Está en la página 1de 11

TSU Mecatrónica

Elementos de IoT

características de IT (Information Technology) y OT (Operational Technology)


Machine to Machine Connections (M2M), Machine to People Connections (M2P),
People to People Connections (P2P).
principios de la ciberseguridad (Confidencialidad, Integridad y Disponibilidad de
datos).

Nombre: Salas Quiñonez Carlos Alan

Matricula: 0320131331

Materia: Herramientas informáticas

Maestro: Héctor Alvarado Fajardo

Grupo:1F MEC-AUT
TSU Mecatrónica

¿Qués es IoT?
IoT o internet de las cosas, consiste en conectar a internet cualquier elemento
cotidiano basándose en tres pilares: captura de datos (telemetría,
geoposicionamiento...), tratamiento del dato (Business Intelligence, Machine Learning…)
y transformación del negocio. Esto abre un mundo de posibilidades, ya que podremos de
recopilar información relevante de nuestro negocio que antes no éramos capaces de
aprovechar, analizarla y actuar en base a ella, lo cual nos otorga más control sobre los
procesos, mayor eficiencia, reducción de costes, etc, aportando un extra de
competitividad.

Capa 1: Elementos de campo.


Esta capa contempla el mundo físico y la tecnología operacional necesaria para conectar
elementos y comunicar con:
Actuadores: controlan el estado físico o lógico de un elemento a través de señales, como
encender/apagar un dispositivo.
Agentes: actúan de intermediarios entre un actuador y la nube, eligiendo qué datos
enviar y a quién.
Comunicación: simplemente es la capa física de comunicación, aunque la elección de la
misma condiciona el protocolo de comunicación.
Dispositivo de cálculo en campo: debido al gran volumen de información que se puede
recopilar, en ocasiones conviene tratar la información antes de enviarla a la red.
Sensores: recogen y envían información del estado actual de los elementos a los que
están conectados. Podemos medir temperatura, presión, luz, movimiento,
posicionamiento, etc.
Cosas: El objetivo real del IoT es obviamente conectar objetos, aunque se puede aplicar
tanto a productos físicos como coches u otros elementos como cultivos o ganado, por
ejemplo.
TSU Mecatrónica

Capa 2: Software IoT.


En esta capa nos referimos a la plataforma, la cual otorga los servicios necesarios para
tratar los elementos de campo de manera segura, procesa y analiza la información, y
provee interfaces de programación para consumir dicha información.
Analytics/Machine Learning: Nos permite combinar análisis estadístico y aprendizaje
automático para dar recomendaciones, como por ejemplo poder realizar mantenimiento
predictivo en nuestros equipos.
Gestión de la interfaz de programación: Provee los servicios para la integración,
desarrollo de aplicaciones, etc.
Gestión de dispositivos: simplifica el proceso de configuración, abastecimiento y
operación con los dispositivos de campo.
Gestión digital: Para múltiples casos de uso del IoT, sobre todo en el ámbito industrial,
es muy importante tener en cuenta si, por ejemplo, queremos tener un elemento digital
por cada uno físico o si por el contrario configuraremos un sofisticado mapeado con
elementos jerárquicos.
Procesamiento de eventos y datos: Tiene que ver con la manera de recoger toda esta
información, almacenarla y tratarla adecuadamente.
Gestión de la seguridad: Es vital asegurarse que los sensores no suponen amenazas de
seguridad, para ello se deben integrar servicios de seguridad adicionales, como
autenticación, prevención de pérdida de información, etc.

Capa 3: La capa final es la de aplicaciones.


Las soluciones IoT muestran todo su potencial, mostrando información compleja en
vistas interactivas que pueden ser manejadas por los usuarios. Los servicios que incluye
son:
Despliegue: con el fin de ayudar a gestionar eficientemente las aplicaciones IoT, se
recomienda un despliegue por fases, ayudándose de la flexibilidad que la nube ofrece.
Entorno de Desarrollo Integrado: Un diseño inicial del entorno es necesario para
desarrollar aplicaciones IoT. Puede ser un entorno tradicional para programar en un
lenguaje o un modelo colaborativo y visual. Dicho entorno debe guiar a los
TSU Mecatrónica

desarrolladores a aplicar los patrones correctos y las mejores prácticas para sus
desarrollos.
Integración: El alma de las aplicaciones IoT. Dichas apps deben tener acceso al histórico
de los sensores IoT cuando reciben una alerta o activar un actuador. También deben de
ser capaces de hacer uso de diferentes soluciones software como por ejemplo series de
datos temporales y algoritmos de machine Learning. Además, es posible integrarlas con
servicios empresariales y de terceros para gestionar flujos de trabajo y poder
contextualizar los paneles, con mucha más información.
Gestión: De usuarios, de aplicaciones, monitorización, opciones de autoservicio
horizontal/vertical y una alta disponibilidad son muy importantes para la gestión de las
aplicaciones IoT.
Aplicaciones multicanal: En un mundo de aplicaciones web y móvil, el desarrollo debe
soportar múltiples plataformas, aplicaciones multicanal y estar adaptadas a diferentes
resoluciones, además de usar características propias de los dispositivos e incluso gestos
con mínima sobrecarga.
Seguridad: Al igual que en la plataforma, la seguridad a nivel de aplicación es vital. Esto
incluye tanto el entorno de aplicación como el control de acceso y autenticación.
Testing: Realizar todo tipo de pruebas y asegurar la calidad son indispensables para un
proyecto de desarrollo de IoT. La automatización de tests a varios niveles reduce la carga
en los ciclos de desarrollo.

Elementos del IoT


Hay tres componentes o elementos básicos que interactúan entre sí: a) el hardware,
como sensores, actuadores (dispositivos que controlan los sistemas) y otros dispositivos
de comunicación alojados en los objetos; b) la plataforma de middleware, que es el
software que permite el intercambio de información entre las aplicaciones, así como las
herramientas computacionales que permitan el análisis de datos; y c) las herramientas
que en forma fácil permitan la visualización e interpretación de la información y que deben
ser diseñadas para ser accesadas por diferentes aplicaciones y dispositivos.
TSU Mecatrónica

características de IT (Information Technology) y OT (Operational Technology)

Lo que significan
En primer lugar, debemos saber qué significan estos acrónimos.
IT: Hace referencia a las tecnologías de la información.
OT: Son las tecnologías de la operación.
Objetivos
Los conceptos son diferentes pero no excluyentes, es decir, pueden ser combinados. Por
este motivo, debemos saber bien cuál es la función de cada uno de ellos pues tendremos
que saber darles también uso por separado.
IT: Se aplican a los equipos de telecomunicación. Su ámbito suele ser el de empresas y
negocios.
OT: Detecta cambia procesos físicos mediante monitorización y control de dispositivos.
Su uso suele ser industrial.
Necesidad tecnológica
IT: Los componentes tecnológicos son, por lo general, iguales al números de
profesionales activos. Requieren de personal de control.
OT: El despliegue de dispositivos es amplio y variado y, por lo general, superior al número
de trabajadores. Esta tecnología es, por tanto, más autónoma.
Conservación
IT: Por su fragilidad, precisan de entornos controlados, con pocos o nulos cambios, y
cuidados constantes.
OT: Soportan entornos duros, con altas temperaturas, humedad en abundancia y
ataques climatológicos de diferente tipología.
Protocolo y normativa
TSU Mecatrónica

IT: No requieren relación con uno u otro ámbito en el aspecto de normativa y protocolo.
Esta primera es, por ende, menos dura y tiene una mayor flexibilidad. Su regulación la
hacen organismos internacionales.
OT: No existe una normativa general sino que se tienen en cuenta las propias de cada
sector industrial. La regulación se da según el conjunto de procedimientos específicos
propios de reguladores independientes según sector.

Seguridad
IT: Priorizan la confidencialidad y seguridad de los datos. La integridad de la información
es secundaria y su disponibilidad, terciaria.
OT: La prioridad siempre es el trabajo con máquinas y dispositivos, es decir, la
disponibilidad de estos. Esto hace que sea mucho más común la aparición de riesgos de
diferente índole. Le sigue la integridad de la funcionalidad. La confidencialidad queda
relegada.
Datos y procesos
IT: Se envía y recibe muchísima información, motivo por el cual las vías comunicativas
deben facilitar al máxima este movimiento continuado.
OT: La infraestructura de la información es algo secundario y, por tanto, mucho más
simple, básica y estática. La administración y mantenimiento de los sistemas son
mínimos.
Actualización
IT: Su vulnerabilidad hace que la cantidad de actualizaciones que tenga que recibir este
conjunto sea realmente notoria. El entorno dinámico, a la vez, favorece el que se
encuentren errores y se puedan subsanar continuamente.
OT: El hecho de tener que estar funcionando durante mucho tiempo seguido imposibilita
que se lleven a cabo constantes mejoras. Los parcheados requieren de un parón y
reinicio y esto no es posible puesto que el ritmo de producción desciende. Por este
motivo, es común encontrar sistemas OT obsoletos en las industrias.
TSU Mecatrónica

¿Qué es la Comunicación M2M?


Hoy os hablamos de un concepto nuevo relacionado con la Industria 4.0 que, en los
últimos tiempos, está cobrando cada vez más importancia, al igual que el resto de las
tecnologías de este campo. Se trata de la comunicación M2M o Machine to Machine.
El concepto machine to machine representa cualquier tecnología que permita que dos
dispositivos intercambien información entre sí, es decir se comuniquen y envíen datos.
La comunicación que se produce entre las máquinas o dispositivos es autónoma, es
decir, no hace falta intervención humana para que se produzca este intercambio de
datos.
La conectividad M2M está relacionada con el Internet of Things (IoT). Ambos forman
parte del mismo concepto y se complementan. Gracias al IoT, un sistema de máquinas
o dispositivos interrelacionados se pueden conectar de forma inalámbrica, e intercambiar
y analizar datos de forma automática en la nube. En definitiva, el IoT se habilita
integrando muchos dispositivos M2M y utilizando plataformas web en la nube para el
procesamiento de todos esos datos.
¿Qué tipos de conectividad se utilizan en M2M?
Existen distintos tipos de conectividad entre máquinas, y es posible que ya conozcáis
casi todos, os contamos los más utilizados. En primer lugar, tenemos el RFID, o
identificación por radiofrecuencia. La limitación que presenta este tipo de conectividad es
que, en general tiene un alcance máximo de 10 metros. Por otro lado, está el Bluetooth y
la WiFi que también tienen un alcance limitado, de 10 a 20 metros en el caso del
Bluetooth y de unos 50 metros en el caso del WiFi. Estos tipos de conectividad son de
corto alcance si los comparamos con los siguientes. La conectividad mediante baja
frecuencia tiene un alcance de hasta 1.000 Km y la red GSM (utilizando tarjetas SIM) o
el satélite, tienen alcance mundial. Como podéis ver, existen muchas opciones distintas
que permiten adaptarse a cada problema.
Algunas aplicaciones interesantes de M2M
Las aplicaciones y los campos en los que se puede aplicar y se utiliza la conectividad
entre máquinas son muy amplias.
TSU Mecatrónica

Por ejemplo, las máquinas de vending conectadas permiten al distribuidor conocer el


estado de reposición de las mismas y avisar en los casos en los que algún producto se
agote.
También es de gran utilidad en el área de la salud. La telemedicina es un concepto ya
implementado en algunos sitios y que ha supuesto grandes mejoras en este campo. En
los hospitales se automatizan procesos para mejorar la eficiencia y la seguridad, por
ejemplo, utilizando dispositivos capaces de reaccionar más rápido que el ser humano. Si
un paciente tiene una caída de las constantes vitales y está conectado a un dispositivo
M2M, este puede, automáticamente, administrar oxígeno extra antes de que el personal
del hospital llegue hasta él.
Así mismo, también se utiliza en la industria, permitiendo tener máquinas conectadas
entre sí que se envían datos con los cuales pueden optimizar los procesos de forma
automática, avisar cuando una máquina tiene una avería o incluso auto-repararse.
En general podemos establecer las siguientes aplicaciones industriales:
Mantenimientos automatizados
Procedimiento para petición de repuestos
Aviso de fin de proceso
Recolección de datos para su tratamiento por otro equipo
Control de stock inteligente
Implementación de sistemas just-in-time
Cada vez más empresas están empezando a utilizar este tipo de conectividad que mejora
a nivel de eficacia y rendimiento y permite abordar grandes retos y desafíos de
producción que hasta ahora eran impensables.
TSU Mecatrónica

Machine to Machine Connections (M2M), Machine to People Connections (M2P),


People to People Connections (P2P).

M2M se refiere a cualquier tecnología que permita que los dispositivos conectados en
red intercambien información y realicen acciones sin la ayuda manual de los seres
humanos. En las conexiones M2P, los sistemas técnicos interactúan con las personas y
las organizaciones para proporcionar o recibir información. Las conexiones P2P son
soluciones cooperativas que aprovechan la infraestructura, los dispositivos y las
aplicaciones de red existentes para permitir la comunicación y la colaboración sin
inconvenientes entre las personas. Cada uno de estos tipos de conexión es
transaccional.

principios de la ciberseguridad (Confidencialidad, Integridad y Disponibilidad de


datos).
Integridad: El diccionario define el término como “estado de lo que está completo o tiene
todas sus partes”. La integridad hace referencia a la cualidad de la información para ser
correcta y no haber sido modificada, manteniendo sus datos exactamente tal cual fueron
generados, sin manipulaciones ni alteraciones por parte de terceros. Esta integridad se
pierde cuando la información se modifica o cuando parte de ella se elimina, y una gran
garantía para mantenerla intacta es, como hemos mencionado en anteriores ocasiones,
la firma digital.
Un aspecto relacionado con la integridad es la autentificación, cualidad que permite
identificar al generador de la información y que se logra con los correctos accesos de
usuario y con otros sistemas como la recientemente mencionada firma electrónica. Para
algunos, incluso, la autentificación sería el “cuarto pilar” de la Seguridad de la
Información.
Confidencialidad: Por confidencialidad entendemos la cualidad de la información para no
ser divulgada a personas o sistemas no autorizados. Se trata básicamente de la
propiedad por la que esa información solo resultará accesible con la debida y
comprobada autorización.
¿Cómo se pierde esa confidencialidad? Generalmente, haciendo caso omiso a las
recomendaciones de seguridad o no implantando un sistema adecuado; así, cuando
compartimos equipos sin eliminar las contraseñas, olvidamos cerrar nuestro usuario,
TSU Mecatrónica

tiramos un disco duro sin borrar antes sus datos o no ciframos los datos de manera
adecuada, la información deja de ser confidencial y entramos, digamos, en una zona de
alto riesgo.
Disponibilidad: El tercer y último pilar de la Seguridad de la Información es la
disponibilidad, y es posiblemente el término que menos apreciaciones requiere. Por
disponible entendemos aquella información a la que podemos acceder cuando la
necesitamos a través de los canales adecuados siguiendo los procesos correctos.
Esta característica, la disponibilidad, puede en ocasiones chocar frontalmente con la
confidencialidad, ya que un cifrado complejo o un sistema de archivado más estricto
puede convertir la información en algo poco accesible, por lo que no se trata en absoluto
de un punto menor y marca en gran medida el buen hacer del responsable de la
seguridad de la información de la empresa u organización.
TSU Mecatrónica

Referencias

https://revistas.tec.ac.cr/index.php/investiga_tec/article/download/2381/2169
Sánchez Sánchez, J. D. (2018, 23 abril). UNO. INFORGES.
https://www.inforges.es/post/iot-o-internet-de-las-cosas-que-es
Innovation, A. (2020, 6 agosto). Comunicación M2M o Machine to Machine, en qué
consiste. ATRIA Innovation. https://www.atriainnovation.com/comunicacion-m2m-que-
es/

http://www.unsij.edu.mx/radio/2017/%20270917.pdf
F. (2014, 14 octubre). Pilares de la Seguridad de la Información: confidencialidad,
integridad y disponibilidad | Firma-e. Pilares de la Seguridad de la Información:
confidencialidad, integridad y disponibilidad. https://www.firma-e.com/blog/pilares-de-la-
seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/

También podría gustarte