Está en la página 1de 11

ELECTIVA III

INTERNET DE LAS COSAS

INGENIERÍA ELECTRÓNICA
TALLER #1: DEFINICIONES Y FUNDAMENTOS

Heyner Farid Chaparro Chinchilla


Código: 201511573

Primer punto: Los componentes de IoT se enumeraron para la definición simple para incluir la
intersección de Internet, las cosas y los datos. Se agregaron procesos y estándares a la definición
completa. ¿Por qué son importantes los procesos y estándares para el éxito del IoT?

El internet de las cosas IoT se definió como la intersección de internet, cosas y datos, A nivel
personal, pinta una imagen de un mundo futuro donde todas las cosas de nuestro entorno están
conectadas a Internet y se comunican sin problemas entre sí para operar de manera inteligente.

Al agregar procesos y estándares se consiguió con esto una definición de IoT más completa.
Las cosas se definieron como cualquier cosa y todo, desde electrodomésticos hasta edificios,
automóviles, personas, animales, árboles, plantas entre otras. Por esto y mucho más los procesos y
estándares son y serán importantes para el éxito del IoT.

Fig.1 Definición de IoT con procesos y estándares


Segundo punto: ¿Cuáles son los cuatro componentes principales que potencian al IoT? Liste la
función principal de cada componente.

IoT puede considerarse como una red de elementos físicos potenciados por:

 Sensores: Sirven para recolectar información tienen una función muy simple central (recolectar
o transmitir) datos o una función inteligente para proporcionar una funcionalidad adicional para
filtrar datos duplicados y solo notificar al Gateway IoT cuando se cumplen condiciones muy
específicas. Pueden ser sensores de (caudal, temperatura nivel o presión entre otras)

FIG.2 Otros tipos de sensores

 Identificadores: Son los que identifican la fuente de datos pueden ser (sensores, dispositivos,
nodos entre otros), para ello se conectan a un dispositivo que tiene un (id) o una dirección única
viéndola desde el punto de vista de la internet y con esto los reconocerá desde cualquier parte
de la red en el mundo.
 Software: Esta para analizar y /o procesar los datos / información que están tomando los
sensores
 Conectividad a internet: Sirve para comunicarse ya sea en una sola dirección o
bidireccionalmente para poder enviar comando a los dispositivos

El conjunto IoT es la red de cosas con identificación clara integrada con inteligencia de software
sensores y conectividad desde cualquier lugar a internet.

Algunas compañías (por ejemplo, Cisco) se refieren a IoT como el IoE (Internet de todo) con cuatro
componentes clave: personas, procesos, datos y cosas. En este caso, IoE conecta:
• Personas: sirviendo de conexión entre usuarios de maneras relevantes.

• Datos: convierte datos en inteligencia para tomar mejores decisiones.

• Proceso: Entrega de la información correcta a la persona o dispositivo correcto en el tiempo


correcto.

• Cosas: dispositivos físicos y objetos conectados a Internet y entre sí para toma de decisiones
inteligente, a menudo llamada IoT

Tercer punto: ¿Cuál es la promesa del IoT? ¿Cuál es el objetivo final de IoT?

Según el libro Internet of Things from Hype to Reality nos dice que La promesa básica de IoT es
monitorear y controlar "cosas" desde cualquier parte del mundo. Además de poder resolver
preguntas como: ¿Cómo monitorear y controlar las cosas desde cualquier parte del mundo? ¿Por
qué queremos hacerlo? ¿Quién realizará el monitoreo y control? ¿Cómo se garantiza la seguridad?
Entre muchas otras.

Y su objetivo final es es mejorar la calidad de vida de quienes lo usan y aplican, ya sea en sus
negocios, hogares, ciudades, medios de transporte o dirigido a mejorar su salud o seguridad
personal; esto porque además de conectar objetos, de efectuar operaciones automatizadas y de
ahorrar costos, IoT pretende hacer de la vida individual y social algo práctico, cómodo y seguro.
Según la empresa Telcel.

Cuarto punto: ¿Cuáles son los tres principales desafíos para el IoT? ¿Por qué esos desafíos también
se consideran oportunidades?

Según BBVA open mind del el IoT presenta una gran oportunidad para muchos usuarios en todas
las empresas e industrias. Muchas empresas se están organizando para centrarse en IoT y la
conectividad de sus futuros productos y servicios.

Para que la industria de IoT prospere, hay tres categorías de desafíos que superar y esto es cierto
para cualquier nueva tendencia en tecnología, no solo IoT:

 Tecnología: Esta parte cubre todas las tecnologías necesarias para que los sistemas
IoT funcionen sin problemas como una solución independiente o como parte de los
sistemas existentes

 Negocio: este modelo debe satisfacer todos los requisitos para todo tipo de comercio
electrónico; mercados verticales, mercados horizontales y mercados de consumo.

 Sociedad: El IoT crea desafíos únicos para la privacidad, muchos que van más allá
de los problemas de privacidad de datos que existen actualmente. Gran parte de esto
se deriva de la integración de dispositivos en nuestros entornos sin que los usemos
conscientemente.
Fig.3. Desafíos de IoT

Ahora también, mencionaremos algunos de los tres principales desafíos en la preparación de datos
de IoT
 Grandes volúmenes de datos: La investigación de mercado de International Data Corporation
(IDC) estima que los dispositivos IoT crearán 40,000 exabytes de datos para 2020.

 Complejidad: Otro desafío en la preparación de datos de IoT es su naturaleza compleja. A


menudo, las organizaciones no solo deben preparar la marca de tiempo o geoetiquetar datos,
sino combinarlos con fuentes más estructuradas, como archivos csv. Esta complejidad solo se
multiplica cuando se tiene en cuenta la velocidad a la que se generan estos datos.

 Interoperabilidad: Los sistemas informáticos empresariales, tanto el hardware como el


software, no están hechos para intercambiar o procesar la gran cantidad de información
compleja extraída de sensores y dispositivos conectados. Es difícil integrar y enriquecer
rápidamente los datos generados por la máquina con datos de aplicaciones comerciales como
Salesforce y Marketo, por ejemplo, y otros repositorios de datos.

Quinto punto: ¿Qué es BYOD? ¿Por qué se considera una amenaza de seguridad para la red en las
empresas?

BYOD (Bring your own device) es una tendencia cada vez más generalizada en la que las empresas
permiten a los trabajadores llevar sus dispositivos portátiles personales para llevar a cabo tareas
del trabajo y conectarse a la red y recursos corporativos.
en otras palabras, es donde los dispositivos de terceros y, por lo tanto, las fuentes de datos no
corporativas pueden ingresar a la red. Las áreas de IoT que se consideran más vulnerables incluyen:
 Acceso a datos durante el transporte (seguridad de red y transporte). Los datos se transportarán
en redes IoT en todo momento.

 Tener el control de los dispositivos IoT (control de las API) permite que personas no autorizadas
tomen el control total de redes enteras.

 Robo de identidad oficial de usuario o red (robo de credenciales de usuario o red). Muchos sitios
web proporcionan contraseñas predeterminadas para proveedores.

 Tener acceso a los datos de IoT en sí. ¿Se puede acceder fácilmente a los datos? ¿Se almacena
encriptado? El almacenamiento compartido en la nube es otro problema en el que el cliente a
puede iniciar sesión como cliente B y mirar sus datos. Otro problema común es la falsificación
de datos a través de Bluetooth. Muchas compañías están agregando soporte Bluetooth a sus
dispositivos haciéndoles más factible que personas no autorizadas accedan a los datos del
dispositivo

Sexto punto: ¿Por qué la tecnología de operación (OT) está bajo presión para integrarse con la
tecnología de la información (IT)?

Según el libro guía, Operation technology (OT) es el mundo de las plantas industriales y los equipos
de control y automatización industrial que incluyen máquinas y sistemas para administrar el negocio,
controladores, sensores y actuadores. La tecnología de la información (IT) es el mundo de los
sistemas de información de extremo a extremo que se centran en el cómputo, el almacenamiento de
datos y las redes para apoyar la operación comercial en algún contexto, como los sistemas de
automatización de procesos comerciales, los sistemas de gestión de relaciones con el cliente (CRM),
los sistemas de gestión de la cadena de suministro, sistemas logísticos y sistemas de recursos
humanos.

Ya que IT se está moviendo rápidamente hacia las plantas. Con la presión de la adopción de la
tecnología IoT por las empresas de vanguardia, OT se ve obligado a aceptar un mayor nivel de
integración. Por lo tanto, se espera que las funciones tradicionales de TI y OT se fusionen
rápidamente con el riesgo de la pérdida del negocio para los competidores de vanguardia.
FIG.4. Fusión de IT y OT

Séptimo punto: Uber está utilizando datos del Giroscopio de teléfonos inteligentes para monitorear
la velocidad de sus conductores. ¿Qué es el " Giroscopio"? ¿Cómo funciona? ¿Dónde se usó por
primera vez?

El giroscopio fue inventado en 1852 por el físico experimental francés León Foucault (1819-1868)
como parte de una investigación doble de la rotación de la tierra. La demostración más conocida del
péndulo de Foucault mostró que el plano de rotación de un péndulo oscilante giraba libremente con
un período que depende de la latitud de su ubicación. Su giroscopio era un disco de rotación rápida
con un borde pesado, montado en gimbals de baja fricción. A medida que la tierra giraba debajo del
giroscopio, mantendría su orientación en el espacio.

Uber utiliza tecnologías de sensores en los teléfonos inteligentes de los conductores para rastrear
sus comportamientos. Si viaja con Uber y la velocidad de su conductor, se rompe demasiado fuerte
o lo lleva por una ruta muy larga hacia su destino, ya no es su palabra contra la de ellos. Uber está
utilizando Gyrometer y datos GPS para rastrear el comportamiento de sus conductores. Los
girómetros en los teléfonos inteligentes miden pequeños movimientos, mientras que el GPS
combinado con acelerómetros muestra con qué frecuencia un vehículo arranca y se detiene y la
velocidad general.
FIG.5. giroscopio clásico (se encuentra en la colección de aparatos del Bowdoin College)

Octavo punto: ¿Cuáles son las cuatro diferencias clave entre Analytics 1?0, 2.0 y 3.0?

Según Internet of Things from Hype to Reality, Analytics 1.0 se refiere al proceso de recopilar datos
estructurados de varias fuentes y enviar los datos recopilados a una ubicación centralizada para
correlacionarlos y analizarlos mediante consultas predefinidas y vistas descriptivas / históricas.
Luego, los datos se analizan y, a menudo, se correlacionan con otros tipos de datos para generar
inteligencia comercial (por ejemplo, ofrecer descuentos para clientes en una determinada ubicación
debido a un gran inventario no utilizado).
Analytics 1.0 luego evolucionó a Analytics 2.0 o big data y análisis con información procesable.
Analytics 2.0 básicamente recopila datos estructurados y no estructurados de varias fuentes, pero
aún envía los datos recopilados a una ubicación centralizada para correlacionarlos y analizarlos
utilizando consultas complejas junto con vistas prospectivas y predictivas esta vez. Ejemplos de datos
no estructurados para empresas incluyen llamadas, registros de centro, datos de movilidad y datos
de redes sociales donde los usuarios conversan y brindan comentarios sobre el servicio, producto o
soluciones de una empresa.

Por ultimo Analytics 3.0 permite a las empresas recopilar, analizar, analizar y correlacionar (con
datos almacenados) datos estructurados y no estructurados en el borde o cerca de él (la fuente de
los datos). Para respaldar esto, las empresas han introducido soluciones masivas (hardware y
software) que permiten a las empresas capturar, procesar y analizar datos en el borde.
FIG.6. Analytics 1.0, 2.0 y 3.0

En conclusión, alguna de las diferencias que tienen son:

 Para analizar datos el Analytics 1.0 puede durar entre unas horas a días, el Analytics 2.0
Horas-minutos y por último Analytics 3.0 tan solo microsegundos.

 Analytics 1.0 y 2.0 para su localización y ubicación de datos utiliza los datos centralizados
y en el Analytics 3.0 además de utilizar centralizados también en el borde.

 Analytics 1.0 solo puede encargarse de datos pequeños y en el caso de Analytics 2.0 y 3.0 su
volumen de datos llega al big data.

 El Analytics 2.0 y 3.0 sus datos son estructurados y desestructurados en cambio el Analytics
1.0 solamente es estructurado.

FIG.7. Comparación de factores clave para Analytics 1.0, 2.0 y 3.0

Noveno punto: ¿Cuáles son los tres principales beneficios de la computación en la nube? ¿A qué se
refieren?

La computación en la nube (Cloud computing) se ha clasificado en tres categorías principales de


servicios:
 Infraestructura como servicio (IaaS)
 Plataforma como servicio (PaaS)
 Software como servicio (SaaS).

En el modelo PaaS, por ejemplo, permite a las empresas utilizar una plataforma de terceros y les
permite concentrarse en desarrollar y administrar sus propias aplicaciones de software sin la
complejidad de construir y mantener la infraestructura requerida.

En el modelo IaaS, los usuarios manejan las aplicaciones, los datos, los sistemas operativos, el
middleware y los tiempos de ejecución. El proveedor de IaaS brinda la virtualización, el
almacenamiento, la red y los servidores. De esta manera, el usuario no necesita tener un centro de
datos on-premise ni debe preocuparse por actualizar o mantener físicamente estos elementos.

En el modelo SaaS se vincula cada cuenta a una suscripción que otorga acceso a SaaS por un período
de tiempo, generalmente de forma anual o mensual. Esa tarifa de suscripción generalmente otorga
acceso a la documentación del producto y al soporte técnico limitado, pero algunos proveedores de
SaaS cobran tarifas de soporte adicionales para realizar cambios de código personalizados en el
nivel del código fuente.

Decimo punto: ¿Cuáles son las principales diferencias entre máquinas virtuales (virtual machines)
y contenedores (containers) en virtualización? Proporcione un ejemplo de tecnología de
contenedores. ¿Qué enfoque preferiría de los 2 y por qué?

Las máquinas virtuales (virtual machines) son una forma de virtualización que permite ejecutar
múltiples sistemas operativos sobre el mismo hardware físico del servidor. Los contenedores
(containers) son otra forma de virtualización. En los contenedores, la capa de virtualización se
ejecuta como un servicio sobre un núcleo común del sistema operativo.

Unos ejemplos de tecnología de contenedores incluyen contenedores de Linux (LXC) y Docker de


código abierto.

En mi caso preferiría el enfoque de máquinas virtuales por lo diversidad de trabajo y operaciones


que se pueden hacer al ejecutar múltiples sistemas sobre el mismo hardware. Un ejemplo de esto
sería el despliegue eficiente de las aplicaciones basadas en Java y los servicios correspondientes en
la nube, se realizan a través de una infraestructura OSGi.
FIG.8 Plataforma OSGi.

Undécimo punto: Enumere dos funciones principales del protocolo TCP/IP, el dúo dinámico de
Internet.

El protocolo TCP / IP fue inventado por Robert Kahn y Vint Cerf. La IP en TCP / IP significa
protocolo de Internet: el protocolo utilizado por las computadoras para comunicarse entre sí en
Internet. TCP es responsable de la entrega de datos de un paquete, e IP es responsable del
direccionamiento lógico. En otras palabras, IP obtiene la dirección y TCP garantiza la entrega de
datos a esa dirección. Ambas tecnologías se convirtieron en la base técnica de Internet.

Doceavo punto: ¿Por qué necesitamos los protocolos TCP e IP?

Necesitamos el protocolo TCP / IP porque es la base del Internet que sirve para enlazar
computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local y área extensa.

Treceavo punto: ¿Qué es un protocolo orientado a la conexión? ¿Qué es un protocolo no orientado


a la conexión? Proporcione un ejemplo de cada uno.

Un protocolo orientado a la conexión es aquel que establece una conexión y lo utiliza para
garantizar que todos los datos se hayan transmitido correctamente. Una conexión en la capa de
transporte implica que cada segmento de datos enviados es reconocido. De esta manera, ambos
extremos de la conexión siempre saben qué bits de datos se han entregado definitivamente al otro
lado y cuáles no.

Alguno de los protocolos orientados a la conexión son los siguientes:

 protocolo TCP
 protocolo FRAME RELAY
 protocolo ATM
Los protocolos no orientados a la conexión son descritos generalmente como sin estado porque los
puntos finales no guardan información para recordar una "conversación" de cambios de mensajes.
La alternativa al enfoque no orientado a la conexión es utilizar protocolos orientados a la conexión,
que son descritos a veces como con estado porque pueden seguir una conversación.

Alguno de los protocolos no orientados a la conexión son los siguientes:

 protocolo IP
 protocolo UDP
 ICMP
 IPX
 TIPC

Bibliografía e infografía

 Internet of Things from Hype to Reality, The Road to Digitization Second Edition
 https://www.bbvaopenmind.com/en/technology/digital-world/3-major-challenges-facing-iot/
 https://www.itop.es/blog/item/iot-cuales-son-sus-componentes-principales-y-aplicaciones.html
 http://physics.kenyon.edu/EarlyApparatus/Mechanics/Gyroscope/Gyroscope.html#:~:text=The%20gyros
cope%20was%20invented%20in,the%20rotation%20of%20the%20earth.&text=His%20gyroscope%20w
as%20a%20rapidly,mounted%20in%20low%2Dfriction%20gimbals.
 https://www.infoplc.net/noticias/item/103794-bosch-rexroth-iot-gateway-industria-4-0-maquinas
 https://esacademic.com/dic.nsf/eswiki/962955
 https://www.redhat.com/es/topics/cloud-computing/what-is-
iaas#:~:text=En%20el%20modelo%20IaaS%2C%20los,la%20red%20y%20los%20servidores.
 https://www.telcel.com/empresas/tendencias/notas/conocer-objetivo-de-
iot#:~:text=Finalmente%20el%20objetivo%20%C3%BAltimo%20de,y%20de%20ahorrar%20costos%2
C%20IoT

También podría gustarte