Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA ELECTRÓNICA
TALLER #1: DEFINICIONES Y FUNDAMENTOS
Primer punto: Los componentes de IoT se enumeraron para la definición simple para incluir la
intersección de Internet, las cosas y los datos. Se agregaron procesos y estándares a la definición
completa. ¿Por qué son importantes los procesos y estándares para el éxito del IoT?
El internet de las cosas IoT se definió como la intersección de internet, cosas y datos, A nivel
personal, pinta una imagen de un mundo futuro donde todas las cosas de nuestro entorno están
conectadas a Internet y se comunican sin problemas entre sí para operar de manera inteligente.
Al agregar procesos y estándares se consiguió con esto una definición de IoT más completa.
Las cosas se definieron como cualquier cosa y todo, desde electrodomésticos hasta edificios,
automóviles, personas, animales, árboles, plantas entre otras. Por esto y mucho más los procesos y
estándares son y serán importantes para el éxito del IoT.
IoT puede considerarse como una red de elementos físicos potenciados por:
Sensores: Sirven para recolectar información tienen una función muy simple central (recolectar
o transmitir) datos o una función inteligente para proporcionar una funcionalidad adicional para
filtrar datos duplicados y solo notificar al Gateway IoT cuando se cumplen condiciones muy
específicas. Pueden ser sensores de (caudal, temperatura nivel o presión entre otras)
Identificadores: Son los que identifican la fuente de datos pueden ser (sensores, dispositivos,
nodos entre otros), para ello se conectan a un dispositivo que tiene un (id) o una dirección única
viéndola desde el punto de vista de la internet y con esto los reconocerá desde cualquier parte
de la red en el mundo.
Software: Esta para analizar y /o procesar los datos / información que están tomando los
sensores
Conectividad a internet: Sirve para comunicarse ya sea en una sola dirección o
bidireccionalmente para poder enviar comando a los dispositivos
El conjunto IoT es la red de cosas con identificación clara integrada con inteligencia de software
sensores y conectividad desde cualquier lugar a internet.
Algunas compañías (por ejemplo, Cisco) se refieren a IoT como el IoE (Internet de todo) con cuatro
componentes clave: personas, procesos, datos y cosas. En este caso, IoE conecta:
• Personas: sirviendo de conexión entre usuarios de maneras relevantes.
• Cosas: dispositivos físicos y objetos conectados a Internet y entre sí para toma de decisiones
inteligente, a menudo llamada IoT
Tercer punto: ¿Cuál es la promesa del IoT? ¿Cuál es el objetivo final de IoT?
Según el libro Internet of Things from Hype to Reality nos dice que La promesa básica de IoT es
monitorear y controlar "cosas" desde cualquier parte del mundo. Además de poder resolver
preguntas como: ¿Cómo monitorear y controlar las cosas desde cualquier parte del mundo? ¿Por
qué queremos hacerlo? ¿Quién realizará el monitoreo y control? ¿Cómo se garantiza la seguridad?
Entre muchas otras.
Y su objetivo final es es mejorar la calidad de vida de quienes lo usan y aplican, ya sea en sus
negocios, hogares, ciudades, medios de transporte o dirigido a mejorar su salud o seguridad
personal; esto porque además de conectar objetos, de efectuar operaciones automatizadas y de
ahorrar costos, IoT pretende hacer de la vida individual y social algo práctico, cómodo y seguro.
Según la empresa Telcel.
Cuarto punto: ¿Cuáles son los tres principales desafíos para el IoT? ¿Por qué esos desafíos también
se consideran oportunidades?
Según BBVA open mind del el IoT presenta una gran oportunidad para muchos usuarios en todas
las empresas e industrias. Muchas empresas se están organizando para centrarse en IoT y la
conectividad de sus futuros productos y servicios.
Para que la industria de IoT prospere, hay tres categorías de desafíos que superar y esto es cierto
para cualquier nueva tendencia en tecnología, no solo IoT:
Tecnología: Esta parte cubre todas las tecnologías necesarias para que los sistemas
IoT funcionen sin problemas como una solución independiente o como parte de los
sistemas existentes
Negocio: este modelo debe satisfacer todos los requisitos para todo tipo de comercio
electrónico; mercados verticales, mercados horizontales y mercados de consumo.
Sociedad: El IoT crea desafíos únicos para la privacidad, muchos que van más allá
de los problemas de privacidad de datos que existen actualmente. Gran parte de esto
se deriva de la integración de dispositivos en nuestros entornos sin que los usemos
conscientemente.
Fig.3. Desafíos de IoT
Ahora también, mencionaremos algunos de los tres principales desafíos en la preparación de datos
de IoT
Grandes volúmenes de datos: La investigación de mercado de International Data Corporation
(IDC) estima que los dispositivos IoT crearán 40,000 exabytes de datos para 2020.
Quinto punto: ¿Qué es BYOD? ¿Por qué se considera una amenaza de seguridad para la red en las
empresas?
BYOD (Bring your own device) es una tendencia cada vez más generalizada en la que las empresas
permiten a los trabajadores llevar sus dispositivos portátiles personales para llevar a cabo tareas
del trabajo y conectarse a la red y recursos corporativos.
en otras palabras, es donde los dispositivos de terceros y, por lo tanto, las fuentes de datos no
corporativas pueden ingresar a la red. Las áreas de IoT que se consideran más vulnerables incluyen:
Acceso a datos durante el transporte (seguridad de red y transporte). Los datos se transportarán
en redes IoT en todo momento.
Tener el control de los dispositivos IoT (control de las API) permite que personas no autorizadas
tomen el control total de redes enteras.
Robo de identidad oficial de usuario o red (robo de credenciales de usuario o red). Muchos sitios
web proporcionan contraseñas predeterminadas para proveedores.
Tener acceso a los datos de IoT en sí. ¿Se puede acceder fácilmente a los datos? ¿Se almacena
encriptado? El almacenamiento compartido en la nube es otro problema en el que el cliente a
puede iniciar sesión como cliente B y mirar sus datos. Otro problema común es la falsificación
de datos a través de Bluetooth. Muchas compañías están agregando soporte Bluetooth a sus
dispositivos haciéndoles más factible que personas no autorizadas accedan a los datos del
dispositivo
Sexto punto: ¿Por qué la tecnología de operación (OT) está bajo presión para integrarse con la
tecnología de la información (IT)?
Según el libro guía, Operation technology (OT) es el mundo de las plantas industriales y los equipos
de control y automatización industrial que incluyen máquinas y sistemas para administrar el negocio,
controladores, sensores y actuadores. La tecnología de la información (IT) es el mundo de los
sistemas de información de extremo a extremo que se centran en el cómputo, el almacenamiento de
datos y las redes para apoyar la operación comercial en algún contexto, como los sistemas de
automatización de procesos comerciales, los sistemas de gestión de relaciones con el cliente (CRM),
los sistemas de gestión de la cadena de suministro, sistemas logísticos y sistemas de recursos
humanos.
Ya que IT se está moviendo rápidamente hacia las plantas. Con la presión de la adopción de la
tecnología IoT por las empresas de vanguardia, OT se ve obligado a aceptar un mayor nivel de
integración. Por lo tanto, se espera que las funciones tradicionales de TI y OT se fusionen
rápidamente con el riesgo de la pérdida del negocio para los competidores de vanguardia.
FIG.4. Fusión de IT y OT
Séptimo punto: Uber está utilizando datos del Giroscopio de teléfonos inteligentes para monitorear
la velocidad de sus conductores. ¿Qué es el " Giroscopio"? ¿Cómo funciona? ¿Dónde se usó por
primera vez?
El giroscopio fue inventado en 1852 por el físico experimental francés León Foucault (1819-1868)
como parte de una investigación doble de la rotación de la tierra. La demostración más conocida del
péndulo de Foucault mostró que el plano de rotación de un péndulo oscilante giraba libremente con
un período que depende de la latitud de su ubicación. Su giroscopio era un disco de rotación rápida
con un borde pesado, montado en gimbals de baja fricción. A medida que la tierra giraba debajo del
giroscopio, mantendría su orientación en el espacio.
Uber utiliza tecnologías de sensores en los teléfonos inteligentes de los conductores para rastrear
sus comportamientos. Si viaja con Uber y la velocidad de su conductor, se rompe demasiado fuerte
o lo lleva por una ruta muy larga hacia su destino, ya no es su palabra contra la de ellos. Uber está
utilizando Gyrometer y datos GPS para rastrear el comportamiento de sus conductores. Los
girómetros en los teléfonos inteligentes miden pequeños movimientos, mientras que el GPS
combinado con acelerómetros muestra con qué frecuencia un vehículo arranca y se detiene y la
velocidad general.
FIG.5. giroscopio clásico (se encuentra en la colección de aparatos del Bowdoin College)
Octavo punto: ¿Cuáles son las cuatro diferencias clave entre Analytics 1?0, 2.0 y 3.0?
Según Internet of Things from Hype to Reality, Analytics 1.0 se refiere al proceso de recopilar datos
estructurados de varias fuentes y enviar los datos recopilados a una ubicación centralizada para
correlacionarlos y analizarlos mediante consultas predefinidas y vistas descriptivas / históricas.
Luego, los datos se analizan y, a menudo, se correlacionan con otros tipos de datos para generar
inteligencia comercial (por ejemplo, ofrecer descuentos para clientes en una determinada ubicación
debido a un gran inventario no utilizado).
Analytics 1.0 luego evolucionó a Analytics 2.0 o big data y análisis con información procesable.
Analytics 2.0 básicamente recopila datos estructurados y no estructurados de varias fuentes, pero
aún envía los datos recopilados a una ubicación centralizada para correlacionarlos y analizarlos
utilizando consultas complejas junto con vistas prospectivas y predictivas esta vez. Ejemplos de datos
no estructurados para empresas incluyen llamadas, registros de centro, datos de movilidad y datos
de redes sociales donde los usuarios conversan y brindan comentarios sobre el servicio, producto o
soluciones de una empresa.
Por ultimo Analytics 3.0 permite a las empresas recopilar, analizar, analizar y correlacionar (con
datos almacenados) datos estructurados y no estructurados en el borde o cerca de él (la fuente de
los datos). Para respaldar esto, las empresas han introducido soluciones masivas (hardware y
software) que permiten a las empresas capturar, procesar y analizar datos en el borde.
FIG.6. Analytics 1.0, 2.0 y 3.0
Para analizar datos el Analytics 1.0 puede durar entre unas horas a días, el Analytics 2.0
Horas-minutos y por último Analytics 3.0 tan solo microsegundos.
Analytics 1.0 y 2.0 para su localización y ubicación de datos utiliza los datos centralizados
y en el Analytics 3.0 además de utilizar centralizados también en el borde.
Analytics 1.0 solo puede encargarse de datos pequeños y en el caso de Analytics 2.0 y 3.0 su
volumen de datos llega al big data.
El Analytics 2.0 y 3.0 sus datos son estructurados y desestructurados en cambio el Analytics
1.0 solamente es estructurado.
Noveno punto: ¿Cuáles son los tres principales beneficios de la computación en la nube? ¿A qué se
refieren?
En el modelo PaaS, por ejemplo, permite a las empresas utilizar una plataforma de terceros y les
permite concentrarse en desarrollar y administrar sus propias aplicaciones de software sin la
complejidad de construir y mantener la infraestructura requerida.
En el modelo IaaS, los usuarios manejan las aplicaciones, los datos, los sistemas operativos, el
middleware y los tiempos de ejecución. El proveedor de IaaS brinda la virtualización, el
almacenamiento, la red y los servidores. De esta manera, el usuario no necesita tener un centro de
datos on-premise ni debe preocuparse por actualizar o mantener físicamente estos elementos.
En el modelo SaaS se vincula cada cuenta a una suscripción que otorga acceso a SaaS por un período
de tiempo, generalmente de forma anual o mensual. Esa tarifa de suscripción generalmente otorga
acceso a la documentación del producto y al soporte técnico limitado, pero algunos proveedores de
SaaS cobran tarifas de soporte adicionales para realizar cambios de código personalizados en el
nivel del código fuente.
Decimo punto: ¿Cuáles son las principales diferencias entre máquinas virtuales (virtual machines)
y contenedores (containers) en virtualización? Proporcione un ejemplo de tecnología de
contenedores. ¿Qué enfoque preferiría de los 2 y por qué?
Las máquinas virtuales (virtual machines) son una forma de virtualización que permite ejecutar
múltiples sistemas operativos sobre el mismo hardware físico del servidor. Los contenedores
(containers) son otra forma de virtualización. En los contenedores, la capa de virtualización se
ejecuta como un servicio sobre un núcleo común del sistema operativo.
Undécimo punto: Enumere dos funciones principales del protocolo TCP/IP, el dúo dinámico de
Internet.
El protocolo TCP / IP fue inventado por Robert Kahn y Vint Cerf. La IP en TCP / IP significa
protocolo de Internet: el protocolo utilizado por las computadoras para comunicarse entre sí en
Internet. TCP es responsable de la entrega de datos de un paquete, e IP es responsable del
direccionamiento lógico. En otras palabras, IP obtiene la dirección y TCP garantiza la entrega de
datos a esa dirección. Ambas tecnologías se convirtieron en la base técnica de Internet.
Necesitamos el protocolo TCP / IP porque es la base del Internet que sirve para enlazar
computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local y área extensa.
Un protocolo orientado a la conexión es aquel que establece una conexión y lo utiliza para
garantizar que todos los datos se hayan transmitido correctamente. Una conexión en la capa de
transporte implica que cada segmento de datos enviados es reconocido. De esta manera, ambos
extremos de la conexión siempre saben qué bits de datos se han entregado definitivamente al otro
lado y cuáles no.
protocolo TCP
protocolo FRAME RELAY
protocolo ATM
Los protocolos no orientados a la conexión son descritos generalmente como sin estado porque los
puntos finales no guardan información para recordar una "conversación" de cambios de mensajes.
La alternativa al enfoque no orientado a la conexión es utilizar protocolos orientados a la conexión,
que son descritos a veces como con estado porque pueden seguir una conversación.
protocolo IP
protocolo UDP
ICMP
IPX
TIPC
Bibliografía e infografía
Internet of Things from Hype to Reality, The Road to Digitization Second Edition
https://www.bbvaopenmind.com/en/technology/digital-world/3-major-challenges-facing-iot/
https://www.itop.es/blog/item/iot-cuales-son-sus-componentes-principales-y-aplicaciones.html
http://physics.kenyon.edu/EarlyApparatus/Mechanics/Gyroscope/Gyroscope.html#:~:text=The%20gyros
cope%20was%20invented%20in,the%20rotation%20of%20the%20earth.&text=His%20gyroscope%20w
as%20a%20rapidly,mounted%20in%20low%2Dfriction%20gimbals.
https://www.infoplc.net/noticias/item/103794-bosch-rexroth-iot-gateway-industria-4-0-maquinas
https://esacademic.com/dic.nsf/eswiki/962955
https://www.redhat.com/es/topics/cloud-computing/what-is-
iaas#:~:text=En%20el%20modelo%20IaaS%2C%20los,la%20red%20y%20los%20servidores.
https://www.telcel.com/empresas/tendencias/notas/conocer-objetivo-de-
iot#:~:text=Finalmente%20el%20objetivo%20%C3%BAltimo%20de,y%20de%20ahorrar%20costos%2
C%20IoT