Elementos de IoT
Matricula: 0320131331
Grupo:1F MEC-AUT
TSU Mecatrónica
¿Qués es IoT?
IoT o internet de las cosas, consiste en conectar a internet cualquier elemento
cotidiano basándose en tres pilares: captura de datos (telemetría,
geoposicionamiento...), tratamiento del dato (Business Intelligence, Machine Learning…)
y transformación del negocio. Esto abre un mundo de posibilidades, ya que podremos de
recopilar información relevante de nuestro negocio que antes no éramos capaces de
aprovechar, analizarla y actuar en base a ella, lo cual nos otorga más control sobre los
procesos, mayor eficiencia, reducción de costes, etc, aportando un extra de
competitividad.
desarrolladores a aplicar los patrones correctos y las mejores prácticas para sus
desarrollos.
Integración: El alma de las aplicaciones IoT. Dichas apps deben tener acceso al histórico
de los sensores IoT cuando reciben una alerta o activar un actuador. También deben de
ser capaces de hacer uso de diferentes soluciones software como por ejemplo series de
datos temporales y algoritmos de machine Learning. Además, es posible integrarlas con
servicios empresariales y de terceros para gestionar flujos de trabajo y poder
contextualizar los paneles, con mucha más información.
Gestión: De usuarios, de aplicaciones, monitorización, opciones de autoservicio
horizontal/vertical y una alta disponibilidad son muy importantes para la gestión de las
aplicaciones IoT.
Aplicaciones multicanal: En un mundo de aplicaciones web y móvil, el desarrollo debe
soportar múltiples plataformas, aplicaciones multicanal y estar adaptadas a diferentes
resoluciones, además de usar características propias de los dispositivos e incluso gestos
con mínima sobrecarga.
Seguridad: Al igual que en la plataforma, la seguridad a nivel de aplicación es vital. Esto
incluye tanto el entorno de aplicación como el control de acceso y autenticación.
Testing: Realizar todo tipo de pruebas y asegurar la calidad son indispensables para un
proyecto de desarrollo de IoT. La automatización de tests a varios niveles reduce la carga
en los ciclos de desarrollo.
Lo que significan
En primer lugar, debemos saber qué significan estos acrónimos.
IT: Hace referencia a las tecnologías de la información.
OT: Son las tecnologías de la operación.
Objetivos
Los conceptos son diferentes pero no excluyentes, es decir, pueden ser combinados. Por
este motivo, debemos saber bien cuál es la función de cada uno de ellos pues tendremos
que saber darles también uso por separado.
IT: Se aplican a los equipos de telecomunicación. Su ámbito suele ser el de empresas y
negocios.
OT: Detecta cambia procesos físicos mediante monitorización y control de dispositivos.
Su uso suele ser industrial.
Necesidad tecnológica
IT: Los componentes tecnológicos son, por lo general, iguales al números de
profesionales activos. Requieren de personal de control.
OT: El despliegue de dispositivos es amplio y variado y, por lo general, superior al número
de trabajadores. Esta tecnología es, por tanto, más autónoma.
Conservación
IT: Por su fragilidad, precisan de entornos controlados, con pocos o nulos cambios, y
cuidados constantes.
OT: Soportan entornos duros, con altas temperaturas, humedad en abundancia y
ataques climatológicos de diferente tipología.
Protocolo y normativa
TSU Mecatrónica
IT: No requieren relación con uno u otro ámbito en el aspecto de normativa y protocolo.
Esta primera es, por ende, menos dura y tiene una mayor flexibilidad. Su regulación la
hacen organismos internacionales.
OT: No existe una normativa general sino que se tienen en cuenta las propias de cada
sector industrial. La regulación se da según el conjunto de procedimientos específicos
propios de reguladores independientes según sector.
Seguridad
IT: Priorizan la confidencialidad y seguridad de los datos. La integridad de la información
es secundaria y su disponibilidad, terciaria.
OT: La prioridad siempre es el trabajo con máquinas y dispositivos, es decir, la
disponibilidad de estos. Esto hace que sea mucho más común la aparición de riesgos de
diferente índole. Le sigue la integridad de la funcionalidad. La confidencialidad queda
relegada.
Datos y procesos
IT: Se envía y recibe muchísima información, motivo por el cual las vías comunicativas
deben facilitar al máxima este movimiento continuado.
OT: La infraestructura de la información es algo secundario y, por tanto, mucho más
simple, básica y estática. La administración y mantenimiento de los sistemas son
mínimos.
Actualización
IT: Su vulnerabilidad hace que la cantidad de actualizaciones que tenga que recibir este
conjunto sea realmente notoria. El entorno dinámico, a la vez, favorece el que se
encuentren errores y se puedan subsanar continuamente.
OT: El hecho de tener que estar funcionando durante mucho tiempo seguido imposibilita
que se lleven a cabo constantes mejoras. Los parcheados requieren de un parón y
reinicio y esto no es posible puesto que el ritmo de producción desciende. Por este
motivo, es común encontrar sistemas OT obsoletos en las industrias.
TSU Mecatrónica
M2M se refiere a cualquier tecnología que permita que los dispositivos conectados en
red intercambien información y realicen acciones sin la ayuda manual de los seres
humanos. En las conexiones M2P, los sistemas técnicos interactúan con las personas y
las organizaciones para proporcionar o recibir información. Las conexiones P2P son
soluciones cooperativas que aprovechan la infraestructura, los dispositivos y las
aplicaciones de red existentes para permitir la comunicación y la colaboración sin
inconvenientes entre las personas. Cada uno de estos tipos de conexión es
transaccional.
tiramos un disco duro sin borrar antes sus datos o no ciframos los datos de manera
adecuada, la información deja de ser confidencial y entramos, digamos, en una zona de
alto riesgo.
Disponibilidad: El tercer y último pilar de la Seguridad de la Información es la
disponibilidad, y es posiblemente el término que menos apreciaciones requiere. Por
disponible entendemos aquella información a la que podemos acceder cuando la
necesitamos a través de los canales adecuados siguiendo los procesos correctos.
Esta característica, la disponibilidad, puede en ocasiones chocar frontalmente con la
confidencialidad, ya que un cifrado complejo o un sistema de archivado más estricto
puede convertir la información en algo poco accesible, por lo que no se trata en absoluto
de un punto menor y marca en gran medida el buen hacer del responsable de la
seguridad de la información de la empresa u organización.
TSU Mecatrónica
Referencias
https://revistas.tec.ac.cr/index.php/investiga_tec/article/download/2381/2169
Sánchez Sánchez, J. D. (2018, 23 abril). UNO. INFORGES.
https://www.inforges.es/post/iot-o-internet-de-las-cosas-que-es
Innovation, A. (2020, 6 agosto). Comunicación M2M o Machine to Machine, en qué
consiste. ATRIA Innovation. https://www.atriainnovation.com/comunicacion-m2m-que-
es/
http://www.unsij.edu.mx/radio/2017/%20270917.pdf
F. (2014, 14 octubre). Pilares de la Seguridad de la Información: confidencialidad,
integridad y disponibilidad | Firma-e. Pilares de la Seguridad de la Información:
confidencialidad, integridad y disponibilidad. https://www.firma-e.com/blog/pilares-de-la-
seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/