Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Procesos
Como se muestra en la figura 1, un proceso utiliza entradas para ejecutar las acciones
correctas y alcanzar el resultado deseado. Más formalmente, un proceso es una serie de
pasos o acciones adoptados para lograr el resultado deseado por el consumidor del proceso.
Un sistema es un conjunto de reglas que rige la serie de pasos o de acciones en el proceso.
Los retroalimentación
Sistemas de control
Un sistema de control incluye un controlador que utiliza entradas y salidas para administrar
y regular el comportamiento del sistema en un intento de llegar a un estado deseado. La
entrada especifica cuál debería ser el resultado del proceso completo. El controlador indica
qué cambios específicos se necesitan para alcanzar el resultado deseado según la entrada.
La parte controlada del sistema, el proceso y el accionador suelen denominarse la planta. La
planta utiliza la entrada para obtener el resultado deseado.
Elegir los ajustes para aplicar en una planta para lograr la salida deseada se llama teoría de
control. La teoría de control es básicamente una estrategia para seleccionar la entrada
correcta y cómo proceder para generar el resultado deseado.
Los sistemas de control de bucle abierto se utilizan a menudo para los procesos sencillos
donde están bien definidas las relaciones entre la entrada y la planta. El trabajo del
ingeniero consiste en determinar cómo manipular las entradas de información de modo que
la planta genere los resultados deseados.
Sistemas interdependientes
Los sistemas de control de ciclo cerrado son fáciles de comprender. Sin embargo, el mundo
real puede presentar una complejidad considerable. Muchos factores pueden afectar los
sistemas y el alcance de su impacto no siempre se mide fácilmente. La mayoría de los
sistemas tiene muchas partes interdependientes que contribuyen y afectan la salida.
Por ejemplo, piense en un sistema de estilo de vida saludable, tal como se muestra en el
diagrama en la figura. 1. Una persona emprende un programa de dieta y ejercicio. Después
de un momento, se vuelve más fuertes y la ropa le queda más suelta. Comienza a recibir
halagos (retroalimentación) de otros. Esto genera buenos sentimientos y los motiva a
continuar su dieta y ejercicio.
Modelos de comunicación
Los modelos de redes en capas se usan para ilustrar cómo opera la red. Hay muchos
beneficios por el uso de un modelo en capas para explicar protocolos de red y operaciones:
Colaboran en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida respecto de la cual actúan y una interfaz
definida para las capas superiores e inferiores.
Evitan que los cambios en la tecnología o en las capacidades de una capa afecten
otras capas superiores e inferiores.
En la figura, se muestran las siete capas del modelo OSI. De arriba a abajo, la capa 7
también se conoce como la capa de aplicación, la capa 6, como capa de presentación, la
capa 5, como capa de sesión, la capa 4, como capa de transporte, la capa 3, como capa de
red, la capa 2, como capa de enlace de datos y, por último, la capa 1, como capa física.
Estandarización
Cada día, una mayor cantidad de dispositivos están en línea, lo que se suma a la IoT en
constante crecimiento. Los analistas acuerdan que la IoT incorporará miles de millones de
dispositivos durante la próxima década. El desafío del ecosistema de IoT es garantizar que
estos dispositivos emergentes de IoT se pueden conectar de manera segura y confiable a
Internet y entre sí.
El modelo de referencia OSI proporciona una amplia lista de funciones y servicios que se
pueden presentar en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él. Haga clic en cada capa del modelo OSI de la
figura 3 para ver los detalles.
Es importante destacar que, en las redes, ambos modelos se utilizan de manera indistinta.
Por lo tanto, se recomienda asegurarse de estar familiarizado con estos modelos.
Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el
nombre, las siete capas del modelo OSI se mencionan con frecuencia por número y no por
nombre. Por ejemplo, la capa física se conoce como capa 1 del modelo OSI.
En la actualidad, existen distintas opiniones que optan por un enfoque más sencillo basado
en el tipo o nivel de conexiones entre objetos inteligentes. Cada nivel de conectividad
expandida podría tener un conjunto diferente de problemas de diseño y de requisitos
relacionados con la seguridad y la privacidad que deberían tenerse en cuenta.
Device-to-Device (Figura 1)
Las soluciones IoT suelen admitir un objeto inteligente que se conecta directamente a otro
mediante un protocolo inalámbrico, como Bluetooth o Zigbee. Un ejemplo de este nivel es
un sensor que se encuentra en un viñedo y detecta el suelo seco. Este envía una señal a un
accionador, que activa el sistema de riego.
Device-to-Cloud (Figura 2)
Device-to-Gateway-to-Cloud (Figura 3)
Device-to-Gateway-to-Cloud-to-Application (Figura 4)
En primer lugar, los dispositivos deben “estar conectados” a algún tipo de fuente de
energía. Los tipos de conexiones para la energía incluyen baterías, conexiones directas a
alimentación de CA, fuentes de alimentación externa (convertir CA a CC), y alimentación
por Ethernet (PoE). La mayoría de los dispositivos se conectan con la matriz de energía
local, como un tomacorriente de pared. Sin embargo, los dispositivos de IoT también se
utilizan en ubicaciones remotas donde el acceso a la energía es limitado o no se encuentra
disponible. En estas situaciones, la recolección de energía se lleva a cabo a partir de la luz
(células solares), la vibración (elementos piezoeléctricos de la presión) o la diferencia de
temperatura (termocupla) para alimentar los dispositivos.
Un tercer significado de la palabra “conexión” se relaciona con los enlaces de red de OSI
de las capas 2 y 3. Este es el significado más importante que debe tenerse en cuenta al hacer
referencia a los dispositivos de IoT. En las siguientes páginas, se describen los medios,
protocolos y estándares requeridos para lograr conexiones de red.
Conexiones físicas
Los dispositivos de IoT utilizan tres medios para comunicarse:
Cobre: las redes utilizan medios de cobre porque son económicos, fáciles de
instalar y tienen baja resistencia a la corriente eléctrica. Sin embargo, estos medios
están limitados por la distancia y la interferencia de señal. Por lo tanto, todos los
medios de cobre deben seguir limitaciones de distancia estrictas según lo
especifican los estándares que los rigen.
Fibra óptica: los cables de fibra óptica pueden viajar significativamente mayores
distancias que los cables de cobre debido a su inmunidad a la interferencia de señal.
El dispositivo emisor transmite los bits binarios como impulsos de luz mediante
LED o láseres. El dispositivo de recepción usa fotodiodos para detectar los pulsos
de luz y convertirlos en voltaje. Los cables de fibra óptica se clasifican ampliamente
como fibra óptica monomodo (SMF) y fibra multimodo (MMF). El SMF consta de
un núcleo muy pequeño que utiliza tecnología láser costosa para enviar un único
haz de luz a través de grandes distancias que abarcan cientos de kilómetros. El
MMF consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de
luz. El MMF es popular en implementaciones de LAN ya que puede admitir 10
Gb/s por enlaces de 550 metros.
Todos los conectores de cobre y de cable de fibra cumplen con los estándares de capa física
específicos. Estos estándares especifican las dimensiones mecánicas de los conectores y las
propiedades eléctricas aceptables de cada tipo. Estos medios de red utilizan conectores
modulares para facilitar la conexión y la desconexión.
La comunicación de red, por otra parte, requiere el uso de protocolos para establecer reglas
de comunicación. Los mensajes solo se pueden intercambiar correctamente entre los
dispositivos utilizando protocolos comúnmente aceptados.
La capa de enlace de datos más popular (capa 2) utilizada en redes cableadas es Ethernet.
Ethernet es un protocolo de capa 2 que ofrece tramas entre los dispositivos de una LAN.
Otros protocolos de enlace de datos de uso general incluyen estándares inalámbricos, como
IEEE 802.11 (Wi-Fi), IEEE 802.15 (Bluetooth), y redes celulares 3G o 4G.
Intercambia tramas entre los nodos en un medio de red físico, como cobre o fibra
óptica.
Los protocolos de la capa 3 son responsables de proporcionar la dirección para llegar a las
redes remotas. La capa de red más común (capa 3) utilizada en conexiones de red y en
Internet es el protocolo IP.
En la figura, el usuario de PC1 envía un archivo al servidor web en otra red. Es importante
destacar que todos los dispositivos de redes tienen que llegar a un acuerdo respecto del uso
de Ethernet e IPv4 para que las comunicaciones de la red sean posibles.
Conexiones de aplicaciones
IoT admite muchos tipos de conexiones: máquina a máquina (M2M), máquina al gateway
(M2G), y máquina a la nube (M2C). Los dispositivos deben usar los mismos protocolos de
capa de aplicación para conectarse. La aplicación variará según los dispositivos y el tipo de
conexión implicada.
Los protocolos de capa de aplicación más recientes, como MQTT y REST, han surgido
para admitir dispositivos de IoT que se conectan a infinidad de diferentes tipos de
configuraciones remotas.
Las organizaciones pueden recopilar, almacenar y analizar los metadatos con un buen fin.
Entre las organizaciones, pueden mencionarse gobiernos, organizaciones y proveedores de
servicios de salud. Los datos se pueden utilizar para respaldar las iniciativas del gobierno,
las tendencias emergentes de compras o para mejorar el acceso a los médicos y a las
clínicas en las guardias. Los metadatos se pueden utilizar para almacenar y archivar datos.
Lamentablemente, la información en los metadatos también puede utilizarse de mala fe y
usarse para invadir nuestra privacidad, seguir nuestros movimientos o, tal vez, robarnos
dinero o identidad.
En algunas aplicaciones, los metadatos pueden desactivarse. Esto suele hallarse en la ficha
Configuración u Opciones. Como cada aplicación es diferente, consulte la documentación
para ver si es posible.
Transparencia: la persona debe saber qué tipo de datos personales se recopilan, por
qué se recopilan los datos y dónde se almacenan. Esta transparencia en la
recopilación y el procesamiento de los datos aliviará las inquietudes y evitará
situaciones desagradables, tanto para los propietarios como para los usuarios de
objetos inteligentes.
Acceso a los datos: antes de que se implementen nuevos sistemas, los diseñadores
deben determinar quién puede acceder a los datos personales recopilados por
objetos inteligentes y bajo qué condiciones. Si se establecen y promueven
procedimientos adecuados y definidos, la persona afectada por los dispositivos
puede tener su propio criterio respecto de cómo utilizar el sistema.
Para cubrir las cuestiones relacionadas con la privacidad, el software, el hardware y los
servicios, los proveedores nos piden que leamos y aprobemos los documentos de Términos
de servicio y Acuerdos. Todos tendemos a marcarlos como leídos, porque son demasiado
largos y están repletos de jerga legal. La próxima vez que instale nuevo software o
hardware, le recomendamos que se tome el tiempo necesario para leer los Términos de
servicio desde la perspectiva de la privacidad y la seguridad de sus datos personales. Tal
vez, le resulte interesante.
Desafíos de seguridad de los dispositivos de
IoT
Las innovaciones y las tecnologías emergentes en el espacio de IoT tienen un impacto en
nuestra vida cotidiana. Podemos experimentar de mejor manera el entorno físico, realizar
un seguimiento de la actividad física de un individuo, monitorear los dispositivos médicos
integrados, optimizar el procesamiento y simplificar el tráfico y la congestión en el
estacionamiento en tiempo real. Para mantenerse al día con la tecnología y los
competidores, los dispositivos de IoT han sido desarrollados con capacidades de
conectividad de red necesaria, aunque no suelen implementar seguridad de red sólida. La
seguridad de la red es un factor fundamental al implementar dispositivos de IoT. Estos son
algunos factores que afectan la seguridad de la red en IoT:
En la figura, se describen los aspectos de seguridad a tener en cuenta que deberían afectar
el diseño de un dispositivo de IoT, conforme lo propone el IETF.