. Estos miles
de millones de conexiones agregan valor.
Una gota de agua es una excelente metáfora para IdT. Una gota por sí sola no es tan importante.
Sin embargo, cuando se combina con millones o, incluso, miles de millones de otras gotas, puede
cambiar el estado de nuestro planeta. Al igual que una gota de agua, una sola persona, un bit de
datos o un solo objeto conectado a miles de millones de otras personas, datos y objetos puede
modificar el estado de nuestro planeta.
Para convertir esta metáfora en un ejemplo del mundo real de IdT, imagine cómo una minúscula
gota de agua puede iniciar una reacción en cadena que produzca un gran resultado. Los sistemas
de control envían alertas de un chaparrón repentino con truenos. Los sensores se comunican
con las redes. Las redes se comunican con las redes de tráfico. Las redes de tráfico se comunican
con los sistemas de energía. Todos operan en forma concertada para proteger a las personas y
preservar su calidad de vida.
RESUMEN
Los cuatro pilares de IdT son las personas, los procesos, los datos y los objetos.
Objetos
Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT
deben conectarse entre sí a fin de que puedan comunicarse. Existen dos maneras en que los
dispositivos pueden conectarse: mediante cables o en forma inalámbrica. Los dispositivos que
no se conectaban tradicionalmente a la red requieren sensores, RFID y controladores.
Datos
El término “datos masivos” se refiere a la gran cantidad de datos generados por hora por miles
de millones de dispositivos conectados. Para la administración, el almacenamiento y el análisis
de los datos masivos, son necesarios nuevos productos y técnicas. Parte de la solución del
problema de los datos masivos es la virtualización y la computación en la nube.
La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan
y analizan grandes cantidades de datos para obtener más conocimientos que puedan ayudarlas
a identificar tendencias, predecir comportamientos y dar poder a los responsables de la toma
de decisiones.
Personas
Procesos
Los procesos se producen entre las personas, los objetos y los datos. En la actualidad, IdT reúne
estos tres pilares mediante la combinación de las conexiones M2M, M2P y P2P.