Está en la página 1de 5

ELECTIVA III

INTERNET DE LAS COSAS


INGENIERÍA ELECTRÓNICA
TALLER #1: DEFINICIONES Y FUNDAMENTOS

Diego Armando Morales Serrano


Código: 201411743

1. Los componentes de IoT se enumeraron para la definición simple para incluir la intersección de Internet,
las cosas y los datos. Se agregaron procesos y estándares a la definición completa. ¿Por qué son importantes
los procesos y estándares para el éxito del IoT?

Los "Estándares" y "Procesos" son importantes para el éxito de IoT, ya que permiten que "Cosas" se conecten a través de
"Internet" para intercambiar "Datos" utilizando "Estándares" de la industria que garantizan la interoperabilidad y permiten
" Procesos” útiles en su mayoría automatizados.

La estandarización en IoT es imprescindible en los siguientes dos ámbitos para tener éxito: los protocolos de
comunicación para asegurar el correcto uso del canal por el que se envían los datos, y los protocolos de datos para
estandarizar la forma en que se almacenan y transmiten de esos datos.

Usar estándares en estos dos ámbitos es fundamental para tener comunicaciones ciberseguras, para poder
comprar componentes a distintos fabricantes en un mismo sistema y para poder crear un sistema sostenible a lo largo del
tiempo.

2. ¿Cuáles son los cuatro componentes principales que potencian al IoT? Liste la función principal de cada
componente.

Los cuatro componentes principales para potenciar al IoT son:


• Sensores: para recopilar información.
• Identificadores: para identificar la fuente de datos (por ejemplo, sensores, dispositivos).
• Software: para analizar datos.
• Conectividad a Internet: para comunicarse y notificar.

3. ¿Cuál es la promesa del IoT? ¿Cuál es el objetivo final de IoT?

La promesa básica de IoT es monitorear y controlar "cosas" desde cualquier lugar del mundo.

Finalmente, el objetivo final de IoT es mejorar la calidad de vida de quienes lo usan y aplican, ya sea en sus negocios,
hogares, ciudades, medios de transporte o dirigido a mejorar su salud o seguridad personal; esto porque además de
conectar objetos, de efectuar operaciones automatizadas y de ahorrar costos, IoT pretende hacer de la vida individual y
social algo práctico, cómodo y seguro.

4. ¿Cuáles son los tres principales desafíos para el IoT? ¿Por qué esos desafíos también se consideran
oportunidades?

Estándarizacion o regulación: La estandarización de protocolos, que fue la base del éxito de anteriores oleadas
tecnológicas, se ha quedado postergada en el IoT en beneficio de la rapidez de la implantación de las soluciones más
novedosas, por lo que es uno de los retos importantes, dado que, al funcionar bajo estándares iguales, se permitirá unificar
diversos sistemas y potenciar el uso del IoT.
Entrega de valor al cliente: El plan para implementar las soluciones IoT puede afectar gravemente la eficiencia, la
satisfacción del cliente y la productividad a largo plazo. Tener IoT es un gran problema y todo el ciclo necesita una gran
comprensión, ya que cualquier empresa generalmente planea nuevas tecnologías para llenar el vacío de comprensión de la
declaración del problema del cliente. Por lo tanto, es una oportunidad para que los consultores de IoT puedan descubrir los
indicadores clave de rendimiento para medir y mejorar a través de una solución de IoT.

Seguridad: Existen numerosos casos de ataques cibernéticos. Si una empresa planea superar estos problemas con IoT,
implica introducir nuevas herramientas de seguridad en la red, lo que significa un aumento de costos y un alto
mantenimiento. Por lo tanto, las empresas generalmente se resisten a la idea de IoT hasta que están equipadas con un plan
de seguridad sólido en su lugar.

se puede considerar una oportunidad para empresas en tecnología, mejorando la capacidad de reacción ante posibles
accesos ilegales a datos críticos de empresas o entidades que estén usando IoT.

5. ¿Qué es BYOD? ¿Por qué se considera una amenaza de seguridad para la red en las empresas?

Bring Your Own Device (BYOD) es una tendencia cada vez más generalizada en la que las empresas permiten a los
trabajadores llevar sus dispositivos portátiles personales para llevar a cabo tareas del trabajo y conectarse a la red y
recursos corporativos.

El mayor problema de la generalización del BYOD es el riesgo que supone para la seguridad de la red corporativa, así
como para la salvaguarda de la información confidencial de la empresa. Si, por ejemplo, un empleado pierde su
smartphone y no se cuenta con una protección adecuada o un sistema de eliminación remota de datos, la persona que lo
encuentre puede tener acceso a información privada de la compañía. 
Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de  malware, puede
asimismo infectar a toda la red.

6. ¿Por qué la tecnología de operación (OT) está bajo presión para integrarse con la tecnología de la
información (IT)?

La adopción de la tecnología IoT por parte de empresas de vanguardia, OT se ve obligada a aceptar un mayor nivel de
integración. Por lo tanto, se espera que las funciones tradicionales de TI y TO se fusionen o se arriesguen rápidamente a
perder el negocio frente a los competidores de vanguardia. Los líderes de operaciones de TI deben acercarse al negocio y
adaptar el conjunto de habilidades de sus empleados, sus procesos y sus herramientas para monitorear la disponibilidad y
el desempeño de IoT a fin de respaldar las iniciativas comerciales.

7. Uber está utilizando datos del Giroscopio de teléfonos inteligentes para monitorear la velocidad de sus
conductores. ¿Qué es el " Giroscopio"? ¿Cómo funciona? ¿Dónde se usó por primera vez?

El giróscopo o giroscopio es un dispositivo mecánico que sirve para medir, mantener o cambiar la orientación en el
espacio de algún aparato o vehículo.

El giroscopio consta de un cuerpo con simetría de rotación y para que se produzca el efecto el cuerpo debe estar en
rotación sobre el eje de simetría. Cuando se produce una fuerza que tiende a mover el eje de rotación, esta fuerza aplicada
cambia de orientación a un eje perpendicular tanto al eje de rotación como a la orientación en un principio de la fuerza,
generando fuerzas contrapuestas que se anulan, haciendo que el eje mantenga el equilibrio.

El primer uso que se le dio a los giroscopios fue en el estudio de los movimientos de rotación y traslación de la tierra, así
como planetas y objetos en el espacio.

La propiedad del mantenimiento de la inmovilidad del eje de rotación se ha empleado en dos tipos de aplicaciones:
 En primer lugar, como sustituto de la brújula, toda vez que el giroscopio mantiene un ángulo de rotación
prefijado, al contrario que la aguja magnética de la brújula, que registra variables en virtud de efectos eléctricos,
como asimismo por la influencia de piezas de hierro o acero. Esta aplicación, evidentemente, es primordial en
buques de superficie y navíos submarinos, sobre todo en estos últimos, ya que las corrientes eléctricas impiden
que la brújula funciones correctamente.

 En segundo lugar, la aplicación de los giroscopios ha permitido contrarrestar las oscilaciones naturales de las
embarcaciones, si bien hay que manifestar que esta utilización está mucho menos extendida.

8. ¿Cuáles son las cuatro diferencias clave entre Analytics 1.0, 2.0 y 3.0?

Las 4 diferencias clave entre Analytics 1.0, 2.0 y 3.0 son el tipo de datos recopilados, la ubicación del análisis de datos, el
tiempo en el análisis de datos y el volumen de datos, a continuación, en la tabla No1 se observan las diferencias entre
ellos.

  ANALYTICS 1.0 ANALYTICS 2.0 ANALYTICS 3.0


TIPO DE DATOS Estructurado y no
Estructurado Estructurado y no estructurado
RECOPILADOS estructurado
UBICACION DEL Centro de datos En el borde y en el centro de
Centro de datos centralizado
ANALISIS DE DATOS centralizado datos
TIEMPO EN EL
Días-horas Horas - minutos Segundos - microsegundos
ANALISIS DE DATOS
VOLUMEN DE DATOS Pequeños datos Grandes datos Grandes datos
Tabla No1: Comparación de factores clave para Analytics 1.0, 2.0 y 3.0

9. ¿Cuáles son los tres principales beneficios de la computación en la nube? ¿A qué se refieren?

Seguridad: Los datos almacenados en la nube pueden ser accedidos desde cualquier lugar, independientemente de la
pérdida o daños de uno o más dispositivos.

La capacidad de trabajar en cualquier lugar: Los empleados solo necesitan tener acceso a Internet para trabajar desde
cualquier lugar.
Recuperación de desastres: Los proveedores de Cloud Computing manejan los problemas de recuperación más
rápidamente que las recuperaciones que no son en la nube.
Flexibilidad: Los servicios basados en la nube pueden atender una demanda mayor de manera instantánea.
Actualizaciones automáticas de software: Los proveedores de Cloud Computing son responsables por el mantenimiento
del servidor, incluyendo actualizaciones de seguridad.
Conciencia ecológica: La computación en la nube utiliza sólo el espacio necesario en el servidor, reduciendo la huella de
carbono de la empresa.
Colaboración: Todos los empleados pueden compartir aplicaciones y documentos al mismo tiempo.
10. ¿Cuáles son las principales diferencias entre máquinas virtuales (virtual machines) y contenedores
(containers) en virtualización? Proporcione un ejemplo de tecnología de contenedores. ¿Qué enfoque
preferiría de los 2 y por qué?

Las principales diferencias radican en la capacidad de ampliación y la portabilidad, a continuación, se muestran algunas
de las diferencias más significativas:

 Los contenedores aún no ofrecen la misma seguridad y estabilidad que las VM. Dado que comparten el kernel del
host, no pueden estar tan aislados como una máquina virtual.
 Los contenedores pueden ser tan pequeños como 10 MB y puede limitar fácilmente su memoria y uso de CPU.
Esto hace que los contenedores sean notablemente livianos y rápidos de iniciar en lugar de implementar máquinas
virtuales, donde se debe implementar todo el sistema operativo.
 Los contenedores permiten desplegar aplicaciones más rápido, arrancarlas y pararlas más rápido y aprovechar
mejor los recursos de hardware.
 Las máquinas virtuales nos permiten crear sistemas completos totalmente aislados, con mayor control sobre el
entorno y mezclando sistemas operativos host y huésped.
 En el caso de los contenedores normalmente se proporciona un aislamiento ligero del host y otros contenedores,
pero no proporciona un límite de seguridad fuerte como una máquina virtual. 
 Las máquinas virtuales a diferencia de los contenedores reducen los gastos. Ya que, en lugar de ejecutar una
aplicación en un solo servidor, una máquina virtual permite utilizar un recurso físico para hacer el trabajo de
muchos. Por lo tanto, no tiene que comprar, mantener ni almacenar pilas de servidores enumerables.

El enfoque sobre si utilizar maquinas virtuales o contenedores en virtualización depende de si necesita una instancia
pequeña de algo que se pueda trasladar con facilidad (contenedores) o de si necesita una asignación semipermanente de
recursos personalizados de TI.

Contenedores:

Debido a que los contenedores son pequeños y ligeros, pueden trasladarse con facilidad entre los equipos sin sistema
operativo, así como entre los entornos de nube pública, privada, híbrida y multicloud.

Si comparamos los contenedores con las máquinas virtuales, son mejores los contenedores para las siguientes funciones:

 Diseñar aplicaciones nativas de la nube


 Empaquetar microservicios
 Implantar gradualmente las prácticas de DevOps o CI/CD
 Trasladar proyectos de TI escalables a todo un footprint de TI diverso con el mismo sistema operativo

Máquinas virtuales:

Las máquinas virtuales pueden ejecutar muchas más operaciones que un contenedor individual. Por eso se han utilizado
para empaquetar las cargas de trabajo monolíticas (incluso en la actualidad). Sin embargo, esa capacidad para ofrecer más
funciones reduce su portabilidad, debido a su dependencia del sistema operativo, las aplicaciones y las bibliotecas. Si
comparamos las máquinas virtuales con los contenedores, son mejores para las siguientes funciones:

 Alojar cargas de trabajo tradicionales, monolíticas y heredadas


 Aislar ciclos de desarrollo riesgosos
 Implementar recursos de infraestructura (como redes, servidores y datos)
 Ejecutar un sistema operativo diferente dentro de otro sistema operativo (por ejemplo, ejecutar Unix en Linux)
11. Enumere dos funciones principales del protocolo TCP/IP, el dúo dinámico de Internet.

 El protocolo TCP/IP se encarga de ensamblar los paquetes en el correcto orden y de la comprobación de paquetes
faltantes.
 El punto final de TCP es responsable de establecer la sesión entre dos computadoras en una red.

Los protocolos TCP e IP funcionan juntos.

12. ¿Por qué necesitamos los protocolos TCP e IP?

Es necesario utilizar los protocolos TCP e IP, dado que son el protocolo estándar que se utiliza a nivel mundial para
conectarse a internet y a los servidores web, facilitando una red más homogénea.

Necesitamos los protocolos TCP/IP ya que son los que nos permite identificar los protocolos que utilizamos en las redes y
describe el conjunto de guías y reglas generales que hacen posible que un equipo sea capaz de intercambiar información
en una red.

13. ¿Qué es un protocolo orientado a la conexión? ¿Qué es un protocolo no orientado a la conexión?


Proporcione un ejemplo de cada uno.

PROTOCOLO ORIENTADO A LA CONEXIÓN:


Es un modo de comunicación de redes donde se debe establecer una conexión antes de transferir datos. Se identifica el
flujo de tráfico con un identificador de conexión en lugar de utilizar explícitamente las direcciones de la fuente y el
destino.

Ejemplo:
Frame Relay: es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual,
introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología
de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos para datos, perfecto para la
transmisión de grandes cantidades de datos.

PROTOCOLO NO ORIENTADO A LA CONEXIÓN:


Es un método de comunicación entre dos puntos finales de una red en los que un mensaje puede ser enviado desde un
punto final a otro sin acuerdo previo.

El dispositivo en un extremo de la comunicación transmite los datos al otro, sin tener que asegurarse de que el receptor
esté disponible y listo para recibir los datos. El emisor simplemente envía un mensaje dirigido al receptor.

Ejemplo:
El protocolo de internet (IP): es un protocolo de comunicación de datos digitales clasificado funcionalmente en la capa
de red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a
través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos.

También podría gustarte