Está en la página 1de 20

Los cuatro pilares

La idea de conectar objetos no es nueva. De hecho, Internet de las cosas (IdC) es un término
ampliamente aceptado desde finales de la década de los noventa. “IdC” hace referencia a la red
de objetos físicos a los que se puede acceder mediante Internet.

No todos los objetos que se conectan a IdC son dispositivos informáticos, pero muchos sí.
Entonces, ¿qué es un dispositivo informático? Si bien quizá sea fácil identificar una computadora
de escritorio o portátil, puede ser difícil distinguir qué constituye una computadora y qué no.
¿Los automóviles son dispositivos informáticos? ¿Y un reloj o un televisor?

Los primeros dispositivos informáticos (computadoras) eran máquinas inmensas del tamaño de
una habitación, cuyo armado, administración y mantenimiento requerían de varias personas. En
la actualidad, son exponencialmente más rápidos y mucho más pequeños que sus predecesores.
A efectos de este curso, un dispositivo informático es una máquina electrónica que realiza
cálculos a partir de un conjunto de instrucciones y que consta de tres componentes principales:
una unidad central de procesamiento (CPU), memoria y una unidad de entrada y salida (E/S).

De acuerdo con la definición anterior, un reloj digital es un dispositivo informático, pero un reloj
analógico no lo es. El reloj digital tiene una CPU para ejecutar el programa, tiene memoria para
almacenar el programa y otra información, y tiene un dispositivo de entrada y salida (E/S) para
permitir la interacción con el usuario (pantalla, cuadrante, botones, alertas sonoras, etc.). Si bien
el reloj analógico tiene el componente de E/S, no tiene CPU ni memoria.

¿Qué son los objetos?

En la actualidad, el pilar de los objetos, destacado en la ilustración, se compone principalmente


de varios tipos de computadoras y dispositivos informáticos tradicionales, como equipos de
escritorio, computadoras portátiles, smartphones, tablet PC, grandes equipos y clústeres de
computadoras. Sin embargo, IdC incluye todos los tipos de objetos, aun los objetos y los
dispositivos que no se conectaban tradicionalmente. De hecho, Cisco calcula que, en algún
momento del futuro, el 99% de los objetos físicos tendrán conexión.

Estos objetos contienen tecnología integrada para interactuar con servidores internos y con el
entorno externo. Además, tienen capacidad de conexión a red y pueden comunicarse mediante
una plataforma de red disponible, confiable y segura. Sin embargo, IdC hace referencia a una
sola transición tecnológica: la capacidad de conectar objetos que antes no se conectaban, de
manera que puedan comunicarse a través de la red.
Cuando los objetos tienen capacidades de detección y comunicación, la disponibilidad de datos
puede cambiar la forma y el lugar donde se toman las decisiones, quién las toma y los procesos
que las personas y las empresas usan para tomar esas decisiones. IdT se basa en las conexiones
entre las personas, los procesos, los datos y los objetos. Estos son los cuatro pilares de IdT, como
se muestra en la ilustración. Sin embargo, IdT no tiene que ver con el conjunto de estas cuatro
dimensiones de forma aislada; cada una amplifica las capacidades de las otras tres. El verdadero
poder de IdT surge en la intersección de todos estos elementos.

Dispositivos comunes

Internet conecta varios dispositivos informáticos además de las computadoras de escritorio y


portátiles. A tu alrededor, hay dispositivos con los que quizá interactúes todos los días y que
también están conectados a Internet.

Por ejemplo, día a día las personas utilizan cada vez más los dispositivos móviles para
comunicarse y realizar tareas cotidianas, como revisar el pronóstico del tiempo o realizar
operaciones bancarias en línea. Haga clic en los elementos que se muestran en la figura 1 para
obtener más información sobre los dispositivos móviles.

En el futuro, es posible que muchos de los objetos en su hogar también tengan conexión a
Internet para que se puedan controlar y configurar de manera remota. Haga clic en los
elementos que se muestran en la figura 2 para obtener más información sobre los dispositivos
domésticos conectados.

Fuera de su casa, en el mundo exterior, también hay muchos dispositivos conectados que
proporcionan comodidad e información útil e, incluso, fundamental. Haga clic en los elementos
que se muestran en la figura 3 para obtener más información sobre estos dispositivos
conectados comunes.

Conexión de dispositivos

Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT
deben conectarse entre sí a fin de que puedan comunicarse. Hay dos formas de conectar
dispositivos: con cables o en forma inalámbrica.

En la mayoría de los casos, la conexión de dispositivos entre sí mediante cables es demasiado


costosa o engorrosa para ser práctica. Por este motivo, la mayoría de los dispositivos deben
poder enviar y recibir datos de forma inalámbrica.

Existen muchos tipos diferentes de comunicación inalámbrica. Los tipos más comunes de
comunicación inalámbrica son Wi-Fi, redes de telefonía móvil, Bluetooth y transmisión de datos
en proximidad (NFC). Algunos dispositivos, como los smartphones y las Tablet PC, utilizan una
combinación de métodos de comunicación inalámbrica para conectarse a diferentes
dispositivos.

Dispositivos electrónicos que no se conectan a Internet

Según la página web Internet World Stats (www.internetworldstats.com), hasta junio de 2012,
según las estadísticas había aproximadamente 2400 millones de usuarios de Internet. Esto es
solo el 34% de la población mundial total.
En 2012, la cantidad de dispositivos conectados a Internet superó a la población mundial. Esto
incluye dispositivos informáticos tradicionales y dispositivos móviles, así como también nuevos
dispositivos industriales y de consumo que consideramos “objetos”.

Aunque puede parecer que hay demasiados dispositivos conectados a Internet, esto representa
menos del 1% de los objetos que podrían conectarse. Entre los dispositivos que actualmente no
están conectados, se encuentran los microondas, los despertadores y los sistemas de
iluminación.

Sensores

Los sensores son una forma de obtener datos de dispositivos que no son computadoras.
Convierten los aspectos físicos de nuestro entorno en señales eléctricas que las computadoras
pueden procesar. Algunos ejemplos de esto son los sensores de humedad del suelo, los sensores
de temperatura del aire, los sensores de radiación y los sensores de movimiento. Todos los tipos
de sensores desempeñan una función importante en la conexión de dispositivos que,
tradicionalmente, no estaban conectados a IdT.

RFID

Existe un tipo popular de sensor que utiliza identificación por radiofrecuencia (RFID). La RFID
utiliza los campos electromagnéticos de radiofrecuencia para comunicar información entre
pequeñas etiquetas codificadas (etiquetas RFID) y un lector de RFID. En general, las etiquetas
RFID se utilizan para identificar al portador, como una mascota, y hacerle un seguimiento.
Debido a que las etiquetas son pequeñas, pueden fijarse a prácticamente cualquier elemento,
incluidos ropa y dinero. Algunas etiquetas RFID no utilizan baterías. La energía que la etiqueta
necesita para transmitir la información se obtiene de señales electromagnéticas que envía el
lector de etiquetas RFID. La etiqueta recibe esta señal y utiliza parte de la energía en ella para
enviar la respuesta.

Los modelos que se muestran en la ilustración tienen un alcance de transmisión de unos pocos
metros, mientras que otras etiquetas RFID cuentan con una batería y funcionan como una baliza
que puede transmitir información en todo momento. Este tipo de etiquetas RFID generalmente
tiene un alcance de unos cientos de metros. A diferencia del código de barras, la RFID depende
de la radiofrecuencia; por lo tanto, no requiere una línea de vista para funcionar.

Debido a su flexibilidad y sus bajos requisitos de alimentación, las etiquetas RFID son una
excelente manera de conectar un dispositivo que no es una computadora a una solución de IdT
mediante la provisión de información a un dispositivo lector de RFID. Por ejemplo, hoy en día es
común que las fábricas de automóviles coloquen etiquetas RFID en las carrocerías. Esto permite
un mejor seguimiento de cada vehículo en la línea de montaje.

La primera generación de etiquetas RFID fue diseñada para “una sola escritura y muchas
lecturas”. Esto significa que pueden programarse en la fábrica una sola vez, pero no pueden
modificarse fuera de ella. Las etiquetas RFID más nuevas están diseñadas para “muchas
escrituras y muchas lecturas”, y tienen circuitos integrados que pueden durar entre 40 y 50 años,
y que pueden escribirse más de 100 000 veces. Estas etiquetas pueden almacenar eficazmente
el historial completo del elemento al que están conectadas, como la fecha de fabricación, el
historial de seguimiento de ubicaciones, el ciclo de diversos servicios y el propietario.
Controladores

Los sensores pueden programarse para que tomen mediciones, traduzcan esos datos en señales
y después los envíen a un dispositivo principal denominado “controlador”. El controlador es
responsable de obtener los datos de los sensores y proporciona una conexión a Internet. Los
controladores pueden tener la capacidad de tomar decisiones inmediatas o pueden enviar datos
a una computadora más potente para su análisis. Esta computadora más potente puede estar
en la misma LAN que el controlador, o bien puede ser accesible únicamente por medio de una
conexión a Internet.

Para acceder a Internet y luego a las computadoras más potentes en el centro de datos que se
muestra en la ilustración, el controlador primero envía los datos a un router local. Este router
comunica la red local con Internet y puede reenviar datos entre ambas.

IdC e IdT

En el video, correspondiente a la demostración principal de Cisco Live 2013, Jim Grubb,


director de demostraciones de Cisco, y John Chambers, director ejecutivo de Cisco, definen la
oportunidad que presenta Internet de las cosas y la forma en que Internet de todo
aprovechará esas nuevas oportunidades.

Internet de todo es la conexión en red de personas, procesos, datos y objetos.

En el video, IdC se describe como una transición de mercado que aprovecha el costo reducido
de la conexión de objetos a Internet. Como resultado, IdC implica un cambio fundamental en el
estado de nuestra economía actual, a medida que avanzamos hacia la conexión de 50 000
millones de dispositivos para 2020.

Sin embargo, IdC es solo una de numerosas transiciones de mercado que posibilitan que IdT
concrete todo su potencial. Por ejemplo, las siguientes son transiciones que también
posibilitan la concreción de todo el potencial de IdT:
Movilidad: proporcionar acceso a recursos desde cualquier dispositivo, en cualquier momento
y desde cualquier lugar.

Computación en la nube: proporcionar recursos y servicios informáticos distribuidos mediante


una red.

Datos masivos: a medida que aumenta el volumen de datos que se produce, se acelera nuestra
capacidad de analizarlos y procesarlos.

IPv6: expandir el espacio actual de direcciones de Internet en 3,4×10^38 direcciones para


admitir con facilidad 50 000 millones de dispositivos para 2020 y miles de millones más.

El valor que una organización puede obtener de IdT depende de su capacidad para apropiarse
de las transiciones, como la nube, la movilidad e IdC. Por ejemplo, John destaca la matriz
inteligente, una solución que concreta los beneficios de IdT mediante la mejora de la eficiencia
energética de la red de energía eléctrica provista por las empresas de servicios públicos y
donde se utiliza la energía en hogares y oficinas.

IdC tiene que ver con cómo conectar lo desconectado y hacer que se pueda acceder a los
objetos mediante Internet. En relación con IdC, IdT aborda la cuestión de por qué estamos
conectando lo desconectado.

¿Qué son los datos?

Los datos son un valor asignado a todo lo que nos rodea; están en todas partes. Sin embargo,
por sí solos, los datos no tienen sentido. Los datos se vuelven más útiles al interpretarlos, por
ejemplo, mediante la correlación o la comparación. Esos datos útiles ahora son información.
Cuando se la aplica o se la comprende, esa información se convierte en conocimiento.

En la comunicación electrónica, los datos se representan como unos y ceros. Estos elementos
diferenciados se conocen como bits (o dígitos binarios). Todos los datos electrónicos se
almacenan en este formato binario digital. Mientras que los seres humanos interpretan
palabras e imágenes, las computadoras interpretan patrones de bits.

En la figura 2, utilice la calculadora binaria para ver la forma en que las letras se traducen al
código binario.

La ventaja de utilizar una codificación digital es que los datos se pueden almacenar de manera
más eficaz y pueden transmitirse por grandes distancias sin que se deteriore la calidad.

Administración de datos

Por lo general, las computadoras no tienen la conciencia contextual y la intuición de los seres
humanos. Por lo tanto, es importante considerar los dos estados de datos siguientes:

Datos estructurados

Los datos estructurados son aquellos que se introducen y se mantienen en campos fijos dentro
de un archivo o un registro. Las computadoras introducen, clasifican, consultan y analizan
datos estructurados con facilidad. Por ejemplo, cuando envía su nombre, dirección y datos de
facturación a un sitio web, crea datos estructurados. La estructura obliga al uso de cierto
formato para la introducción de los datos, a fin de minimizar los errores y hacer que sea más
fácil para la computadora interpretarlos. La figura 1 representa el almacenamiento de
diferentes tipos de datos en ubicaciones específicas para que los programas informáticos
puedan ubicarlos.

Datos no estructurados

Los datos no estructurados carecen de la organización de los datos estructurados; son datos
sin procesar. No tienen la estructura que identifica el valor de los datos. No hay un método fijo
para introducir o agrupar los datos no estructurados y, luego, analizarlos. Algunos ejemplos de
datos no estructurados incluyen el contenido de fotos y archivos de audio y de video. En la
figura 2, se muestra La escuela de Atenas, de Rafael. No puede realizarse una búsqueda del
contenido, como las figuras y los elementos de la pintura, porque no tiene estructura.

Los datos estructurados y no estructurados son recursos valiosos para las personas, las
organizaciones, las industrias y los gobiernos. Al igual que otros recursos, la información
recolectada a partir de datos estructurados y no estructurados tiene un valor mensurable. Sin
embargo, el valor de esos datos puede aumentar o disminuir, según la forma en que se
administren. Incluso los mejores datos pierden valor con el tiempo.

Es importante que las organizaciones tomen en cuenta todos los tipos de datos (estructurados,
no estructurados y semiestructurados) y determinen cómo darles formato para que puedan
administrarse y analizarse.

Para comprender la administración de datos, es importante entender conceptos como el


almacenamiento de datos y el transporte de datos.

Almacenamiento de datos

Al referirnos al espacio de almacenamiento, utilizamos el término bytes (B). Un solo byte es


una combinación de 8 bits. Otras unidades de medida incluyen las siguientes:

Kilobytes (KB): aproximadamente, mil (10^3) bytes

Megabytes (MB): aproximadamente, un millón (10^6) de bytes

Gigabytes (GB): aproximadamente, mil millones (10^9) de bytes

Terabytes (TB): aproximadamente, un billón (10^12) de bytes

Petabytes (PB): aproximadamente, mil billones (10^15) de bytes

Exabytes (EB): aproximadamente, un trillón (10^18) de bytes.

Con los años, la cantidad de espacio de almacenamiento disponible aumentó


exponencialmente. Por ejemplo, hasta no hace mucho tiempo, el espacio de almacenamiento
de los discos duros solía medirse en megabytes. En la actualidad, los discos duros de un
terabyte son comunes.

Existen tres tipos principales de almacenamiento de datos:

Datos locales: datos a los que se accede en forma directa mediante dispositivos locales. Los
discos duros, las unidades flash USB y los CD o DVD son ejemplos de almacenamiento local de
datos. Haga clic en los elementos de la figura 1 para obtener más información.
Datos centralizados: datos que se almacenan en un único servidor centralizado y se comparten
desde allí. Diversos dispositivos pueden acceder a la información de forma remota mediante la
red o Internet. Usar un servidor de datos centralizados puede tener como resultado cuellos de
botella e ineficiencia, y puede convertirse en un único punto de error. Consulte la figura 2.

Datos distribuidos: datos administrados por un sistema de administración de base de datos


central (DBMS). Los datos distribuidos son datos que se reproducen y almacenan en varias
ubicaciones. Esto permite un uso compartido de datos eficaz y sencillo. Para obtener acceso a
los datos distribuidos, se utilizan aplicaciones locales y globales. Con un sistema distribuido, no
hay un único origen de error. Si hay un corte de energía en uno de los sitios, los usuarios
pueden seguir teniendo acceso a los datos de los otros sitios. Consulte la figura 3.

Proveedores de servicios de Internet

En los entornos de almacenamiento centralizado y distribuido de datos, estos deben


transportarse a través de la red o Internet.

Los dispositivos que reenvían datos a través de Internet deben utilizar un proveedor de
servicios de Internet (ISP). Los ISP proporcionan las conexiones para darles acceso a Internet a
personas y empresas, y también pueden interconectarse a otros ISP. Las redes se conectan a
un ISP en un punto de presencia (POP).

En un ISP, una red de routers y switches de alta velocidad transmite los datos entre los
distintos POP. Varios enlaces interconectan los POP para proporcionar rutas alternativas para
los datos por si acaso se produce un error en un enlace o se sobrecarga de tráfico.

Para enviar información más allá de los límites de una red ISP, los paquetes se reenvían a otros
ISP. Como se muestra en la ilustración, Internet consta de enlaces de datos de alta velocidad
que interconectan varios ISP. Estas interconexiones forman parte de una red muy grande, de
gran capacidad, conocida como “red troncal de Internet”.
Direccionamiento IP

Los paquetes que atraviesan Internet deben ser paquetes de protocolo de Internet (IP). Cada
paquete IP debe contener direcciones IP de origen y de destino válidas. Si no hay información
de dirección válida, los paquetes no llegan al host de destino, y los paquetes devueltos no
regresan al origen inicial. El protocolo IP define la estructura de las direcciones IP de origen y
de destino. Especifica la forma en que estas direcciones se utilizan en el routing de paquetes
de un host a otro o de una red a otra.

Actualmente, Internet utiliza IPv4 (versión 4 de IP), pero se está haciendo la transición a IPv6
(versión 6 de IP). IPv6 permite un mayor acceso y escalabilidad con más direcciones IP
disponibles y otras funciones.

La dirección IP es similar a la dirección postal de una persona. Se conoce como “dirección


lógica” porque se asigna de manera lógica según la ubicación del host. Este proceso es similar a
la asignación de las direcciones por parte del gobierno local según la descripción lógica de la
ciudad, el pueblo o el barrio. No sería posible recordar todas las direcciones IP de todos los
servidores que prestan servicios de hospedaje en Internet. Por eso, existe una manera más
sencilla de ubicar servidores mediante la asociación de un nombre con una dirección IP. En la
ilustración, los servidores en Internet traducen el nombre www.cisco.com a la dirección IP de
destino.

Paquetes IP

Cuando se juega un videojuego en Internet, se chatea con un amigo, se envía un correo


electrónico o se navega por la Web, los datos enviados y recibidos se transmiten en forma de
paquetes IP. Antes de enviarse por Internet, los datos se dividen en paquetes IP. Para redes
Ethernet, el tamaño del paquete es de entre 64 y 1500 bytes. Descargar una sola canción de 3
MB requiere más de 2000 paquetes de 1500 bytes cada uno.

En las redes, cada byte de datos se transmite de a un bit por vez. El ancho de banda de red, o
la velocidad de transferencia de datos, se expresa en bits por segundo. Por ejemplo, una
conexión de un megabit (1 000 000 bits) significa que, en teoría, los datos pueden transmitirse
a un megabit por segundo (1 Mb/s).
Administración de direcciones IP

En Internet, cada dirección IP debe ser única. La Autoridad de números asignados de Internet
(IANA) es responsable de controlar la distribución de direcciones IP de modo que no haya
duplicaciones. La IANA asigna bloques de direcciones IP a cada uno de los cinco registros
regionales de Internet (RIR). Los ISP obtienen bloques de direcciones IP del RIR en su región
geográfica. Es responsabilidad del ISP administrar esas direcciones y asignarlas a las redes de
sus clientes y a los dispositivos y redes de los usuarios finales.

El ISP determina adónde debe reenviar el tráfico. Los paquetes pasan de un router a otro —
posiblemente, a través de varias redes ISP— hasta que llegan a su destino final. Los routers en
cada uno de los ISP utilizan la dirección de destino de los paquetes IP para elegir la mejor ruta
a través de Internet. El switching de paquetes es transparente para el usuario, que solo ve qué
se envió y qué se recibió.

Más conexiones = más datos

¿Por qué tanta preocupación por los datos? El volumen de datos que, hace una década, se
producía en un año, ahora se produce en una semana. Eso equivale a la producción de más de
20 exabytes de datos por semana. A medida que más objetos no conectados se conectan, los
datos siguen creciendo exponencialmente.
Datos en movimiento

En general, los datos se consideran información que se recolectó con el tiempo. Por ejemplo,
pueden haberse recolectado mediante varias transacciones que representan el procesamiento
de pedidos de una organización. Estos datos tienen valor para la organización, y su naturaleza
es histórica. Son los datos estáticos que llamamos “datos en reposo”.

Sin embargo, a medida que continúa el crecimiento acelerado de grandes cantidades de datos,
una gran parte del valor de estos se pierde casi con la misma rapidez con la que se crea. Los
dispositivos, sensores y videos proporcionan este creciente origen de nuevos datos en forma
continua. Estos datos proporcionan su valor máximo mientras interactúan en tiempo real.
Denominamos a esto “datos en movimiento”.

Esta afluencia de nuevas oportunidades de datos aporta nuevas formas de mejorar nuestro
mundo, desde solucionar problemas de salud mundiales hasta mejorar la educación. Existe un
potencial increíble para que las soluciones inteligentes obtengan, administren y evalúen datos
a la velocidad de las comunicaciones humanas. Como resultado, Internet de todo tendrá cada
vez más que ver con los “datos en movimiento”.

Administración de datos masivos

Uno de los factores que impulsan el crecimiento de la información es la cantidad de


dispositivos conectados a Internet y la cantidad de conexiones entre esos dispositivos. Pero
esto es solo el principio. Nuevos dispositivos se conectan a Internet a diario y generan una
gran cantidad de contenido nuevo.

Con esta cantidad de información, las organizaciones deben aprender cómo administrar los
datos y también cómo administrar los “datos masivos”.

Los datos masivos tienen tres dimensiones principales que es necesario explicar: volumen,
variedad y velocidad.

El volumen describe la cantidad de datos que se transporta y se almacena, la variedad describe


el tipo de datos, y la velocidad describe la rapidez a la que estos datos se transmiten. Los datos
no pueden moverse sin una infraestructura. La velocidad de la infraestructura (entrada/salida,
ancho de banda y latencia) y la capacidad de habilitar rápidamente recursos óptimos (red,
CPU, memoria y almacenamiento) afecta en forma directa la velocidad de los datos.

Análisis de datos masivos

Las aplicaciones de datos masivos reciben información de una gran diversidad de orígenes de
datos, entre ellos, computadoras, smartphones, tablet PC, máquinas, sensores, medios
sociales y aplicaciones multimedia. Gran parte de este crecimiento en los datos se debe a los
dispositivos móviles, como se muestra en la ilustración. La movilidad permite la interacción
entre usuario y contenido en cualquier momento, en cualquier lugar y con cualquier
dispositivo.

La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan
y analizan grandes cantidades de datos para obtener más conocimientos que puedan
ayudarlas a identificar tendencias, predecir comportamientos y dar poder a los responsables
de la toma de decisiones.
Toma en cuenta lo siguiente:

 La cantidad de datos que se generan

 La forma en que se identifican y administran estos datos como un activo de la


organización

 La forma en que estos datos se convierten en información utilizable

 La forma en que las organizaciones utilizan estos datos para tomar decisiones

Pregúntese, ¿qué sucede cuando compartimos información o una opinión sobre un negocio en
una red social? ¿Cómo se propaga esa información? ¿A quién le llega? Y, más importante aún,
¿cómo reaccionan y utilizan esa información las empresas para crear nuevas conexiones con
clientes?

Análisis de datos masivos (cont.)

Las aplicaciones de datos masivos deben poder recolectar estos datos y estructurarlos de
forma que puedan generar valor para las organizaciones. Por ejemplo, las aplicaciones de
datos masivos deben poder adecuarse a tendencias y orígenes de datos cambiantes, como las
siguientes:

 Movilidad: dispositivos móviles, eventos, uso compartido e integración de sensores

 Acceso a los datos y consumo de datos: Internet, sistemas interconectados, redes


sociales y modelos de acceso

 Capacidades del ecosistema: cambios importantes en el modelo de procesamiento de


información y la disponibilidad de un marco de código abierto

Como resultado, el costo y la complejidad de estos modelos aumentaron, lo que produjo


cambios en la manera en que se almacenan y analizan los datos masivos, y en la forma en que
se accede a ellos. Las organizaciones deben ajustar sus modelos de datos actuales para admitir
los datos masivos. Como resultado, para poder satisfacer sus necesidades de datos masivos,
las organizaciones utilizan cada vez más la virtualización y la computación en la nube.
Virtualización

Históricamente, cada computadora tiene sus propios sistema operativo, aplicaciones y


componentes de hardware exclusivos. Ahora, mediante la emulación de software, es posible
ejecutar varios equipos virtuales en una sola computadora física. Esto significa que cada equipo
virtual tiene sus propios sistema operativo, aplicaciones y componentes de hardware exclusivos.
Esto se conoce como “virtualización” en el ámbito de la informática. Como se muestra en la
ilustración, cada máquina virtual opera en forma independiente.

En el mundo empresarial, una sola infraestructura física puede ejecutar varias infraestructuras
virtuales. Mediante la virtualización de los servidores y las redes, las empresas pueden reducir
los costos operativos y administrativos. Los ahorros operativos pueden provenir de la reducción
de la cantidad de máquinas físicas y de las necesidades de energía y refrigeración. Para admitir
más aplicaciones, se puede agregar un servidor virtual.

También puede utilizar la virtualización para sus necesidades informáticas personales. Puede
probar un nuevo sistema operativo en su computadora sin dañar el sistema actual o puede
navegar por Internet de forma segura en la máquina virtual. Si se produce algún problema, la
máquina virtual se puede eliminar.

Computación en la nube

La computación en la nube es otra forma de administrar y almacenar datos y obtener acceso a


ellos. La computación en la nube implica una gran cantidad de computadoras conectadas a
través de una red. Los proveedores de computación en la nube dependen en gran medida de la
virtualización para ofrecer sus servicios. También puede reducir los costos operativos mediante
un uso más eficiente de los recursos. Estas empresas proporcionan cuatro categorías distintas
de servicios

. La computación en la nube permite que los usuarios obtengan acceso a sus datos en cualquier
momento y lugar. Si utiliza servicios de correo electrónico basados en Web, es probable que ya
esté utilizando ciertas formas de computación en la nube. La computación en la nube también
permite a las organizaciones simplificar sus operaciones de TI mediante el contrato de abonos
solo a los servicios necesarios. Con la computación en la nube, las organizaciones también
pueden eliminar la necesidad de equipos de TI, mantenimiento, y administración en el sitio. La
computación en la nube reduce los costos para las organizaciones: reduce los costos de equipos
y de energía, los requisitos físicos de la planta y las necesidades de capacitación del personal de
soporte técnico.
Centros de datos

Los centros de datos son un factor fundamental de la computación en la nube. Un centro de datos es una
instalación que proporciona los servicios necesarios para hospedar los entornos informáticos más grandes
que existen en la actualidad. Su función principal es proporcionar continuidad a las empresas por medio de
mantener los servicios informáticos disponibles en forma permanente, ya que la mayoría de las
organizaciones dependen de sus operaciones de TI.

Para proporcionar el nivel necesario de servicio, en la implementación de un centro de datos deben


considerarse varios factores, como los siguientes:

 Ubicación: los centros de datos deben ubicarse donde haya menos riesgo de catástrofes naturales
y a una distancia suficiente de áreas con alto nivel de tráfico de personas (p. ej., aeropuertos, centros
comerciales, etc.) y áreas de importancia estratégica para los gobiernos y las empresas de servicios
públicos (p. ej., refinerías, represas, reactores nucleares, etc.).

 Seguridad: en los centros de datos, debe haber controles estrictos respecto del acceso físico y del
personal de planta.

 Electricidad: debe haber suficiente acceso a la energía eléctrica, con energía de respaldo que conste
de fuentes de alimentación ininterrumpida, bancos de baterías y generadores eléctricos.

 Entorno: un entorno físico bien controlado que mantenga la temperatura y la humedad adecuadas.
También debe tener sistemas sofisticados de extinción de incendios.

 Red: la infraestructura de red debe ser confiable y escalable, y tener conectividad redundante.

Actualmente, hay más de 3000 centros de datos en todo el mundo que ofrecen servicios de hospedaje
generales (IaaS) a personas y organizaciones. Existen muchos más centros de datos que pertenecen a
empresas del sector privado y que son operados por estas para su propio uso.
Nubes

La computación en la nube utiliza un grupo compartido de recursos informáticos (p. ej., redes,
servidores, almacenamiento, aplicaciones y servicios) para proporcionar acceso a petición a la
red. Mediante el uso de la virtualización en los entornos de centros de datos, la computación en
la nube puede escalarse rápidamente con un mínimo de esfuerzo y de necesidades de
administración.

Como se muestra en la ilustración, el Instituto Nacional de Normas y Tecnología (NIST) de los


Estados Unidos definió cuatro tipos de modelos de implementación de la nube:

 Privado

 Público

 Comunitario

 Híbrido

Las nubes privadas se crean exclusivamente para una sola organización. La infraestructura
puede estar ubicada físicamente en el sitio de la empresa o fuera de este, y el propietario puede
ser otro proveedor. La nube privada solo proporciona servicios a los miembros de una
organización.

La nube pública se crea para uso del público en general. La infraestructura se encuentra
físicamente en el sitio del proveedor, pero puede ser propiedad de una o varias organizaciones,
entre ellas, empresas, instituciones académicas o entidades gubernamentales.

Las nubes comunitarias se crean para el uso exclusivo de una comunidad determinada. La
comunidad consta de varias organizaciones que comparten las mismas inquietudes (p. ej.,
misión, requisitos de seguridad, políticas y factores de cumplimiento). La infraestructura puede
estar ubicada en el sitio o fuera de este, y puede ser propiedad de un proveedor independiente
o de una o más de las organizaciones que forman parte de la comunidad. Las diferencias entre
nubes públicas y nubes comunitarias son las necesidades funcionales que se personalizan para
la comunidad. Por ejemplo, las organizaciones de servicios de salud deben cumplir las políticas
y leyes (p. ej., HIPAA, en los Estados Unidos) que requieren niveles de autenticación y
confidencialidad especiales. Las organizaciones pueden compartir el esfuerzo de
implementación de estos requisitos en una nube común.

Una infraestructura de nube híbrida consta de dos o más infraestructuras de nube diferentes
(privada, comunitaria o pública), que son entidades únicas. Estas entidades están unidas por
tecnología que habilita la portabilidad de los datos y las aplicaciones. Esta portabilidad permite
que una organización mantenga una perspectiva única de solución de nube, al tiempo que
aprovecha las ventajas ofrecidas por distintos proveedores de servicios en la nube. Por ejemplo,
la ubicación geográfica (ubicación respecto de los usuarios finales), el ancho de banda, los
requisitos de normas o de políticas, la seguridad y el costo son todas características que pueden
diferenciar a los proveedores. Una nube híbrida ofrece flexibilidad para adaptarse a esos
servicios del proveedor, y reaccionar ante ellos, a petición.
Tres conversaciones esenciales sobre la nube

La computación en la nube ya contribuyó a que las organizaciones hagan cambios importantes


en su infraestructura. Este proceso será más generalizado a medida que las organizaciones
aprovechen las ventajas de IdT y evalúen sus necesidades de datos masivos. Las organizaciones
deben aprovechar los beneficios de una variedad de nubes. Para ello, necesitan una
infraestructura y un personal de TI que tenga la capacidad para combinar esas nubes, y deben
determinar qué modelo de nube sería el mejor para cada servicio.

Práctica de laboratorio: Instalación de una máquina virtual con Linux (optativo)

La virtualización es un factor crucial en la computación en la nube y los centros de datos. Puede


experimentar con la virtualización en su propia computadora mediante la instalación de un
equipo virtual.

Los equipos virtuales que se ejecutan dentro de un sistema de computación físico se denominan
“máquinas virtuales”. En la actualidad, se virtualizan redes enteras de computadoras. Cualquier
persona con una computadora y un sistema operativo modernos tiene la capacidad de ejecutar
máquinas virtuales en el escritorio de su equipo.

Las personas deben estar conectadas

Los datos, por sí solos, no sirven de nada. Una gran cantidad de datos a la que nadie puede tener
acceso no resulta útil. La organización de estos datos y su transformación en información útil
permite que las personas tomen decisiones con buenos fundamentos e implementen las
medidas adecuadas. Esto genera valor económico en una economía que se basa en Internet de
todo. Por esta razón, las personas son uno de los cuatro pilares. Las personas son la figura central
en cualquier sistema económico: Interactúan como productores y consumidores en un entorno
cuyo propósito es mejorar el bienestar satisfaciendo las necesidades humanas. Ya sean las
conexiones de persona a persona (P2P), de máquina a persona (M2P) o de máquina a máquina
(M2M), todas las conexiones y los datos generados a partir de ellas se utilizan para aumentar el
valor para las personas.
Internet rebosa de datos. Tener acceso a los datos y luego actuar en función del conocimiento
adquirido a partir de esa información es la base de IdT. Por ejemplo, cuando Jack Andraka era
un estudiante de secundaria de 15 años, accedió a información en Internet para desarrollar una
prueba que pudiera detectar el cáncer de páncreas en etapas tempranas, cuando las
probabilidades de supervivencia son significativamente mejores.

La información transforma el comportamiento

“Esto [IdT] no tiene que ver con la tecnología, sino con la manera en que cambiamos la vida de
las personas”. John Chambers, director ejecutivo de Cisco Systems

En un sistema económico, el valor es una medida del beneficio. Las personas determinan el valor
de las ofertas a través de un sistema de intercambio. Es importante destacar que, si bien los
datos y la analítica importan, lo que convierte los datos en conocimiento, y el conocimiento en
valor de IdT, es la opinión de las personas.

IdT permite acceso a información precisa y oportuna que puede ocasionar un cambio en el
comportamiento humano en beneficio de todos. Facilita el intercambio que permite a las
personas tomar decisiones fundadas que salven las diferencias entre los resultados reales y los
resultados deseados. Esto se conoce como “ciclo de retroalimentación”. Un ciclo de
realimentación puede proporcionar información en tiempo real basada en el comportamiento
actual y, luego, suministrar información útil para la toma de decisiones a fin de modificar dicho
comportamiento.

Cómo utilizan los datos las empresas

El ciclo de realimentación es un recurso importante para las empresas porque las ayuda a
reaccionar y a planificar en un contexto empresarial en constante cambio. Permite que una
empresa tenga ofertas pertinentes y competitivas que aborden las necesidades del cliente. Por
ejemplo, muchas tiendas minoristas usan tarjetas de fidelización para hacer un seguimiento de
las compras del cliente e identificar tendencias. Esto les permite promocionar ofertas en forma
directa a los compradores más relevantes que representan el mayor potencial de ganancias.

Cien años atrás, las empresas se concentraban en crear productos uniformes que vendían a todo
el mundo. Esto sucedió al mismo tiempo que la evolución de la producción en masa. Además,
esto también guardaba relación con las estrategias promocionales de los productos y el uso de
letreros, folletos y periódicos para fines de marketing masivo, con la esperanza de que las
personas compraran el producto.

Sin embargo, es poco probable que todos necesiten un único producto o servicio comercial. Una
empresa moderna es consciente del marketing dirigido, que crea ofertas diferenciadas según las
necesidades de los clientes. Esta es la razón por la que las empresas necesitan tener acceso a los
datos de los clientes.

Ejemplo de micromarketing

El marketing dirigido apunta a un grupo específico de personas, separado del mercado en


conjunto. Este mercado puede tener como base a las personas que viven en la misma región,
que tienen el mismo trabajo o que ganan una determinada cantidad de dinero.

Por ejemplo, los datos de los consumidores pueden mostrar que la audiencia de un programa
de televisión en particular está constituida mayoritariamente por personas de 40 a 65 años, con
un ingreso familiar anual de USD 250 000 o más. Con frecuencia, en estos programas se
muestran avisos publicitarios de automóviles de alta gama porque las empresas de automóviles
tienen acceso a los datos de los espectadores y están dispuestas a pagar para que los anuncios
se muestren cuando haya más probabilidades de que los vea su mercado objetivo.

El micromarketing es una versión aún más precisa del marketing. Los sitios de comercio
electrónico y los programas de fidelización permiten que las empresas conozcan con mayor
exactitud qué tipo de productos o servicios necesita usted.

Por ejemplo, quizá reciba un correo electrónico de un sitio en línea en el que haya realizado
compras —o, incluso, solo búsquedas— antes. Es probable que ese correo electrónico le informe
acerca de la liquidación de un artículo similar a uno que compró en el pasado. Cuando navega
por la Web, también es posible que vea un anuncio publicitario del par exacto de zapatos que
vio en línea ayer. Esto no es una coincidencia.

Colaboración

Las prácticas inclusivas que permiten que las personas contribuyan y colaboren en forma
eficiente ayudan a que se tomen mejores decisiones para maximizar el valor. De hecho, uno de
los aspectos que más se beneficiará de IdT es una mejor colaboración dentro de las
organizaciones. La colaboración facilitará la aparición de ofertas innovadoras que hagan realidad
el potencial de IdT.

La colaboración en IdT hará que las organizaciones tengan una mayor conciencia de las
necesidades de los clientes y de las oportunidades que estos presentan. Los clientes podrán
resolver problemas y obtener asesoramiento cuándo y dónde más les convenga. Las
organizaciones tendrán nuevas fuentes de información a medida que las personas se conecten
mediante el uso de datos, voz, video y medios sociales.

Las organizaciones que usen tecnologías de colaboración, como las que se muestran en la
ilustración, podrán predecir problemas y resolverlos en forma proactiva. Podrán aprovechar los
medios sociales para identificar problemas potenciales y resolverlos antes de que se conviertan
en un problema grave. Podrán identificar al experto correcto y comunicarse con él en el
momento adecuado. Los conocimientos de los empleados muy capacitados y entendidos en la
materia se escalarán con más facilidad en varias ubicaciones.

Con estas tecnologías de colaboración, las empresas experimentarán una innovación y una
agilidad mejoradas que impulsarán su crecimiento. Las organizaciones podrán fomentar mejores
relaciones entre los empleados que proporcionen enfoques creativos para las ofertas, las
soluciones y los procesos. También podrán conectar mejor a los responsables de la toma de
decisiones, independientemente de su ubicación, para que sea posible innovar con más rapidez.

Los procesos como un pilar

Como se muestra en la figura 1, el cuarto pilar son los procesos. Los procesos desempeñan una
función fundamental en la manera en que los otros pilares —los objetos, los datos y las
personas— operan juntos para ofrecer valor en el mundo conectado de IdT.

Internet revolucionó la manera en que las empresas administran sus cadenas de suministros y
la forma en que compran los consumidores. Muy pronto, podremos acceder a detalles de
procesos que nunca antes habíamos podido ver. Esto proporcionará oportunidades para hacer
que estas interacciones sean más rápidas y simples.
Con el proceso adecuado, las conexiones adquieren pertinencia y agregan valor, dado que se
entrega la información correcta a la persona indicada en el momento adecuado y de la manera
apropiada.

Los procesos facilitan las interacciones entre las personas, los objetos y los datos. En la
actualidad, IdT los une mediante la combinación de conexiones de máquina a máquina (M2M),
de máquina a persona (M2P) y de persona a persona (P2P), como se muestra en la animación
de la figura 2.

Conexiones M2M

Las conexiones de máquina a máquina (M2M) tienen lugar cuando se transfieren datos de una
máquina u “objeto” a otro a través de una red. Las máquinas incluyen sensores, robots,
computadoras y dispositivos móviles. Estas conexiones M2M a menudo se denominan “Internet
de las cosas”.

Un ejemplo de M2M es un automóvil conectado que emite una señal para informar que un
conductor ya casi llega a casa, lo que le indica a la red doméstica que ajuste la temperatura y la
iluminación del hogar.

Conexiones M2P

Las conexiones de máquina a persona (M2P) tienen lugar cuando la información se transfiere
entre una máquina (como una computadora, un dispositivo móvil o un letrero digital) y una
persona, como se muestra en la figura 1. Cuando una persona obtiene información de una base
de datos o realiza un análisis complejo, tiene lugar una conexión M2P. Estas conexiones M2P
facilitan el movimiento, la manipulación y la información de datos de máquinas para ayudar a
las personas a que tomen decisiones fundadas. Las acciones que las personas realizan según sus
razonamientos fundados completan un ciclo de realimentación de IdT.

Conexiones P2P

Las conexiones de persona a persona (P2P) tienen lugar cuando la información se transfiere de
una persona a otra. Las conexiones P2P se producen cada vez más a través de video, dispositivos
móviles y redes sociales. Con frecuencia, estas conexiones P2P se denominan “colaboración”.

Como se muestra en la ilustración, el valor más alto de IdT se obtiene cuando el proceso facilita
la integración de las conexiones M2M, M2P y P2P.

Estudio de caso de la administración de propiedades

¿De qué manera puede crear valor la combinación de personas, procesos, datos y objetos a
través de una plataforma segura? Consideremos la administración de propiedades y los
propietarios, como se muestra en la ilustración.

En un mercado inmobiliario comercial, las empresas de administración de propiedades deben


buscar nuevas formas de diferenciarse de sus competidores mediante el ofrecimiento de
servicios únicos a sus inquilinos, y aumentar sus ingresos al mismo tiempo.

En un ejemplo, una empresa de administración de propiedades instaló 95 000 sensores en el


edificio en una red de Cisco para hacer un seguimiento del consumo de energía. Mediante el uso
de aplicaciones de análisis, la empresa pudo hacer un seguimiento del consumo de energía y
ayudar a los inquilinos a reducir sus cuentas de luz.
Esta empresa también proporcionó a sus administradores de edificios y empleados de otras
instalaciones dispositivos móviles para mejorar la colaboración y el servicio a los inquilinos.

El resultado fue una reducción del 21% en los costos de energía en 2012.

Información pertinente y oportuna

Miles de millones de conexiones M2M, M2P y P2P hacen posible el “todo” en IdT. El pilar de los
procesos aprovecha las conexiones entre los datos, los objetos y las personas para proporcionar
la información correcta al objeto o a la persona indicada en el momento adecuado. Estos miles
de millones de conexiones agregan valor.

Una gota de agua es una excelente metáfora para IdT. Una gota por sí sola no es tan importante.
Sin embargo, cuando se combina con millones o, incluso, miles de millones de otras gotas, puede
cambiar el estado de nuestro planeta. Al igual que una gota de agua, una sola persona, un bit de
datos o un solo objeto conectado a miles de millones de otras personas, datos y objetos puede
modificar el estado de nuestro planeta.

Para convertir esta metáfora en un ejemplo del mundo real de IdT, imagine cómo una minúscula
gota de agua puede iniciar una reacción en cadena que produzca un gran resultado. Los sistemas
de control envían alertas de un chaparrón repentino con truenos. Los sensores se comunican
con las redes. Las redes se comunican con las redes de tráfico. Las redes de tráfico se comunican
con los sistemas de energía. Todos operan en forma concertada para proteger a las personas y
preservar su calidad de vida.
RESUMEN

Capítulo 2: Pilares de IdT

Los cuatro pilares de IdT son las personas, los procesos, los datos y los objetos.

Objetos

Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT
deben conectarse entre sí a fin de que puedan comunicarse. Existen dos maneras en que los
dispositivos pueden conectarse: mediante cables o en forma inalámbrica. Los dispositivos que
no se conectaban tradicionalmente a la red requieren sensores, RFID y controladores.

Datos

El término “datos masivos” se refiere a la gran cantidad de datos generados por hora por miles
de millones de dispositivos conectados. Para la administración, el almacenamiento y el análisis
de los datos masivos, son necesarios nuevos productos y técnicas. Parte de la solución del
problema de los datos masivos es la virtualización y la computación en la nube.

La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan
y analizan grandes cantidades de datos para obtener más conocimientos que puedan ayudarlas
a identificar tendencias, predecir comportamientos y dar poder a los responsables de la toma
de decisiones.

Personas

Las personas conectadas modifican su comportamiento sobre la base de su acceso a la


información. Al mismo tiempo, su comportamiento cambiado afecta la información que se
genera. Esto se conoce como “ciclo de realimentación”. Las organizaciones usan datos
generados por las personas conectadas para perfeccionar y dirigir sus estrategias de marketing.

Procesos

Los procesos se producen entre las personas, los objetos y los datos. En la actualidad, IdT reúne
estos tres pilares mediante la combinación de las conexiones M2M, M2P y P2P.

También podría gustarte