Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIVERSIDAD ECCI
PRESENTADO POR:
DOCENTE:
24 DE AGOSTO DE 2019
2
PRESENTACIÓN
Industrial. Con toda la debida consideración que se merece, entregamos el siguiente informe
Para lo cual, en las observaciones que hubiese sepa hacerme conocer para que en una próxima
Atentamente
RESUMEN
La cuarta revolución industrial o también llamada la Industria 4.0 es una nueva etapa de la
digitalización en donde las fábricas inteligentes tienen como objetivo emplear diversas
tecnologías digitales en los procesos de producción, para así producir de manera eficiente sus
La industria 4.0 consta de una completa digitalización en las cadenas de suministro de una
fábrica por medio de herramientas tales como: procesamiento, análisis de datos, sistemas de
software, sensores y automatización de los procesos, agregando así un valor importante en toda
la cadena.
Internet de las Cosas (IoT), análisis de big data, computación en la nube, el Sistema Ciber-Físico
(CPS), Inteligencia Artificial (AI), Realidad virtual y aumentada (VR y AR) y tecnología de
Para poder entender más sobre la cuarta revolución industrial vamos a interrelacionar los pilares
Contenido
PRESENTACIÓN ...................................................................................................................... 2
RESUMEN ................................................................................................................................. 3
REALIDAD AUMENTADA..................................................................................................... 6
SIMULACAIÓN ...................................................................................................................... 11
LA NUBE................................................................................................................................. 15
CIBERSEGURIDAD ............................................................................................................... 17
REFERENCIAS ....................................................................................................................... 20
5
producción), mientras que Smart Products considera tecnologías relacionadas con la oferta del
producto. (1)
INTEGRACION VERTICAL
adquirir otras empresas a través de las cuales pueda autoabastecerse de los suministros de los
materiales e insumos.
Una de las tecnologías para la fabricación inteligente de la integración vertical son los
capaz de controlar muchos tipos de equipos industriales y sistemas automatizados completos (3).
emplean para monitorear y controlar los equipos industriales o la infraestructura, como los
intervención humana. Estos dispositivos incluyen medidores en una red inteligente, electrónica y
servidores, y sensores de navegación utilizados para transmitir información a través de una red.
También se ha hecho hincapié en una mayor interacción entre los clientes y proveedores, con
el fin de lograr la producción de bienes y servicios que se ajusten a las especificaciones del
solo sistema para obtener una ventaja competitiva en el entorno empresarial incierto.
realidad no ejecuta la fabricación (por ejemplo, control de equipos y producción de bienes), sino
que recopila, analiza, integra y presenta los datos generados en la producción industrial para que
los empleados tengan una mejor visión de los procesos y puedan reaccionar rápidamente, lo que
REALIDAD AUMENTADA
La fabricación inteligente también promueve la realidad aumentada que ofrece una gran
A medida que los ciclos de vida más cortos del producto conducen a cambios más frecuentes
que afectan los sistemas y las líneas de producción, los fabricantes tienen que repetir el proceso
de puesta en servicio con mayor frecuencia (12). Es aquí donde se utiliza el método de (virtual
puesta en marcha), Lo que hace es acelerar el proceso de puesta en marcha, es posible construir
simulación. (13)
Existen varias simulaciones de procesos una de ellas es la fabricación digital, que se encarga
de gestionar la información que ayuda a la toma de decisiones durante todo el ciclo de vida de la
a optimizar las tareas de mantenimiento (por ejemplo, monitoreo de salud pronostica) usando los
algoritmos de IA, los algoritmos están entrenados para predecir los eventos de falla de los
toma decisiones adecuadas en lugar de los operadores humanos. La inteligencia artificial para
8
inteligencia humana para imitar el proceso de toma de decisiones por parte de los humanos. Sin
embargo, esto no significa eliminar completamente a los humanos del proceso de producción,
sino reemplazar máquinas precisas, incansables y rápidas por humanos para optimizar la
producción. (16)
Ahora bien, tenemos las redes neuronales artificiales que consta de un conjunto de entradas,
unidades informáticas o neuronas y salidas. Estas partes se ordenan en tres capas, a saber, capas
de entrada, ocultas y de salida. Todos los elementos de la red están interconectados utilizando
ROBOTS AUTONOMOS
Por otra parte, Smart Manufacturing promueve una automatización mejorada (18). los robots
autónomos que buscan reducir las tareas de bajo valor agregado de los trabajadores y aprovechar
el potencial de estos para tareas más avanzadas en las que los robots están limitados debido a la
Con esto quiero decir que el objetivo principal de la comunicación máquina a máquina
rápido crecimiento con miles de millones de máquinas interconectadas utilizadas para diversas
A fin de cumplir con los requisitos de un sistema de producción adaptado, pero también
automatizado, los recursos deben proporcionar una cierta cantidad de flexibilidad Un trabajador
humano sigue siendo el recurso más flexible con respecto a la capacidad de adaptarse a los
cambios, pero aumenta los costos de producción. Junto al humano, los robots industriales son
máquinas que permiten flexibilidad debido a sus grados de libertad (21). La nueva generación de
robots industriales que están diseñados para la colaboración humano-robot tienen hasta siete ejes
e incluyen control de fuerza-par en sus ejes. Esto permite movimientos que comparten un brazo
Una de estas tecnologías son los Robots sensores, Ellos observan los movimientos y
posiciones de las personas para estar cerca de ellas y asegurar a los trabajadores directamente en
su trabajo sin exponerlos a riesgos imprevistos. Los gemelos digitales: utilizando software de
simulación construido al efecto (copias virtuales de objetos o servicios físicos). Es decir, son
capaces de modelar y optimizar los flujos de productos a lo largo de todo el ciclo de vida de las
máquinas antes de que se construyan, mediante el intercambio de datos entre ambos “gemelos” y
la simulación completa del diseño, producción y uso futuro del producto, incluyendo en su caso a
FABRICACIÓN ADITIVA
proceso. La sintetización por láser selectiva es una tecnología que utiliza el láser como fuente
para sintetizar el polvo en una sola parte en un proceso de capa por capa (24). La sintetización /
fusión (SLS / SLM) son el mismo proceso. representa el diseño de SLS utilizando CO2laser. El
10
proceso se realiza en un área confinada ya que el láser es la fuente de la unión. Los rayos de luz
construye las capas sobre capas de resina usando láseres de escaneo o proyectores de luz (26).
Las resinas utilizadas aquí son fotopolímeros curados por luz (27). Cada capa se crea al rastrear
la luz o el láser sobre la superficie de la resina en la plataforma de construcción. Una vez que la
Así mismo la Impresión de inyección de tinta y elaboración de contornos (IJP) realiza una
función similar lo que hace es que La resina líquida se hace fluir a través de micro boquillas para
crear una capa delgada sobre la plataforma. El movimiento de la cabeza del extrusor está en el
contorno creado por la forma de la pieza en el proceso de corte. El curado de la resina se realiza
por aire para algunas resinas, pero la mayoría de los objetos impresos con resina se mantienen en
es un método antiguo para crear las partes en el proceso de AM. Aquí la material fuente son los
Por otra parte, la Impresión 3D de polímeros compuestos son una categoría importante de
materiales con potencial para su uso en la tecnología de impresión 3D. Estos polímeros incluyen
SIMULACAIÓN
aplicación es una herramienta esencial para la investigación. Basado en el algoritmo QSIM y las
teorías relacionadas en la fuerza del campo social, este estudio optimiza el proceso de filtrado del
grupal. (45)
por ejemplo, la simulación de computadora CFD para estudiar el efecto de control de polvo
de los túneles de construcción TBM bajo diferentes tasas de flujo de extracción de polvo. En
muestra que el polvo se difunde a toda el área de trabajo de TBM en 181, lo que indica la
malla.
Por otra parte, tenemos las tecnologías base, se denominan así porque se correlacionan con las
BIG DATA
Una de ellas es el Big Data este Recopila datos que superan la capacidad de software
habitual, los gestiona y procesa en un tiempo razonable, uno de sus impactos en la tecnología es
el caso de Smart Grid, es crucial administrar en tiempo real el consumo de energía electrónica
nacional y monitorear las operaciones de redes inteligentes. Esto se logra a través de múltiples
utilizan para personalizar los servicios de salud (por ejemplo, la solución CISCO) (37). Big Data
datos farmacéuticos).
transporte por carretera están utilizando RFID (identificación por radiofrecuencia) y GPS para
rastrear autobuses y explorar datos interesantes para mejorar sus servicios. Por ejemplo, datos
recopilados sobre el número de pasajeros que usan los autobuses en diferentes rutas se utilizan
para optimizar las rutas de autobuses y la frecuencia de los viajes. Se han implementado varios
sistemas en tiempo real no sólo para proporcionar recomendaciones a los pasajeros, sino también
para ofrecer información valiosa sobre cuándo esperar el próximo autobús que lo llevará al
destino deseado. Mining Big Data también ayuda a mejorar los viajes de negocios al predecir la
Servicios públicos, los servicios públicos como las organizaciones de suministro de agua
están colocando sensores en las tuberías para monitorear el flujo de agua en las complejas redes
detectar fugas, conexiones ilegales y válvulas de control remoto para garantizar un suministro
gobiernos, como India y Estados Unidos, están extrayendo datos para monitorear las tendencias
políticas y analizar los sentimientos de la población. Hay muchas aplicaciones que combinan
además de problemas nacionales. Además, los gobiernos pueden usar sistemas Big Data para
Con respecto a las tecnologías base se encuentra la IOT (internet de las cosas), mejora el
pensamiento tradicional del pasado y permite la conexión de muchos, sino todos, los objetos del
la red, lo que, a su vez, brinda a los humanos una vida más inteligente (40).
identificador único a los objetos a través de etiquetas. Cada objeto se adjunta con el chip RFID
dispositivo lector. Se utiliza una antena para transmitir / recibir ondas de radio del lector cercano
(41).
Así mismo se encuentra las redes y tecnologías de comunicación, En Iot, los dispositivos se
mediante la nube o puerta de enlace mediante HTTP, TLS, CoAP, TCP, UDP, IP (42). A medida
que más y más dispositivos en todo el mundo se conectan a través de Internet, el espacio de
direcciones limitado de IPv4 exigió la transición del espacio de direcciones de 32 bits al espacio
No solo Las aplicaciones Iot tienen una gran cantidad de sensores inteligentes capaces de
detectar los objetos / cosas y el entorno. Si no también la Tecnología WSN tiene sensores que se
comunican con el mundo digital, recopilan datos sin procesar y los envían a la estación base. La
15
estación base monitorea las condiciones ambientales tales como temperatura, vibraciones,
presión y movimiento y genera la información para tomar decisiones importantes como controlar
Así mismo El monitoreo efectivo de las condiciones ambientales utilizando datos en tiempo
real para controlar problemas como la contaminación, los desastres y el calentamiento global es
otro objetivo importante de Iot. Esta tecnología llamada RTS En Iot, los objetos físicos son
conscientes del contexto para detectar el entorno que los rodea e interactuar entre sí. Los objetos
pueden responder con la información utilizada para la toma de decisiones en tiempo real, como
cambiar de manera segura el carril mientras se conduce, apagar automáticamente las luces de una
También Los dispositivos IoT se pueden hacer para superar las limitaciones debido a la falta
como un nuevo paradigma informático que promete recursos virtualmente ilimitados. Así, el
LA NUBE
en relación con la Iot tenemos un pilar que se interconecta mucho con las tecnologías antes
mencionadas La nube, La computación en la nube es una tecnología fácil de adoptar con una
Utiliza la última tecnología de cifrado y aún no ha sido pirateado. El usuario se comunica con el
repositorio de datos mediante una aplicación especial (pero a través de un navegador web) que
está instalada en la estación de trabajo, tableta o dispositivo móvil. Está disponible para todas las
acelerar los registros (aprobación del flujo de trabajo) y también sirve como Un archivo seguro
de documentos firmados. El flujo de trabajo de la firma puede ser individual, paralelo o en serie
trabajo. Hasta que lo firme el anterior, no pasa al siguiente. Para todos estos servicios, existen
aplicaciones para computadoras de escritorio y plataformas Windows, Mac y Linux, así como
También se maneja Botnets móviles con tecnologías en la nube, A diferencia de las Botnets
tradicionales, las Botnets móviles deben abordar nuevos desafíos derivados de las características
únicas de Internet móvil y teléfonos inteligentes. Más precisamente, los teléfonos inteligentes,
tabletas y otros dispositivos móviles generalmente tienen una capacidad limitada de batería,
botnet móvil se puede dividir en dos canales direccionales (56). El primer canal, denominado
17
El segundo, denominado canal de carga, es del bot al botmaster, y los bots pueden usarlo para
origina en Suiza. Es particularmente apreciado por los usuarios que valoran sus datos, su
seguridad y el hecho de que estos datos no pueden ser espiados porque todos los datos del
usuario están protegidos por la Ley Federal de Protección de Datos de Suiza, así como las
Regulaciones de Protección de Datos de Suiza, que son uno de los más estricto del mundo (tanto
CIBERSEGURIDAD
de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden
utilizarse para proteger los activos de la organización y los usuarios en el ciber entorno.
para recuperar su estado inicial cuando ha cesado la perturbación a la que había sido sometido».
así mismo la Ciberseguridad Busca optimizar las capacidades de los analistas en seguridad
utilizando sistemas cognitivos que automaticen la búsqueda de conexiones entre los datos, las
los avances en tecnología de procesadores (chips) con una combinación patentada de inteligencia
artificial, aprendizaje automático y análisis de datos constante que permite a las organizaciones
Robot Network), es una Red de robots o zombies, equipos infectados por un atacante remoto
(62). Los equipos quedan a su merced cuando deseen lanzar un ataque masivo como envío de
fijos privados a plataformas abiertas y protocolos estándar hace necesaria una estrategia de
“seguridad en todas partes”, en la que las políticas de seguridad se pueden poner en práctica a un
CONCLUSIÓN
Como resultado identificamos las tecnologías de los 9 pilares de la industria 4.0 y cómo se
corresponde a una nueva manera de desarrollar los sistemas de producción utilizando estas bases.
De modo que fácilmente le permite a una empresa adaptarse a las situaciones cambiantes,
tanto a nivel interno, como en la cadena de suministro o a nivel externo, como las fluctuaciones
en la demanda.
Las herramientas y tecnologías digitales tienen como objetivo automatizar y mejorar tiempos
REFERENCIAS
(1) https://www.scopus.com/home.uri
(2) https://www.sciencedirect.com/science/article/abs/pii/S0360835297001277
(3) https://www.scopus.com/home.uri
(4) https://ezproxy.ecci.edu.co:2052/science/article/pii/S0167739X17325761
(5) M. Dohler, J. Swetina, A. Alexiou, C. Wang, P. Martigne, K. ZhengEditorial: IEEE
communications surveys & tutorials; machine-to-machine technologies &
architecturesIEEE Commun. Surv. Tut., 16 (1) (2014), pp. 1-3,
10.1109/SURV.2014.012114.00000
(6) R. Lu, X. Li, X. Liang, X. Shen, X. LinGRS: the green, reliability, and security of
emerging machine to machine communicationsIEEE Commun. Mag., 49 (4)
(2011), pp. 28-35, 10.1109/MCOM.2011.5741143
(7) P. Jain, P. Hedman, H. ZisimopoulosMachine type communications in 3GPP
systemsIEEE Commun. Mag., 50 (11) (2012), pp. 28-35,
10.1109/MCOM.2012.6353679
(8) K.C. Chen, S.Y. LienMachine-to-machine communications: technologies and
challengesAd Hoc Netw., 18 (2014), pp. 3-23, 10.1016/j.adhoc.2013.03.007
(9) M.T. Islam, A.e.M. Taha, S. AklA survey of access management techniques in
machine type communicationsIEEE Commun. Mag., 52 (4) (2014), pp. 74-81,
10.1109/MCOM.2014.6807949
(10) Norris G, Harley J, Dunleavy K, Balls J. E-Business and ERP, John Wiley & Sons; 2000.
(11) Holland C, Light B. A Critical Success Factor Model for ERPImplementation,IEEE Software 1999. Vol .9,
Issue3, p30-36.
(12) Roeder TM, Frazier PI, Szechtman R, Zhou E (eds.). Economic justification of virtual commissioning in
automation industry: WSC'16 - Winter Simulation Conference Crystal Gateway Marriott, Arlington, VA,
December 11-14, 2016. Piscataway, NJ: IEEE; 2016.
(13) Zäh M. F., Wünsch G., Hensel T., Linworsky A. Feldstudie - Virtuelle Inbetriebnahme.
Werkstattstechnik 2006.
(14) https://ezproxy.ecci.edu.co:2052/science/article/pii/S2212827119303476
(15) https://ezproxy.ecci.edu.co:2052/science/article/pii/S2212827118312988
(16) https://ezproxy.ecci.edu.co:2052/science/article/pii/B9780128152584000020
(17) https://ezproxy.ecci.edu.co:2052/science/article/pii/B9780128152584000020
(18) Kagermann, H., Wahlster, W., Helbig, J., 2013. Recommendations for
Implementing the Strategic Initiative Industrie 4.0: Securing the Future of German
Manufacturing Industry. Final Report of the Industrie 4.0 Working Group. Acatech,
Forschungsunion.
(19) S.Y. Lien, K.C. Chen, Y. LinToward ubiquitous massive accesses in 3GPP
machine-to-machine communicationsIEEE Commun. Mag., 49 (4) (2011), pp. 66-
74, 10.1109/MCOM.2011.5741148
(20) P.K. Verma, R. Verma, A. Prakash, A. Agrawal, K. Naik, R. Tripathi, M.
Alsabaan, T. Khalifa, T. Abdelkader, A. AbogharafMachine-to-machine (m2m)
21
(43) A. Dorri, S.S. Kanhere, R. Jurdak, Blockchain in internet of things: challenges and
solutions, 2016, arXiv preprint arXiv:1608.05187.
(44) Shubhangi K. Gawali et al. / Energy Procedia 156 (2019) 222–226
(45) A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari and M. Ayyash, "Internet of Things: A
Survey on Enabling Technologies, Protocols, and Applications,"IEEE Communications Surveys &
Tutorials, 17(4) (2015): 2347-2376
(46) S. Agrawal, M. Das, “Internet of Things –A Paradigm Shift of Future Internet Applications.”
Institute of Technology, Nirma University, 2011.
(47) Hairulnizam M., Jemal A., andSiti Y., “Energy efficient approach in RFID Network”, IOP
conference series 160 (1), (2016).
(48) https://ezproxy.ecci.edu.co:2052/science/article/pii/S1876610218310920
(49) Hutchinson, C., Ward, J., Castilion, K., 2009. Navigating the next-generation application
architecture. IT Prof. 1 (2), 18–22
(50) Sean, Marston, Zhi, Li, Subhajyoti., B., Juheng., Z., Anand., G., 2011. Cloud Computing – the
business prospective. Decis. Support Syst. 51 (2011), 176–189.
(51) Michal Greguš, Natalia Kryvinska: “Service orientation of enterprises - aspects, dimensions,
technologies“, Bratislava, Univerzita Komenského, 1. Vyd., 2015, ISBN: 978-80-223-3978-0
(52) N. Kryvinska, “Building Consistent Formal Specification for the Service Enterprise Agility
Foundation”, The Society of Service Science, Journal of Service Science Research, Springer,
Vol. 4, No. 2, 2012, pp. 235-269.
(53) N. Kryvinska, “Building Consistent Formal Specification for the Service Enterprise Agility
Foundation”, The Society of Service Science, Journal of Service Science Research, Springer,
Vol. 4, No. 2, 2012, pp. 235-269.
(54) N. Kryvinska, M. Gregus, “SOA and its Business Value in Requirements, Features, Practices
and Methodologies”, 2014, Comenius University in Bratislava, ISBN: 9788022337649
(55) H. Pieterse, M. Olivier, Design of a hybrid command and control mobile
botnet, in: Proceedings of the 8th International Conference on Information
Warfare and Security: ICIW 2013, Academic Conferences Limited, 2013, p.
183.
(56) J. Hua, K. Sakurai Botnet command and control based on short message
service and human mobility Comput. Netw., 57 (2) (2013), pp. 579-597
(57) N. Kryvinska, “Building Consistent Formal Specification for the Service
Enterprise Agility Foundation”, The Society of Service Science, Journal of
Service Science Research, Springer, Vol. 4, No. 2, 2012, pp. 235-269
(58) M. Gregus, N. Kryvinska, “Service Orientation of Enterprises - Aspects,
Dimensions, Technologies”, 2015, Comenius University in Bratislava, ISBN:
9788022339780.
(59) Cram,A.,Proudfoot,J.,&D’Arcy,J.(2017).Organizationalinformationsecuritypolicies:
Areviewandresearchframe-work.EuropeanJournalofInformationSystems,26(6),605—
641.
(60) FACT SHEET: Cybersecurity National Action Plan, 2016.
http://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-
cybersecurity-national-action-plan. (Accessed on 2018).
23