Está en la página 1de 31

¿Qué es IoT?

Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes y sensores conectados a
Internet. Estos dispositivos y sensores conectados recopilan y comparten datos para que muchas
organizaciones las usen y evalúen. Estas organizaciones incluyen empresas, ciudades, gobiernos, hospitales y
personas. IoT ha sido posible, en parte, debido a la llegada de procesadores asequibles y a las redes
inalámbricas. Los objetos previamente inanimados, como picaportes o lámparas, ahora pueden contar con
un sensor inteligente que puede recopilar y transferir datos a una red.

Los investigadores estiman que más de 3 millones de nuevos dispositivos se conectan a Internet todos los
meses. Los investigadores también estiman que en los próximos cuatro años habrá más de 30 mil millones
los dispositivos conectados en todo el mundo.

Tal vez un tercio de los dispositivos conectados serán computadoras, smartphones, tablets y televisores
inteligentes. Los restantes dos tercios serán otros tipos de las "cosas": sensores, actuadores y dispositivos
inteligentes recientemente inventados que supervisen, controlen, analicen y optimicen el mundo.

Algunos ejemplos de sensores inteligentes conectados son: timbres inteligentes, puertas de garaje,
termostatos, equipos portátiles deportivos, marcapasos, semáforos, lugares de estacionamiento y muchos
más. El límite de los diferentes objetos que podrían volverse sensores inteligentes está fijado solo por
nuestra imaginación.

¿Cómo se conectan los dispositivos de IoT a la red?

Un sensor debe estar conectado a una red para que los datos recopilados puedan guardarse y compartirse.
Esto requiere una conexión Ethernet cableada o una conexión inalámbrica a un controlador. Los
controladores son responsables de recopilar datos de los sensores y proporcionar conectividad hacia la red o
Internet. Los controladores pueden tener la capacidad de tomar decisiones inmediatas o de enviar datos a
una computadora más potente para su análisis. Esta computadora más potente puede estar en la misma
LAN que el controlador, o bien puede ser accesible únicamente por medio de una conexión a Internet.

Los sensores a menudo funcionan junto con un dispositivo denominado actuador. Los actuadores toman la
entrada eléctrica y transforman la entrada en acción física. Por ejemplo, si un sensor detecta calor excesivo
en una sala, el sensor envía la lectura de temperatura al microcontrolador. El microcontrolador puede enviar
los datos a un actuador, que a su vez encendería el aire acondicionado.

La mayoría de los nuevos dispositivos, tales como equipos portátiles para entrenamiento físico, marcapasos
implantados, medidores de aire en una mina y medidores de agua en el campo de un establecimiento
agrícola, requieren conectividad inalámbrica. Debido a que muchos sensores están "en el campo" y son
impulsados por baterías o paneles solares, se debe tener en cuenta el consumo de energía. Se deben utilizar
opciones de conexión de baja potencia para optimizar y ampliar la disponibilidad del sensor.

Los sensores a menudo funcionan junto con un dispositivo denominado actuador. Los actuadores toman la
entrada eléctrica y transforman la entrada en acción física. Por ejemplo, si un sensor detecta calor excesivo
en una sala, el sensor envía la lectura de temperatura al microcontrolador. El microcontrolador puede enviar
los datos a un actuador, que a su vez encendería el aire acondicionado.

La mayoría de los nuevos dispositivos, tales como equipos portátiles para entrenamiento físico, marcapasos
implantados, medidores de aire en una mina y medidores de agua en el campo de un establecimiento
agrícola, requieren conectividad inalámbrica. Debido a que muchos sensores están "en el campo" y son
impulsados por baterías o paneles solares, se debe tener en cuenta el consumo de energía. Se deben utilizar
opciones de conexión de baja potencia para optimizar y ampliar la disponibilidad del sensor.
Acceso a una red de IoT y su supervisión

El dispositivo de Home Gateway (Gateway residencial) actúa como conexión local con sus dispositivos
inteligentes de IoT. Este dispositivo se diseñó para proporcionar acceso a Internet, conectividad inalámbrica
y lógica local para dispositivos inteligentes. El dispositivo de Home Gateway (Gateway residencial)
proporciona un servicio de registro de IoT que siempre está encendido y un servicio de detección
automática de las Cosas en la Ethernet local y la red inalámbrica. Después de que los dispositivos se
conectan al Home Gateway (Gateway residencial), el usuario puede controlar y supervisar los dispositivos
inteligentes desde su smartphone, tablet o PC.

Una vez que un dispositivo de Home Gateway (Gateway residencial) se ha agregado al espacio de trabajo
lógico, haga clic en el dispositivo. Verá lo siguiente:

• Ficha Físico – el dispositivo tiene un puerto de Internet, cuatro puertos LAN y varias antenas.

• Ficha Configuración – muestra las interfaces y la configuración de red que se pueden configurar.

• Ficha GUI – muestra el servidor de registro dentro del dispositivo que permite la interacción con los
dispositivos de IoT. Está activado de manera predeterminada, pero puede desactivarse.

• Ficha atributos – está en blanco de manera predeterminada, pero puede mostrar características y valores
como MTBF, costo, fuente de energía y voltaje.

Después de conectar el Home Gateway (Gateway residencial) a una red existente, seleccione la pestaña
Config (Configuración). Las interfaces Internet e inalámbricas deben obtener información sobre la asignación
de direcciones IP de la red.

Para conectarse de forma inalámbrica un dispositivo de IoT, como un ventilador, haga clic en el ventilador y
seleccione la pestaña Config (Configuración). Seleccione el botón Opciones avanzadas en la esquina inferior
derecha para ver más opciones.

Para configurar y registrar el ventilador con Home Gateway (Gateway residencial):

Paso 1. Seleccione I/O Config (Configuración de E/S) y, luego, seleccione el adaptador inalámbrico en la lista
del menú desplegable de adaptadores de red.

Paso 2: Seleccione Config (Configuración). para verificar que el ventilador haya establecido una conexión
inalámbrica con el SSID correcto. Esto también puede hacerse visualmente mirando el ventilador en el
espacio de trabajo.

Paso 3: Seleccione Config (Configuración)/Ajustes y seleccione el Home Gateway (Gateway residencial) como
dispositivo de registro del servidor de IoT.

Para controlar el ventilador de forma remota

Paso 1. Agregue una tablet, PC o Smartphone al espacio de trabajo y conéctelo al Home Gateway (Gateway
residencial). Haga clic en el dispositivo remoto y seleccione Escritorio/Configuración. IP para verificar la
conectividad.

Paso 2: Vuelva al escritorio y seleccione el navegador web. Utilice la dirección del gateway predeterminado
del dispositivo remoto como URL. Esta es la dirección del Home Gateway (Gateway residencial). Después de
que esté en el Home Gateway (Gateway residencial), debería ver el ventilador registrado y poder modificar
su configuración.
Haga clic en Reproducir en el video para obtener información sobre el acceso y la supervisión de una red
residencial pequeña de IoT mediante un Home Gateway (Gateway residencial).

El futuro de las redes

En la actualidad, las redes conectan miles de millones de sensores. A través del software, los datos de estos
sensores pueden realizar cambios en entornos físicos sin intervención humana.

Como se mencionó anteriormente, todos los dispositivos digitales funcionan según los programas
informáticos y los datos suministrados. La inteligencia artificial implica que estos dispositivos son capaces de
pensar por sí mismos. Si se programan de manera correcta, los dispositivos inteligentes pueden evaluar los
datos que reciben, y modificar los procesos o la configuración de inmediato. Si se les proporcionan los datos
suficientes, pueden “aprender” y modificar sus propios códigos según los nuevos parámetros.

Entonces, ¿qué es lo siguiente?

Sabemos que se puede escribir software para permitir que los datos modifiquen parámetros dentro del
código a fin de cambiar la configuración de la temperatura de su hogar o la velocidad con la que su hijo
adolescente puede conducir el automóvil familiar. ¿Por qué no ofreceríamos software con reglas, pautas o
intenciones, de modo que los datos pudieran modificar la red, las funciones de la infraestructura o las
funciones de seguridad dentro de una red? Esto es, en realidad, ya posible. Se denomina Redes basadas en
la intención (IBN).

El siguiente es un ejemplo simple para comprender mejor el concepto de IBN: es posible que la empresa
establezca que un empleado contratado reciba acceso a solo un conjunto específico de datos y aplicaciones.
Esta es la intención. En un sistema de redes basadas en la intención (IBN), todos los dispositivos de red se
configurarán automáticamente para cumplir con este requisito en toda la red, sin importar dónde esté
conectado el empleado. La VLAN, la subred, la ACL y todos los otros detalles se definen y configuran
automáticamente siguiendo las mejores prácticas. La intención se debe definir una sola vez en una consola
de administración central y luego la red la ratificará continuamente, incluso si hay cambios en la red.

Resumen

El mundo rápidamente se cubre por redes que permiten que los dispositivos digitales se interconecten y
transmitan. Conforme las redes digitales sigan creciendo en todo el mundo y conforme los beneficios
económicos de la digitalización sigan aumentando, seremos testigos de una transformación digital. La
transformación digital es la aplicación de la tecnología digital para proporcionar el entorno adecuado para la
innovación de las empresas y la industria.

Los sensores ahora están en todas partes, y recopilan y transmiten cantidades enormes de datos. Los datos
generados pueden almacenarse y analizarse en una fecha posterior, o se pueden analizar y utilizar
inmediatamente. Puede haber sensores en el hogar, en los semáforos, en los campos agrícolas y en nuestros
organismos. Los datos analizados son usados por gobiernos, ciudades, empresas y personas para generar
cambios, como el monitoreo del medioambiente, el pronóstico del crecimiento de la población, el control de
residuos o la protección de una vivienda.

Las redes componen la base del mundo digitalizado. Existen muchos tipos de redes que se caracterizan por
su tamaño geográfico, por la cantidad de dispositivos o redes que conectan y por si admiten dispositivos
móviles o no. Las redes también se pueden caracterizar por su función y el propósito.
 PAN: Bluetooth

 LAN

 WAN: Internet, la nube, computación en la niebla

 Tecnología inalámbrica: Wi-Fi, red celular

Por lo general, un sensor se conecta a un controlador mediante una conexión inalámbrica. Los controladores
recopilan los datos de los sensores, y envían los datos para su almacenamiento o análisis. Los controladores
pueden tener la capacidad para tomar decisiones inmediatas o pueden funcionar junto con un dispositivo
denominado actuador. Los actuadores toman la entrada eléctrica y transforman la entrada en acción física.

En la actualidad, las redes conectan miles de millones de sensores y tienen la capacidad para realizar
cambios en entornos físicos sin intervención humana. El futuro de las redes girará en torno a la inteligencia
artificial (AI) y las redes basadas en la intención (IBN). Si se programan de manera correcta, los dispositivos
inteligentes pueden evaluar los datos que reciben, y modificar los procesos o la configuración. Si se les
proporcionan los datos suficientes, pueden “aprender” y modificar sus propios códigos según los nuevos
parámetros.

Software del sistema, software de aplicación y lenguajes informáticos

Existen dos tipos comunes de software informático: software del sistema y software de aplicaciones.

Los programas para software de aplicaciones se crean con el fin de realizar una tarea determinada o un
conjunto de tareas. Por ejemplo, Cisco Packet Tracer es un programa de simulación de red que permite que
los usuarios modelen redes complejas y formulen preguntas hipotéticas sobre el comportamiento de la red.

El software del sistema funciona entre el hardware de la computadora y el programa de aplicaciones. Es el


software del sistema que controla el hardware de la computadora y permite que los programas de las
aplicaciones funcionen. Entre los ejemplos comunes de software del sistema se incluyen Linux, Apple OSX, y
Microsoft Windows.

El software del sistema y el software de aplicaciones se crean con un lenguaje de programación. Un lenguaje
de programación es un lenguaje formal diseñado para crear programas que comunican instrucciones al
hardware de la computadora. Estos programas implementan algoritmos que son conjuntos autónomos y
pormenorizados de las operaciones que se deben realizar.

Algunos lenguajes informáticos compilan sus programas en un conjunto de instrucciones de lenguaje de


máquina. C++ es un ejemplo de lenguaje informático compilado. Otros interpretan estas instrucciones
directamente sin primero compilarlos en un lenguaje de máquina. Python es un ejemplo de un lenguaje de
programación interpretado o interpretativo. En la figura, se muestra un ejemplo de código de Python.

Cuando se determina el lenguaje de programación y se diagrama el proceso en un diagrama de flujo, puede


comenzar la creación del programa. La mayoría de los lenguajes informáticos usan estructuras de programa
similares.

Variables de programación
Los lenguajes de programación utilizan variables como depósitos dinámicos para alojar frases, números u
otra información importante que pueda utilizarse en la codificación. En lugar de repetir valores específicos
en varios lugares en todo el código, se puede utilizar una variable. Las variables pueden contener el
resultado de un cálculo, el resultado de una consulta en una base de datos o algún otro valor. Esto significa
que el mismo código funcionará con diferentes porciones de datos sin que se deban reescribir.

Por ejemplo "x + y = z" es un ejemplo de una expresión de programación. En esta expresión, "x", "y" y "z"
son las variables que pueden representar caracteres, cadenas de caracteres, valores numéricos o direcciones
de memorias.

Una variable puede referirse a un valor. Por ejemplo, la expresión "a = 10" asocia el valor de 10 con la
variable a.

Una variable también puede representar una ubicación de memoria. La expresión "a = 10" representa que el
valor de 10 se almacena en algún lugar de la memoria de la computadora, que se denomina "a".

Las variables se pueden clasificar en dos categorías:

 Variables locales: estas son variables que se encuentran dentro del alcance de un
programa/función/procedimiento.

 Variables globales: estas son variables que se encuentran dentro del alcance en el tiempo de
ejecución del programa. Cualquier parte del programa puede recuperarlas.

Las variables permiten que los programadores creen rápidamente una amplia variedad de programas
simples o complejos que le indiquen a la computadora que se comporte de manera predefinida.

Estructuras básicas de programas

Las personas imparten la lógica a las computadoras a través de programas. Mediante estructuras lógicas
específicas, un programador puede preparar una computadora para tomar decisiones. Las estructuras
lógicas más comunes son las siguientes:

 IF – THEN: esta estructura lógica permite que la computadora tome una decisión según el resultado
de una expresión. Un ejemplo de expresión es myVar > 0. Esta expresión es verdadera si el valor
almacenado en la variable myVar es mayor que cero. Cuando se encuentra una estructura IF-THEN,
evalúa la expresión proporcionada. Si la expresión es falsa, la computadora continúa con la siguiente
estructura, ignorando el contenido del bloque IF - THEN. Si la expresión es verdadera, la computadora
ejecuta la acción asociada antes de pasar a la siguiente instrucción del programa. (Figura 1).

 Bucles FOR: se utilizan para ejecutar un conjunto específico de instrucciones una cantidad de veces
específica según una expresión. El término bucle proviene del hecho de que el conjunto de
instrucciones se ejecuta varias veces. Si bien la sintaxis del bucle FOR varía de un lenguaje al otro, el
concepto sigue siendo igual. Una variable actúa como un contador dentro de un rango de valores que
se identifica con un valor mínimo y un valor máximo. Cada vez que se ejecuta el bucle, aumenta la
variable del contador. Cuando el contador es igual al valor máximo definido, se abandona el bucle y la
ejecución avanza a la siguiente instrucción. (Figura 2).

 Bucles WHILE: se utilizan para ejecutar un conjunto específico de instrucciones mientras que una
expresión sea verdadera. Observe que a menudo las instrucciones dentro del bucle eventualmente
harán que la expresión se evalúe como falsa. (Figura 3).
¿Qué es Blockly?

Blockly es una herramienta de programación visual creada para ayudar a los principiantes a comprender los
conceptos de programación. Mediante el uso de múltiples tipos de bloques, Blockly permite que un usuario
cree un programa sin introducir ninguna línea de código. Esto se muestra en la Figura 1.

Blockly implementa la programación visual mediante la asignación de diferentes estructuras de programas a


bloques de color. Los bloques también contienen casillas y espacios que permiten que los programadores
ingresen los valores requeridos por la estructura. Los programadores pueden unir las estructuras de
programación arrastrando y asociando los bloques adecuados. Las estructuras de programación, como
condicionales, bucles y variables, están todas disponibles para utilizar.

Crear una nueva variable en Blockly es sencillo: se debe llevar el bloque variable hasta el espacio de trabajo
y completar el valor de la casilla. También se puede cambiar el contenido de una variable mientras se
ejecuta el programa.

La figura 2 muestra una variable de Blockly.

Blockly también admite funciones. Al igual que las variables, Blockly tiene bloques específicos para
representar funciones. Asimismo, los programadores simplemente seleccionan y arrastran los bloques de
funciones hasta el área del espacio de trabajo y completan las casillas requeridas.

Observe en las figuras 1 y 2 que el bloque de variables y el bloque de impresión en pantalla tienen una
pestaña biselada en la parte inferior y una ranura en la parte superior. Esto significa que los dos bloques
pueden conectarse para crear una secuencia de programa. Blockly ejecutará primero el bloque de la parte
superior y luego, pasará al bloque debajo de este.

Se encuentran disponibles otros bloques, como el bloque IF-THEN, el bloque WHILE y el bloque FOR.
También hay bloques específicos para los sensores y los actuadores.

Blockly se puede utilizar para traducir el código basado en bloques a Python o JavaScript. Esto es muy útil
para los programadores principiantes.

Juegos de Blockly

Google proporciona una serie de juegos educativos gratuitos y de código abierto que pueden ayudarlo a
aprender a programar. La serie se denomina Juegos de Blockly.

Para poder comenzar, hay varios niveles que debe completar. Blockly puede parecer un juego, pero es una
excelente herramienta que le permite aumentar sus capacidades de pensamiento lógico, los cuales son uno
de los componentes básicos de la programación informática.

¿Qué es Python?
Python es un lenguaje muy común diseñado para ser fácil de leer y escribir. La comunidad de
desarrolladores de Python agrega valor al lenguaje creando todo tipo de módulos y poniéndolos a
disposición de otros programadores.

 Hermoso es mejor que feo.

 Explícito es mejor que implícito.

 Simple es mejor que complejo.

 Complejo es mejor que complicado.

 La legibilidad es importante

A pesar del hecho de que Python está diseñado para ser simple, aún hay una curva de aprendizaje. Para que
sea más fácil aprender Python, un principiante puede utilizar Blockly para mejorar la comprensión de
Python.

Si bien los distintos lenguajes de programación tienen diferente semántica y sintaxis, todos comparten la
misma lógica de programación. Los principiantes pueden utilizar Blockly para crear fácilmente un programa
independiente del lenguaje, exportarlo como código de Python y usar el código recientemente creado para
aprender la sintaxis, la estructura y la semántica de Python.

ntérprete de Python

Python es un lenguaje interpretado; por lo tanto, requiere un intérprete para analizar y ejecutar el código de
Python. El intérprete de Python comprende y ejecuta el código de Python. El código de Python pueden
crearse en cualquier editor de texto y los intérpretes de Python están disponibles para muchos sistemas
operativos. Los desarrolladores de Python pueden crear e implementar los programas de Python
prácticamente en cualquier sistema operativo. Las herramientas de terceros, como Py2exe y Pyinstaller,
también pueden utilizarse para incluir el código fuente de Python en un archivo ejecutable, lo que elimina la
necesidad de intérpretes de Python al ejecutar el código de Python.

En las máquinas Linux, el intérprete de Python está instalado generalmente


en /usr/bin/python o /usr/bin/python3 (según las versiones de Python disponibles en el sistema). Con el
nuevo instalador Windows de Python, Python se instala de manera predeterminada en el directorio de inicio
del usuario. En equipos Windows más antiguos, Python se colocaba en C:\PythonXX (donde XX es la versión
de Python). Una vez instalado el intérprete de Python, funciona de manera similar al shell de Linux. Esto
significa que, cuando se invoca sin argumentos, lee y ejecuta comandos interactivamente. Cuando se invoca
con un argumento de nombre de archivo o con un archivo como entrada estándar, lee y ejecuta un script de
ese archivo.

Para iniciar el intérprete, simplemente escriba python o python3 en el indicador del shell.

Algunos sistemas heredados todavía se están ejecutando en una versión anterior de Python 2, pero muchos
sistemas nuevos están migrando a la nueva versión 3 de Python. La versión de Python está impresa en la
primera línea cuando se inicia el intérprete (figura 1). Este curso se basa en el código de Python 3.

Cuando se llama al intérprete de Python sin argumentos y los comandos se ingresan mediante el teclado, el
intérprete se dice que está en modo interactivo. En este modo, el intérprete espera los comandos. El
indicador principal está representado por tres signos mayor que (>>>). Las líneas de continuación están
representadas por tres puntos (...). La línea de seguimiento es el indicador secundario predeterminado.

El indicador >>> indica que el intérprete está listo y espera los comandos.

Las líneas de seguimientos son necesarias al introducir un código multilínea. La Figura 2 muestra el bloque IF
- THEN escrito en Python.

Otra forma de utilizar el intérprete es python -c command [arg]... que ejecuta las declaraciones en el
comando. Como las declaraciones de Python suelen contener espacios u otros caracteres determinados del
shell, se recomienda incluir el comando completo entre comillas simples.

Variables y declaraciones básicas en Python

El intérprete recibe y ejecuta las declaraciones interactivamente.

El intérprete actúa como calculadora simple. Puede ingresar una expresión y escribirá el valor. La sintaxis de
la expresión es directa. Los operadores +, -, * y / funcionan al igual que en la mayoría de los otros lenguajes
(por ejemplo, Pascal o C). Los paréntesis (()) pueden utilizarse para agrupar, como se muestra en la Figura 1.

El modo interactivo de Python implementa la variable especial “_” para sostener el resultado de la última
expresión publicada, como se muestra en la Figura 2.

Las variables son áreas de memoria rotuladas que se utilizan para almacenar datos de programas de tiempo
de ejecución. Para asignar valores a las variables en Python, use el signo igual a (=). No se muestra ningún
resultado antes del siguiente indicador interactivo, como se muestra en la Figura 3.

Los intentos de utilizar una variable no definida (sin ningún valor asignado) resultarán en un error, como se
muestra en la Figura 4.

Las secuencias, definidas como secuencias de caracteres, también pueden manejarse desde el modo
interactivo. Utilice el carácter de barra invertida (\) para sustraerse de los caracteres. Por ejemplo, una
cadena que utiliza comillas dobles, pero que también necesita utilizar una comilla doble dentro de la cadena.
Si la cadena se ingresa de la siguiente manera: "I really "need" this"., Python se confundirá y pensará que la
primera comilla doble dentro de la cadena finaliza realmente la cadena. Si coloca una barra invertida (\)
antes de las comillas dobles dentro de la cadena de la siguiente manera: "I really \"need\" this", la barra
invertida (\) hará que Python se sustraiga o ignore el carácter que sigue.

Las comillas simples o comillas dobles pueden utilizarse para envolver las cadenas, como se muestra en la
Figura 5.

La declaración de publicación imprime el resultado de la expresión dada. Difiere de la escritura simple de la


expresión que se desea escribir (como hicimos anteriormente en los ejemplos de cálculo) en la manera en
que maneja múltiples expresiones y cadenas. Las cadenas se publican sin comillas y se inserta un espacio
entre los elementos para formatear las cosas correctamente, como se muestra en la Figura 6.

Las funciones son una parte importante de muchos lenguajes de programación. Las funciones permiten que
un bloque de códigos reciba un nombre y se vuelva a utilizar según sea necesario. La figura 7 define una
función para agregar dos números y mostrar el resultado.

Funciones útiles y tipos de datos en Python


Python admite muchas funciones y tipos de datos útiles. Algunos de los más importantes son los siguientes:

Range()

La función de range() genera una lista de números utilizados generalmente para iterar con bucles FOR. La
Figura 1 muestra ejemplos de la función range().

 range(stop): es la cantidad de números enteros que se deberán generar a partir de cero.

 range([start], stop[, step]: es el número inicial de la secuencia, el número final de la secuencia y la


diferencia entre cada número de la secuencia.

Tuplas

Una tupla es una secuencia de objetos incambiables de Python. Las tuplas son secuencias separadas por
paréntesis. La Figura 2 muestra ejemplos de tuplas.

Listas

Las listas son una secuencia de objetos cambiables de Python. Las listas pueden crearse configurando
distintos valores separados por comas entre corchetes. La Figura 3 muestra ejemplos de listas y cómo
pueden actualizarse.

Conjuntos

Los conjuntos son colecciones no ordenadas de elementos únicos. Las aplicaciones comunes incluyen
verificación de pertenencia, la eliminación de duplicados de una secuencia y cálculos de operaciones
matemáticas estándar en conjuntos, como la intersección, unión, diferencia y diferencia simétrica. La Figura
4 muestra ejemplos de conjuntos.

Diccionario

Un diccionario es una lista de elementos separados por comas. Cada elemento es una combinación de un
valor y una clave única. Cada clave se separa de su valor por dos puntos. El diccionario completo se escribe
entre llaves. Se puede acceder a, actualizar o eliminar los elementos del diccionario. También hay muchas
funciones integradas en el diccionario, como la función que compara elementos dentro de diferentes
diccionarios y la que proporciona un conteo de la cantidad total de elementos de un diccionario. La Figura 5
muestra ejemplos de diccionarios.

Estructuras de programación en Python

Al igual que otros lenguajes, Python implementa la estructura IF - THEN. Los bloques IF-THEN se pueden
utilizar para permitir que el código tome decisiones según el resultado de una expresión, como se muestra
en la figura 1.

El código realiza algunas pruebas y publica un mensaje conforme a los resultados de la prueba. Observe que
Python también implementa dos subestructuras denominadas ELSE y ELIF. ELSE permite al programador
especificar instrucciones para ejecutar si la expresión es falsa. La forma abreviada de ELSE IF, ELIF, se usa
para realizar una segunda prueba en caso de que la primera expresión sea falsa y se requiera otra prueba.
Puede haber cero o más ELIF y la parte ELSE es opcional.
El bucle FOR en Python itera los elementos de cualquier secuencia (una lista o una cadena) en el orden en
que aparecen en la secuencia, como se muestra en la figura 2.

El bucle WHILE ejecuta un bloque de códigos si la expresión es verdadera. El programa que se muestra en la
figura 3, utiliza un bucle WHILE para calcular y mostrar una subsecuencia inicial de una serie Fibonacci en la
que cada número de la serie es la suma de los dos anteriores.

efinición de creación de un prototipo

La creación de prototipos es el proceso de creación de un modelo de trabajo rudimentario de un producto o


sistema. Para crear un prototipo en IoT, resulta útil tener habilidades de diseño, eléctricas, físicas y
mecánicas (trabajar con las manos para armar cosas) y de programación, así como comprender el
funcionamiento de TCP/IP. Pero no necesita ser un experto en ninguna de estas áreas. De hecho, crear un
prototipo lo ayuda a mejorar estas aptitudes.

Debido a que IoT aún está en desarrollo, todavía existen tareas desconocidas por descubrir. Este es un gran
momento para inventar algo que forme parte de IoT. Debido a que IoT combina personas, procesos, datos y
objetos, no hay un límite para los inventos que IoT pueda ayudar a crear y luego incorporar.

Para conocer las novedades y las ideas de las que ya se habla en Idc, haga clic aquí.

La tercera línea contiene un operador de asignación múltiple. Las variables a y b reciben los nuevos valores
de 0 y 1 en una única declaración.

El bucle WHILE calcula el término siguiente en la serie Fibonacci siempre que la condición b < 10 sea
verdadera. Como en C, Python asume cualquier valor del número entero que no sea cero como verdadero y
cero como falso. La prueba que se utiliza en la figura es una comparación simple.

Observe que el cuerpo del bucle está indentado. La indentación es la forma en que Python agrupa las
declaraciones. En el indicador interactivo, debe escribir una tabulación o espacio para cada línea indentada.
Las entradas más complejas de Python deben realizarse con un editor de texto. Cuando una declaración
compuesta se ingresa interactivamente, debe ir secundada por una línea en blanco para indicar la
finalización (porque el analizador no puede adivinar qué línea será la última). Observe que cada línea dentro
de un bloque básico se debe indentar por la misma cantidad.

La tercera línea contiene un operador de asignación múltiple. Las variables a y b reciben los nuevos valores
de 0 y 1 en una única declaración.

El bucle WHILE calcula el término siguiente en la serie Fibonacci siempre que la condición b < 10 sea
verdadera. Como en C, Python asume cualquier valor del número entero que no sea cero como verdadero y
cero como falso. La prueba que se utiliza en la figura es una comparación simple.

Observe que el cuerpo del bucle está indentado. La indentación es la forma en que Python agrupa las
declaraciones. En el indicador interactivo, debe escribir una tabulación o espacio para cada línea indentada.
Las entradas más complejas de Python deben realizarse con un editor de texto. Cuando una declaración
compuesta se ingresa interactivamente, debe ir secundada por una línea en blanco para indicar la
finalización (porque el analizador no puede adivinar qué línea será la última). Observe que cada línea dentro
de un bloque básico se debe indentar por la misma cantidad.
Cómo crear un prototipo

¿Cómo se crea un prototipo? Existen algunas formas de comenzar. Un equipo de Google utilizó el “método
rápido de creación de un prototipo” para crear Google Glass. Haga clic aquí para ver una conferencia
TedTalk sobre este proceso.

Por supuesto, Google tiene una amplia variedad de recursos para pagar a las personas y los materiales que
participan en la creación de prototipos. La mayoría de nosotros necesitamos algo de ayuda financiera para
materializar nuestras ideas y aplicarlas a un prototipo. Para nosotros, existe la financiación colectiva.
Kickstarter, Indiegogo y Crowdfunder son solo tres de los numerosos programas de financiación colectiva en
línea. Haga clic aquí para ver el video de Kickstarter del reloj Pebble. Este video en línea se utilizó para
generar las donaciones que ayudaron a este grupo de inventores a crear el reloj Pebble.

¿Qué invención de IoT creará?

Materiales físicos

Un buen lugar para comenzar es, por supuesto, Internet. Las personas intercambian ideas hace siglos, pero
Internet permite el intercambio de ideas en un nivel totalmente nuevo. Personas que nunca se encontraron
físicamente ahora puedan colaborar y trabajar juntas. Existen varios sitios web que puede visitar para
conectarse con otros creadores.

Maker Media es una plataforma global para conectar a los creadores entre sí a fin de que intercambien
proyectos e ideas. La plataforma también proporciona un lugar donde los creadores pueden buscar y
adquirir productos para sus proyectos. Para obtener más información, visite Makezine
en http://makezine.com.

Es útil estar capacitado para trabajar con ciertos materiales; por ejemplo, la madera y el metal son
materiales comunes en la creación de prototipos, pero para un principiante podría ser difícil usarlos. Es
posible que se sorprenda con lo que puede llegar a hacer con plástico, arcilla, papel y cables. Realice una
búsqueda en Google para obtener más información o ideas sobre cómo trabajar con los diferentes
materiales de creación de prototipos.

LEGO Mindstorms tiene una gran comunidad de colaboradores y fanáticos. Con LEGO Mindstorms, puede
crear robots de LEGO y controlarlos mediante una aplicación. Los equipos vienen con todo lo que se necesita
para que funcione. Visite LEGO Mindstorms en http://mindstorms.lego.com.

Meccano, o Erector Set, es un sistema de construcción de modelos que consiste en bandas de metal, placas,
vigas angulares, ruedas, ejes y engranajes, todos reutilizables, con tuercas y pernos para conectar las piezas.
Le permite armar prototipos funcionales y dispositivos mecánicos. Visite Erector Set en www.erector.us.

La impresión en 3D es el proceso por el cual se crea un objeto sólido basado en un archivo informático de un
modelo en 3D. Una máquina, denominada “impresora 3D”, se conecta a la computadora. En la actualidad,
varias empresas arman y venden impresoras 3D. Visite Makerbot en https://www.makerbot.com.

Materiales físicos

Un buen lugar para comenzar es, por supuesto, Internet. Las personas intercambian ideas hace siglos, pero
Internet permite el intercambio de ideas en un nivel totalmente nuevo. Personas que nunca se encontraron
físicamente ahora puedan colaborar y trabajar juntas. Existen varios sitios web que puede visitar para
conectarse con otros creadores.

Maker Media es una plataforma global para conectar a los creadores entre sí a fin de que intercambien
proyectos e ideas. La plataforma también proporciona un lugar donde los creadores pueden buscar y
adquirir productos para sus proyectos. Para obtener más información, visite Makezine
en http://makezine.com.

Es útil estar capacitado para trabajar con ciertos materiales; por ejemplo, la madera y el metal son
materiales comunes en la creación de prototipos, pero para un principiante podría ser difícil usarlos. Es
posible que se sorprenda con lo que puede llegar a hacer con plástico, arcilla, papel y cables. Realice una
búsqueda en Google para obtener más información o ideas sobre cómo trabajar con los diferentes
materiales de creación de prototipos.

LEGO Mindstorms tiene una gran comunidad de colaboradores y fanáticos. Con LEGO Mindstorms, puede
crear robots de LEGO y controlarlos mediante una aplicación. Los equipos vienen con todo lo que se necesita
para que funcione. Visite LEGO Mindstorms en http://mindstorms.lego.com.

Meccano, o Erector Set, es un sistema de construcción de modelos que consiste en bandas de metal, placas,
vigas angulares, ruedas, ejes y engranajes, todos reutilizables, con tuercas y pernos para conectar las piezas.
Le permite armar prototipos funcionales y dispositivos mecánicos. Visite Erector Set en www.erector.us.

La impresión en 3D es el proceso por el cual se crea un objeto sólido basado en un archivo informático de un
modelo en 3D. Una máquina, denominada “impresora 3D”, se conecta a la computadora. En la actualidad,
varias empresas arman y venden impresoras 3D. Visite Makerbot en https://www.makerbot.com.

Recursos de programación

La programación es fundamental para IoT. La creación de un código personalizado es muy útil cuando se
desarrolla una solución de IoT. Ya aprendió acerca de Blockly y Python. Existen muchos otros recursos
gratuitos que pueden ayudarlo a desarrollar habilidades de programación.

El MIT OpenCourseWare (OCW) es una publicación basada en la Web de casi todo el contenido de los cursos
de MIT. Abierto y disponible para todo el mundo, OCW es un excelente lugar para familiarizarse con la
programación informática de manera gratuita. Se pueden buscar cursos de OCW relacionados con
programación en http://ocw.mit.edu/courses/intro-programming.

Khan Academy es un sitio web educativo sin fines de lucro creado en 2006 para proporcionar “educación
libre, de primera clase, a cualquier persona y en cualquier lugar”. Las lecciones relacionadas con la
programación informática se pueden encontrar en https://www.khanacademy.org/computing/cs.

Code Academy es otro excelente recurso. Se basa en la interactividad para enseñar a las personas a escribir
programas informáticos. Los puede encontrar en http://www.codeacademy.com.

CAPITULO 3

¿Qué son los datos masivos o Big Data?

Los datos son la información que proviene de una variedad de fuentes, como personas, imágenes, texto,
sensores y sitios web. Los datos también provienen de dispositivos tecnológicos, como teléfonos celulares,
computadoras, quioscos, tablets y cajas registradoras. Recientemente, se produjo un pico en el volumen de
datos generados por los sensores. Los sensores ahora se instalan en una cantidad cada vez mayor de
ubicaciones y objetos. Estas incluyen cámaras de seguridad, semáforos, automóviles inteligentes,
termómetros e incluso vides y viñedos.

Los datos masivos son una gran cantidad de datos, pero ¿qué es una gran cantidad? Nadie tiene un número
exacto que indique cuándo los datos de una organización se consideran "datos masivos". Las siguientes son
tres características que indican que una organización puede estar haciendo frente a datos masivos:

 Tienen una gran cantidad de datos que requiere cada vez más espacio de almacenamiento
(volumen).

 Tienen una cantidad de datos que crece exponencialmente rápido (velocidad).

 Tienen datos que se generan en diferentes formatos (variedad).

¿Qué cantidad de datos recopilan los sensores? Estos son algunos ejemplos aproximados:

 Los sensores de un automóvil autónomo pueden generar 4000 gigabits (Gb) de datos por día.

 El motor de un Airbus A380 genera 1 petabyte (PB) de datos en un vuelo de Londres a Singapur.

 Los sensores de seguridad en las operaciones de minería pueden generar hasta 2,4 terabits (TB) de
datos por minuto.

 Los sensores de un hogar conectado inteligente pueden producir 1 gigabyte (GB) de información
por semana.

Si bien los datos masivos sí suponen desafíos para las organizaciones en términos de análisis y
almacenamiento, también pueden proporcionar información invaluable para refinar las operaciones y
mejorar la satisfacción del cliente.

Grandes conjuntos de datos

Las empresas no necesariamente tienen que generar sus propios datos masivos. Las organizaciones más
pequeñas podrían no tener los sensores, el volumen de clientes ni la capacidad para generar la variedad de
información que podría beneficiar a su empresa. Hay fuentes de conjuntos de datos gratuitos disponibles y
listas para usar y analizar por cualquier persona dispuesta a buscarlas.

Muchas empresas de distintos tamaños, consideran que tienen que recopilar sus propios datos para ver los
beneficios del análisis de datos masivos, pero esto simplemente no es cierto..

¿Qué son los datos masivos o Big Data?

Los datos son la información que proviene de una variedad de fuentes, como personas, imágenes, texto,
sensores y sitios web. Los datos también provienen de dispositivos tecnológicos, como teléfonos celulares,
computadoras, quioscos, tablets y cajas registradoras. Recientemente, se produjo un pico en el volumen de
datos generados por los sensores. Los sensores ahora se instalan en una cantidad cada vez mayor de
ubicaciones y objetos. Estas incluyen cámaras de seguridad, semáforos, automóviles inteligentes,
termómetros e incluso vides y viñedos.
Los datos masivos son una gran cantidad de datos, pero ¿qué es una gran cantidad? Nadie tiene un número
exacto que indique cuándo los datos de una organización se consideran "datos masivos". Las siguientes son
tres características que indican que una organización puede estar haciendo frente a datos masivos:

Tienen una gran cantidad de datos que requiere cada vez más espacio de almacenamiento (volumen).

Tienen una cantidad de datos que crece exponencialmente rápido (velocidad).

Tienen datos que se generan en diferentes formatos (variedad).

¿Qué cantidad de datos recopilan los sensores? Estos son algunos ejemplos aproximados:

Los sensores de un automóvil autónomo pueden generar 4000 gigabits (Gb) de datos por día.

El motor de un Airbus A380 genera 1 petabyte (PB) de datos en un vuelo de Londres a Singapur.

Los sensores de seguridad en las operaciones de minería pueden generar hasta 2,4 terabits (TB) de datos por
minuto.

Los sensores de un hogar conectado inteligente pueden producir 1 gigabyte (GB) de información por
semana.

Si bien los datos masivos sí suponen desafíos para las organizaciones en términos de análisis y
almacenamiento, también pueden proporcionar información invaluable para refinar las operaciones y
mejorar la satisfacción del cliente.

¿Cuáles son los desafíos de los datos masivos?

Los cálculos de datos masivos de IBM concluyen que “cada día creamos 2,5 trillones de bytes de datos”. Para
configurar esto en contexto, cada minuto de cada día:

Cargamos cerca de 300 horas de video de YouTube.

Enviamos cerca de 3,5 millones de mensajes de texto.

Transmitimos cerca de 86 mil horas de video de Netflix.

Le damos Me gusta a cerca de 4 millones de publicaciones de Facebook.

Pedimos cerca de 14 millones de pronósticos de The Weather Channel.

Para ver más estadísticas de Internet en directo, haga clic aquí.

El rápido crecimiento de datos puede ser una ventaja o un obstáculo cuando se trata de lograr los objetivos
comerciales. Para tener éxito, las empresas deben ser capaces de acceder y administrar fácilmente sus
activos de datos.

Con la constante creación de esta enorme cantidad de datos, las tecnologías tradicionales y los almacenes
de datos (Data Warehouses) no pueden cumplir con las necesidades de almacenamiento. Incluso con los
recursos de almacenamiento en la nube que están disponibles por parte de las empresas como Amazon,
Google, Microsoft y muchas otras, la seguridad de los datos almacenados se convierte en un gran problema.
Las soluciones de datos masivos deben ser seguras, tener una alta tolerancia a fallas y utilizar replicación
para garantizar que los datos no se pierdan. El almacenamiento de datos masivos no solo implica guardarlos,
sino que también consiste en administrarlos y protegerlos.

Cinco problemas principales

Administracion
Seguridad
Redundancia
Analisis
Acceso

¿Dónde podemos almacenar los datos masivos?


Por lo general, los datos masivos se almacenan en varios servidores normalmente alojados en centros de
datos. Para la seguridad, la accesibilidad y la redundancia, los datos se suelen distribuir y/o replicar en
diferentes servidores en varios centros de datos diferentes.

Computación en la niebla

La computación en la niebla es una arquitectura que utiliza dispositivos “perimetrales” o de clientes de


usuarios finales para ejecutar gran parte del procesamiento previo y almacenamiento requeridos por una
organización. La computación en la niebla se diseñó con el fin de mantener los datos más cerca del origen
para su procesamiento previo.

Los datos de sensores, en particular, se pueden procesar previamente más cerca de donde se recopilan. La
información adquirida a partir de ese análisis de procesamiento previo puede introducirse en los sistemas de
las empresas para modificar los procesos, de ser necesario. Dado que los datos del sensor previamente son
procesados por terminales dentro del sistema de la empresa, las comunicaciones hacia y desde los
servidores y dispositivos serían más rápidas. Esto requiere menos ancho de banda que el que se usa al
conectarse constantemente con la nube.

Después de que los datos se hayan procesado previamente, a menudo se envían para su almacenamiento a
más largo plazo, para realizar copias de respaldo o análisis más pormenorizados dentro de la nube.

La nube y la computación en la nube

Como se mencionó anteriormente, la nube es una colección de centros de datos o grupos de servidores
conectados. El acceso al software, el almacenamiento y los servicios disponibles en los servidores, se obtiene
a través de Internet mediante una interfaz de navegador. Los servicios en la nube son proporcionados por
grandes empresas como Google, Microsoft y Apple. Los servicios de almacenamiento en la nube son
proporcionados por diferentes proveedores, por ejemplo: Google Drive, Apple iCloud, Microsoft OneDrive y
Dropbox.

Desde la perspectiva de una persona, mediante los servicios en la nube, usted podrá:

Almacenar todos sus datos, como imágenes, música, películas y correos electrónicos, y así liberar espacio en
el disco duro local
Acceder a muchas aplicaciones en lugar de descargarlas en su dispositivo local
Acceder a sus datos y aplicaciones en cualquier lugar, en cualquier momento y en cualquier dispositivo
Una de las desventajas de utilizar la nube es que sus datos podrían caer en las manos equivocadas. Sus datos
están a la merced de la solidez de la seguridad de su proveedor de la nube elegida.
Desde la perspectiva de una empresa, los servicios y la computación en la nube permiten resolver una
variedad de problemas de administración de datos:

Permite el acceso a los datos organizacionales en cualquier momento y lugar.


Optimiza las operaciones de TI de una organización suscribiéndose únicamente a los servicios necesarios..
Elimina o reduce la necesidad de equipamiento, mantenimiento y administración de TI en el sitio.
Reduce el costo de los equipos, electricidad, requisitos de planta físicos y las necesidades de capacitación del
personal.
Permite respuestas rápidas a los requisitos de volumen de datos crecientes.

Procesamiento distribuido
Desde una perspectiva de administración de datos, el análisis era sencillo cuando solamente creaban datos
los seres humanos. La cantidad de datos era administrable y relativamente fácil de depurar. Sin embargo,
con la explosión de los sistemas de automatización empresarial y el crecimiento exponencial de las
aplicaciones web y los datos generados por máquinas, el análisis se torna cada vez más difícil de procesar.
De hecho, el 90% de los datos que existen actualmente se generó solo en los últimos dos años. Este
aumento del volumen dentro de un período breve es una propiedad del crecimiento exponencial. Este alto
volumen de datos es difícil de procesar y analizar dentro de una cantidad de tiempo razonable.

En lugar de procesar grandes bases de datos con computadoras centrales grandes y potentes, y
almacenarlas en arreglos de discos gigantes (escalabilidad vertical), el procesamiento de datos distribuidos
toma el volumen de datos de gran tamaño y lo divide en partes más pequeñas. Estos volúmenes de datos
más pequeños se distribuyen en muchas ubicaciones para que los procesen muchas computadoras con
procesadores más pequeños. Cada computadora de la arquitectura distribuida analiza su parte del total de
datos masivos (escalabilidad horizontal).

La mayoría de los sistemas de archivos distribuidos están diseñados para ser invisibles por los programas del
cliente. El sistema de archivos distribuidos localiza los archivos y transfiere datos, pero los usuarios no
pueden saber que los archivos están distribuidos entre muchos servidores o nodos diferentes. Los usuarios
tienen acceso a estos archivos como si fueran locales en sus propias computadoras. Todos los usuarios
tienen la misma vista del sistema de archivos y pueden acceder a los datos simultáneamente a otros
usuarios.

Hadoop se creó para manejar estos volúmenes de datos masivos. El proyecto Hadoop comenzó con dos
aspectos: el sistema de archivos distribuidos Hadoop (HDFS), que es un sistema de archivos distribuidos con
tolerancia a fallas, y MapReduce, que es una manera distribuida de procesar datos. Hadoop ahora ha
evolucionado y se transformó en un ecosistema muy completo de software para la administración de datos
masivos.

Hadoop es un software de código abierto que permite el procesamiento distribuido de grandes conjuntos de
datos que pueden tener terabytes de tamaño y que se almacenan en clústeres de computadoras. Hadoop
está diseñado para escalarse desde servidores únicos hasta miles de máquinas, y cada una puede ofrecer
computación y almacenamiento local. Para que sea más eficaz, Hadoop se puede instalar y ejecutar en
muchas VM. Estas VM pueden funcionar en conjunto en paralelo para procesar y almacenar datos.

Hadoop tiene dos características principales que lo han transformado en el estándar de la industria para
procesar datos masivos:

Escalabilidad: los tamaños de clúster más grandes mejoran el rendimiento y proporcionan capacidades de
procesamiento de datos más altas. Con Hadoop el tamaño del clúster puede escalarse de manera simple
desde un clúster de cinco nodos hasta un clúster de mil nodos sin aumentar excesivamente la carga
administrativa.
Tolerancia a fallas: Hadoop replica datos automáticamente a través de clústeres para asegurarse de que no
se perderán. Si un disco, nodo o un rack falla, los datos están seguros.

¿Por qué las empresas analizan datos?


Cada organización debe volverse más eficiente y más innovadora para mantenerse competitiva y relevante
en el mundo digitalizado. IoT es una parte integral para lograr esa eficiencia e innovación.

El objetivo de muchas empresas es recopilar y analizar cantidades masivas de nuevos datos sobre el uso de
productos y obtener conocimientos valiosos. El análisis de datos permite que las empresas comprendan
mejor el impacto de sus productos y servicios, ajusten sus métodos y objetivos, y proporcionen a sus clientes
mejores productos más rápido. La capacidad para obtener nuevas perspectivas a partir de los datos aporta
valor a la empresa.

Para los negocios, los datos son el nuevo petróleo. Como el petróleo crudo, tiene valor, pero si está sin
refinar no puede utilizarse con facilidad. El petróleo crudo debe transformarse en gasolina, plástico,
sustancias químicas y otras sustancias para que sea un producto valioso. Es lo mismo con los datos. Los
datos se deben descomponer y analizar para que tengan valor.

Los valores provienen de los dos tipos de datos procesados principales: transaccionales y analíticos. La
información transaccional se captura y se procesa a medida que se producen eventos. La información
transaccional se utiliza para analizar informes de ventas y planes de fabricación diarios a fin de determinar
cuánto inventario transportar. La información analítica permite que se realicen tareas de análisis a nivel
gerencial, como determinar si la organización debe instalar una nueva planta de fabricación o contratar
personal de ventas adicional.

uentes de información
La fuente de los grandes conjuntos de datos es variada. Además de los datos de los sensores, otros datos se
originan a partir de todo lo que se ha analizado, introducido y divulgado en Internet de fuentes tales como
las siguientes:

Sitios de redes sociales: Facebook, YouTube, eHarmony y Twitter


HTTP, páginas web y motores de búsqueda en Internet
Datos históricos de archivos públicos y privados
Metadatos que se adjuntan a correos electrónicos, imágenes y documentos transmitidos
Formularios médicos, formularios de seguros y formularios de impuestos
Investigación genómica mediante ADN
Los datos recopilados se pueden clasificar como estructurados o no estructurados.

Los datos estructurados se crean mediante aplicaciones que utilizan entradas de formato “fijo”, como hojas
de cálculo o formularios médicos. Incluso si los datos se consideran estructurados, diferentes aplicaciones
crean archivos en distintos formatos que no necesariamente son compatibles unos con otros. Es posible que
los datos estructurados se deban manipular en un formato común como CSV.

Los archivos de valores separados por comas (CSV) son un tipo de archivo de texto simple que usa comas
para separar columnas en una tabla de datos, y el carácter de retorno de párrafo para separar filas. Cada fila
es un registro. A pesar de ser comúnmente utilizados para importar y exportar en bases de datos y hojas de
cálculo tradicionales, no existe un estándar específico. JSON y XML también son tipos de archivo de texto
simple que utilizan un modo estándar para representar registros de datos. Estos formatos de archivo son
compatibles con una amplia gama de aplicaciones. La conversión de datos en un formato común es una
manera valiosa de combinar datos de diferentes orígenes.
Los datos no estructurados se generan en un estilo de “forma libre”, como audio, video, páginas web y
tweets. Los datos no estructurados requieren diferentes herramientas para preparar los datos para análisis o
procesamiento. Los siguientes son dos ejemplos:

Los sitios web se crean para proporcionar datos a los seres humanos, no a las máquinas. Las herramientas
que «raspan la red» (web scraping) extraen datos de páginas HTML automáticamente. Esto es similar al
rastreador o araña web de un motor de búsqueda. Explora la web para extraer datos y crear bases de datos
para responder a las consultas de búsqueda. El software de web scraping puede utilizar el Protocolo de
transferencia de hipertexto o un explorador web para acceder a la World Wide Web. Por lo general, el
proceso de web scraping es un proceso automatizado que utiliza un bot o un rastreador web para obtener
datos. Los datos específicos se recopilan y se copian de la web a una base de datos o una hoja de cálculo. Los
datos pueden luego analizarse fácilmente.
Muchos proveedores de servicios web importantes como Facebook proporcionan interfaces estandarizadas
para recopilar los datos automáticamente mediante interfaces de programación de aplicaciones (API). El
enfoque más habitual es usar API RESTful. Las API RESTFul usan HTTP como el protocolo de comunicación y
estructura de JSON para codificar los datos. Las páginas web de Internet como Google y Twitter recopilan
grandes cantidades de datos estáticos y de series de tiempo. El conocimiento de API para estos sitios
permite que los analistas y los ingenieros de datos tengan acceso a las grandes cantidades de datos que se
generan constantemente en Internet.

Visualización de datos
La minería de datos es el proceso que se utiliza para convertir los datos sin procesar en información
significativa al detectar patrones y relaciones en los grandes conjuntos de datos.

Para ser de valor, los datos sometidos a minería de datos se deben analizar y presentar a los
administradores y las personas responsables de tomar decisiones. Existen muchas visualizaciones diferentes
que se pueden utilizar para presentar el valor de los datos. La determinación del mejor gráfico a utilizar
variará según lo siguiente:

Cantidad de variables para mostrar


Cantidad de puntos de datos en cada variable
Representan los datos una línea de tiempo
Los elementos requieren comparaciones
Algunos de los tipos más comunes de gráficos son circulares, de líneas, de columnas, de barras y de
dispersión.

Análisis de datos masivos para el uso eficaz en la empresa

Los datos masivos son solo eso: ¡GRANDES! Resultan más útiles si puede analizarlos para obtener valor a
partir de ellos. El análisis de datos es el proceso de inspección, limpieza, transformación y creación de
modelos de datos para descubrir información útil. El análisis de los datos masivos generalmente requiere
herramientas y aplicaciones creadas para este propósito. Estas herramientas de análisis se diseñaron para
brindar a las empresas conocimientos valiosos, patrones e información detallada.

Antes de comenzar cualquier análisis, es fundamental saber qué problema de la empresa intenta resolver o
qué información de la empresa busca. ¿Se interesan por el comportamiento del cliente en estados
específicos, los patrones de consumo de energía en cuadrantes de la ciudad diferentes o la cantidad de "me
gusta" de Facebook en función de la edad?

Tener una estrategia permite que una empresa determine el tipo de análisis requerido y la mejor
herramienta para realizar dicho análisis. Una estrategia también ayuda a determinar la manera más eficaz
de presentar los resultados para la administración.
Las herramientas y aplicaciones varían desde el uso de una hoja de cálculo de Excel o Google Analytics para
muestras de datos pequeñas a medianas, hasta las aplicaciones dedicadas a la manipulación y al análisis de
conjuntos de datos realmente masivos.

Existen muchas herramientas de análisis de datos masivos que una empresa puede seleccionar, por ejemplo:
Knime, OpenRefine, Orange y RapidMiner. Haga clic en los logotipos corporativos para

¿Qué es la automatización?

La automatización es cualquier proceso impulsado de forma automática que reduce y, a la larga, elimina, la
necesidad de intervención humana.

La automatización estuvo una vez limitada a la industria de la fabricación. Las tareas altamente repetitivas
como el ensamblaje automotriz se derivó a las máquinas y así nació la línea de montaje moderna. Las
máquinas son excelentes para repetir la misma tarea sin fatigarse y sin los errores que los seres humanos
son propensos a cometer en estos trabajos. Esto ofrece una mayor producción, debido a que las máquinas
pueden trabajar las 24 horas sin interrupciones. Las máquinas también proporcionan un producto más
uniforme.

IoT abre un nuevo mundo en el que las tareas que previamente requerían la intervención humana se
pueden volver automatizadas. Como hemos visto, IoT permite que la recopilación de grandes cantidades de
datos que se pueden analizar rápidamente para proporcionar información que pueda ayudar a guiar un
evento o proceso.

Al adoptar los beneficios de IoT, la automatización se torna cada vez más importante. El acceso a una
cantidad enorme de datos procesados rápidamente por sensores hizo que las personas comenzaron a
pensar de qué manera aplicar los conceptos del aprendizaje automático y la automatización a tareas
cotidianas. Muchas tareas de rutina se automatizan para mejorar su precisión y eficacia.

La automatización a menudo se relaciona con el campo de la robótica. Se utilizan robots en condiciones


peligrosas como la minería, la lucha contra incendios y la limpieza de accidentes industriales, lo que reduce
el riesgo para los seres humanos. También se utilizan en tareas tales como líneas de montaje automatizadas.

Ahora vemos la automatización en todas partes, desde las cajas registradoras de autoservicio en las tiendas
y los controles ambientales de los edificios automáticos hasta automóviles y vehículos autónomos. ¿Cuántos
sistemas automatizados encuentra en un solo día?

Cuando las cosas comienzan a pensar

¿Pueden pensar las cosas? ¿Un dispositivo puede aprender de su entorno? En este contexto, hay muchas
definiciones de la palabra "pensar". Una posible definición es la capacidad para conectar una serie de partes
relacionadas de información y usarlas para alterar un curso de acción.

Por ejemplo, cuando somos pequeños no tenemos el concepto de que el fuego es caliente y que poner la
mano sobre el fuego puede causar dolor. El fuego puede parecer visualmente agradable y en realidad hacer
que uno intente tocar las llamas. Rápidamente aprendemos que el fuego puede causar lesiones. Así
comenzamos a relacionar la imagen del fuego con el dolor que produce. De ahí en adelante comenzamos a
pensar en los resultados de tocar el fuego y basamos nuestras acciones en esta información adquirida.
Muchos dispositivos ahora incorporan la tecnología inteligente para modificar su comportamiento en
determinadas circunstancias. Esto puede ser tan simple como cuando un dispositivo inteligente reduce su
consumo de energía durante períodos de demanda pico o tan complejo como conducir un auto de manera
autónoma.

Cada vez que se toma una decisión o un curso de acción mediante un dispositivo en función de información
externa, dicho dispositivo luego se reconoce como dispositivo inteligente. En la actualidad muchos
dispositivos con los que interactuamos llevan la palabra inteligente en el nombre. Esto indica que el
dispositivo tiene la capacidad para alterar su comportamiento según su entorno.

¿Qué es la inteligencia artificial y el aprendizaje automático?

La Inteligencia artificial (AI) es la inteligencia que demuestran las máquinas. Es diferente de la inteligencia
natural la cual es la inteligencia que muestran los organismos vivos. AI utiliza agentes inteligentes que
pueden percibir el entorno y tomar decisiones que maximiza la probabilidad de lograr una meta o un
objetivo específico. La AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente
asociadas a la mente humana, como el aprendizaje y la resolución de problemas.

Algunas de las tareas que actualmente se consideran que requieren un grado de AI son los automóviles
autónomos, el routing inteligente en redes de distribución de contenido, los juegos estratégicos y las
simulaciones militares.

A medida que la tecnología se desarrolla, muchas de las tareas que antes requerían la AI se han convertido
en rutina. Muchas de estas tareas migraron de la AI al aprendizaje automático (ML).

El ML es un subconjunto de AI que utiliza técnicas estadísticas para otorgar a las computadoras la capacidad
para “aprender” de su entorno. Esto permite que las computadoras mejoren su funcionamiento en una
tarea puntual sin que se programe específicamente para esa tarea.

Resulta especialmente útil cuando el diseño y la programación de algoritmos específicos son difíciles o
inviables. Entre los ejemplos de dichas tareas en las ciencias informáticas se incluye la detección de código
malicioso, la detección de intrusos en las redes, el reconocimiento de caracteres ópticos, el reconocimiento
de voz por computadora y la visión por computadora.

Un objetivo de aprender es poder generalizar en función de la experiencia. Para las máquinas, esto implica la
capacidad para realizar con precisión tareas nuevas y anteriormente no vistas luego de obtener experiencia
con un conjunto de datos de aprendizaje. El conjunto de datos de capacitación debe provenir de datos que
resulten representativos del conjunto mayor de datos. Este conjunto de datos permite que la máquina cree
un modelo general de estos datos, que la ayudaría a realizar predicciones precisas.

ML en IoT

Una de las características de IoT es que permite la recopilación de conjuntos sumamente grandes de datos
que pueden "enseñar" a los programas a responder en determinadas situaciones. Algunos de los usos más
comunes de la tecnología de ML incluyen los siguientes:

Reconocimiento de voz: en la actualidad muchas empresas ofrecen asistentes digitales que le permiten usar
la voz para comunicarse con un sistema informático. Apple, Microsoft, Google y Amazon ofrecen este
servicio. Estas empresas no solo permiten que se proporcionen comandos de manera oral sino también
funciones de software de voz a texto.
Recomendación del producto: los sistemas crean un perfil del cliente, y recomiendan productos o servicios
en función de los patrones anteriores. Los usuarios de Amazon y eBay reciben recomendaciones sobre
productos. Organizaciones como LinkedIn, Facebook y GooglePlus recomiendan usuarios con los que
posiblemente desee conectarse.

Reconocimiento de forma: hay programas que permiten que diagramas y notas elaborados a mano de forma
rudimentaria se conviertan en diagramas y texto más formales. Esto permite que las formas y las líneas de
escritura a mano se conviertan en texto más formal, que posteriormente puede buscarse y analizarse.

Detección de fraudes de tarjetas de crédito: se crea un perfil sobre los patrones de compra de un cliente.
Cualquier desviación de estos patrones activa una alerta y el sistema automáticamente realiza la acción. Esta
acción varía desde rechazar la transacción hasta notificar a las autoridades. Algunos de los eventos que se
detectan y podrían indicar una transacción fraudulenta incluyen la compra de productos que normalmente
no se compran, compras en diferentes áreas geográficas, comprar rápidamente muchos productos
diferentes y comprar artículos de valores elevados.

Reconocimiento facial: las cámaras de seguridad están en todas partes, desde las tiendas, las calles, los
aeropuertos hasta los centros de transporte. Estas cámaras analizan continuamente las aglomeraciones de
personas, y normalmente buscan actividades peligrosas ilegales, pero también se pueden usar para
identificar y rastrear a personas. El sistema crea un patrón de características faciales específicas y luego
busca una coincidencia de estos patrones faciales que desencadena algún tipo de acción.

Qué son las redes basadas en la intención (IBN)

Para que una empresa sobreviva, debe ser ágil y responder rápidamente a las necesidades y las demandas
de sus clientes. Las empresas dependen cada vez más de sus recursos digitales para satisfacer las demandas
de los clientes, por lo que la red de TI subyacente debe también responder adecuadamente para adaptarse
de manera rápida a estos requisitos. Esto normalmente implica ajustes a muchos sistemas y procesos. Estos
ajustes pueden incluir cambios en las políticas y los procedimientos de seguridad, los servicios y las
aplicaciones empresariales, y las políticas operativas.

Con las redes tradicionales, muchos componentes diferentes deben ajustarse manualmente para satisfacer
los requisitos empresariales en constante cambio. Esto requiere diferentes técnicos e ingenieros a fin de
garantizar que los sistemas cambien de un modo que les permita trabajar en conjunto para alcanzar su
meta. En ocasiones esto genera errores y demoras, y a menudo en un desempeño de la red menos óptimo.

La nueva red empresarial debe integrar de manera dinámica y segura los dispositivos de IoT, los servicios
basados en la nube y las oficinas remotas de un modo ágil, con capacidad de respuesta, siendo ello relevante
para la empresa. Además, la red debe proteger estas nuevas iniciativas digitales del panorama de amenazas
en constante cambio.

Para abordar esta necesidad, la industria de TI ha tomado medidas para crear un enfoque sistemático para
vincular la administración de infraestructuras con la intención empresarial. Este enfoque se conoce como
redes basadas en la intención. La figura ilustra la idea general detrás de las redes basadas en la intención.
Con este nuevo paradigma, las necesidades empresariales se traducen de manera automática y continua a
ejecución de infraestructuras de TI.

¿Cómo se vinculan el ML, la AI y las IBN?

Las redes basadas en la intención aprovechan el poder de la automatización, la AI y el ML para controlar la


función de una red a fin de lograr un propósito o una intención específica.
Las redes basadas en la intención permiten que el equipo de TI especifique, en lenguaje simple,
exactamente lo que desea que haga la red y esta lo hace posible. La red es capaz de traducir la intención en
políticas y, a continuación, usar la automatización para implementar configuraciones adecuadas necesarias
en toda la red.

Las redes basadas en la intención usan la AI y el ML para garantizar que cualquier servicio que se
implemente cumpla con el nivel requerido de servicio. Si no cumple con el nivel de servicio, la red basada en
la intención puede generar alertas y proporcionar sugerencias para mejorar. En algunos casos, la red basada
en la intención puede reconfigurar automáticamente la red para cumplir con los niveles de servicio.

El modelo de red basada en la intención que se muestra en la figura consta de tres elementos clave:

Aseguramiento: el elemento de aseguramiento es la verificación de extremo a extremo del comportamiento


de toda la red. Predice los resultados de los cambios, realiza un seguimiento del cumplimiento de la
intención original, y efectuar recomendaciones o ajustes en los casos en que hay una falta de
correspondencia entre la intención y el resultado. Esta etapa depende en gran medida de la AI y el ML. Los
sistemas son parte de un ciclo cerrado que supervisa continuamente el rendimiento y la seguridad de la red,
y reconfigura la red para garantizar el cumplimiento.

Traducción: el elemento de traducción es la capacidad para aplicar la intención empresarial a la


configuración de la red. La intención es lo que se desea lograr, no la forma en que se logra. La intención se
especifica en lenguaje simple y es usada por el sistema para crear políticas en todo dicho sistema. Por
ejemplo, una intención podría ser segmentar el tráfico de los invitados del tráfico corporativo, o bien
permitir el acceso a los usuarios remotos.

Activación: el elemento de activación de IBN ocurre después de que se haya especificado la intención y se
hayan creado las políticas. Esto sucede cuando los dispositivos individuales se aprovisionan para
corresponderse con las políticas basadas en la intención. Puede ser un modo automatizado o
semiautomatizado que permita que el equipo de la red verifique la configuración antes de que se
implementen los dispositivos.

Una red basada en la intención genera una red ágil y con capacidad de respuesta que se extiende y se
adapta fácilmente para cumplir con los requisitos empresariales. Usa de manera eficiente recursos
sumamente capacitados y permite que el hombre y la máquina trabajen en conjunto para optimizar la
experiencia del cliente. Además, las redes basadas en la intención brindan una experiencia digital más
segura mediante la automatización de procesos complicados y que insumen mucho tiempo. Esto hace que
implementar políticas de seguridad sea mucho más sencillo.

Casos de uso para las redes basadas en la intención

Las redes basadas en el objetivo permiten que la empresa se centre en los objetivos comerciales.
Proporciona un sistema automatizado comprende qué necesita la organización y hace que suceda. Haga clic
en Reproducir en el video para ver una descripción general de las redes basadas en la intención.

Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en la intención. Es una
arquitectura abierta, que se puede ampliar y es ejecutada por un software. Acelera y simplifica las
operaciones de las redes empresariales, y reduce los costos y los riesgos.

La automatización y el aseguramiento de Cisco DNA tienen como base un controlador de una red definida
por software (SDN), el análisis contextual extenso, la virtualización de redes y la escalabilidad ilimitada de la
nube.
Tipos de datos

¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las computadoras y los
dispositivos digitales siguen siendo grupos de 1 y 0. Eso no cambió. Lo que ha cambiado es la cantidad, el
volumen, la variedad y la inmediatez de los datos generados.

Históricamente las empresas tenían acceso a nuestra información obtenida a partir de formularios, hojas de
cálculo, solicitudes, compras con tarjeta de crédito y otros tipos de expedientes. Gran parte de la
información se almacenaba y analizaba en una fecha posterior. Los datos confidenciales aún se recopilaban,
almacenaban y analizaban pero, históricamente, los hackers estaban más interesados en acceder a los
sistemas para obtener secretos corporativos y del gobierno.

En la actualidad, los datos recopilados adquieren nuevas características. El mundo digitalizado abrió las
compuertas de la recopilación de datos. Los dispositivos de IoT con sensores habilitados recopilan cada vez
más datos de carácter personal. Los dispositivos de medición de estado físico, los sistemas de supervisión
residenciales, las cámaras de seguridad y las transacciones con tarjeta de débito son todos sistemas que
recopilan datos personales así como datos ambientales. Suelen combinarse datos de distintos orígenes y los
usuarios pueden no tener conocimiento de ello. La combinación de los datos de monitoreo del estado físico
con los datos de monitoreo de la casa podrían generar puntos de datos para ayudar a rastrear los
movimientos o la ubicación de un propietario. Este tipo de recopilación cambiante de datos y la agregación
pueden utilizarse para fines positivos y contribuir al entorno. También aumenta la posibilidad de que se
produzca una invasión de nuestra privacidad, robo de identidad y espionaje corporativo.

La información de identificación personal (PII, personally identifiable information) o la información


confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden utilizar de
forma individual o con otra información para identificar, contactar o localizar a una persona específica. Los
datos recopilados de empresas e instituciones gubernamentales también pueden contener información
confidencial con respecto a secretos corporativos, patentes de productos nuevos o seguridad nacional.

Debido a que podemos recopilar y almacenar cantidades exponenciales de datos confidenciales e


informativos, ha aumentado la necesidad de contar con seguridad adicional para proteger esta información
de desastres naturales, hackers y uso indebido

¿Quiénes desean nuestros datos?

Los buenos

Las empresas legítimas disponen de un acuerdo por el que se les otorga permiso para usar los datos
recopilados sobre usted para mejorar sus actividades comerciales. ¿Recuerda los documentos "Términos y
condiciones" o "Términos de servicio y acuerdos" que aceptamos pero habitualmente no leemos? La
próxima vez que encuentre uno, tómese el tiempo para leerlo en su totalidad. El contenido podría
sorprenderlo.

Otros usuarios legítimos de nuestros datos serían las empresas que utilizan sensores en sus propios
dispositivos o vehículos. Los gobiernos que tienen sensores ambientales y las ciudades que han instalado
sensores en trenes, autobuses o semáforos también tienen un derecho a los datos que generan.

Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte de empresas legítimas y
gobiernos para probar la seguridad de un sistema o dispositivo. El objetivo no es robar o modificar datos,
sino ayudar a protegerlos.

Los malos
Otros hackers, los denominados hackers de sombrero negro, desean obtener acceso a los datos recopilados
por varias razones infames:
Vender la información a un tercero.
Modificar los datos o deshabilitar la funcionalidad en un dispositivo.
Interrumpir o dañar la imagen de una empresa legítima.
Para acceder a dispositivos, páginas web y datos a fin de crear conflictos políticos o para divulgar una
posición política.
Para acceder a las ID y las contraseñas de usuario para robar identidades.
Acceder a los datos para cometer un delito.
Para hackear los sistemas con el fin de demostrar que pueden hacerlo.

Buenas prácticas de seguridad

Proteger la red incluye todos los protocolos, las tecnologías, los dispositivos, las herramientas y las técnicas
que protegen datos y mitigan las amenazas. La seguridad de la red en gran medida se basó en el esfuerzo
por mantenerse un paso adelante de los hackers con malas intenciones. De la misma forma en que los
médicos intentan prevenir nuevas enfermedades a la vez que tratan los problemas existentes, los
profesionales de seguridad de red buscan impedir ataques potenciales y, a la vez, minimizar los efectos de
los ataques en tiempo real. Las redes sistemáticamente sufren ataques. Es común leer en las noticias que
otra red nuevamente se ha comprometido.

Los estándares, los procedimientos y las políticas de seguridad deben respetarse en el diseño de todos los
aspectos de toda la red. Esto debe incluir los cables, los datos en tránsito, los datos almacenados, los
dispositivos de red y los dispositivos terminales.

Seguridad física

Los centros de datos almacenan grandes cantidades de información confidencial crítica para los negocios;
por lo tanto, la seguridad física es una prioridad operativa. La seguridad física no solo protege el acceso a las
instalaciones, sino también protege a las personas y los equipos. Por ejemplo, las alarmas de incendio, los
rociadores, los racks de servidores con refuerzo antisísmico y la calefacción, ventilación y aire acondicionado
(HVAC) y los sistemas UPS redundantes existen para proteger personas y equipos.

La seguridad física del centro de datos se puede dividir en dos áreas: externa e interna.

Seguridad fuera del perímetro: puede incluir agentes de seguridad, cercas, puertas, videovigilancia continua
y alarmas de violación a la seguridad en las instalaciones.
Seguridad del perímetro para interiores: esto puede incluir videovigilancia continua, detectores de
movimiento electrónicos, trampas de seguridad y sensores de acceso de biometría y de salida.

Las trampas de seguridad proporcionan acceso a los salones de datos donde se almacena la información del
centro de datos. Como se muestra en la figura 2, las trampas de seguridad son similares a una bolsa de aire.
Una persona debe primero ingresar en la trampa de seguridad usando la tarjeta de proximidad de la
identificación. Después de que la persona esté dentro de la trampa de seguridad, el reconocimiento facial,
las huellas digitales o demás verificaciones biométricas se utilizan para abrir la segunda puerta. El usuario
debe repetir el proceso para salir del salón de datos.

Desafíos de seguridad de los dispositivos de IoT

Los dispositivos de IdT se desarrollan con las capacidades de conectividad de red necesarias pero a menudo
no implementan seguridad de la red sólida. La seguridad de la red es un factor fundamental al implementar
dispositivos de IoT. Deben seguirse estos métodos para garantizar la autenticidad, la integridad y la
seguridad de los datos, la ruta del sensor al recopilador y la conectividad al dispositivo.

Uso de Wi-Fi seguro

Las redes inalámbricas son populares en todos los tipos y tamaños de empresas porque son fáciles de
configurar y convenientes de utilizar. Para los empleados y los invitados, la empresa debe brindar una
experiencia inalámbrica que permita la movilidad y la seguridad. Si una red inalámbrica no se protege
correctamente, los hackers que estén dentro del alcance pueden acceder a ella e infiltrarse en la red.

Hogares inteligentes

La tecnología de los hogares inteligentes se ha vuelto muy popular y su popularidad crece cada año a
medida que evoluciona la tecnología. ¿A quién no le resulta atractivo subir o bajar el termostato mientras se
encuentra en el trabajo o que el refrigerador ordene la entrega de alimentos cuando llegue a su hogar? ¿No
es genial monitorear al perro o comprobar que su hijo adolescente esté haciendo su tarea para el hogar
después de la escuela mediante la activación de cámaras de seguridad en el hogar?

A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la posibilidad
de que surjan problemas de seguridad. A menudo, los sensores están conectados a la misma red que los
dispositivos de nuestro hogar o pequeña empresa, de modo que una infracción de un dispositivo puede
irradiar hacia el exterior y afectar a todos los dispositivos conectados. Los sensores también pueden
proporcionar una manera para que los hackers accedan a nuestra red doméstica y obtengan acceso a
cualquier PC y los datos que estén conectados a ella.

Incluso los asistentes virtuales como SIRI de Apple, Echo de Amazon o Google Home pueden ser riesgos de
seguridad. Las personas utilizan estos dispositivos para activar música, ajustar temperaturas ambiente,
ordenar productos en línea y obtener direcciones de los lugares a los que se dirigen. ¿Puede ser malo? Es
posible que se filtre información personal como contraseñas o información de tarjetas de crédito.

Afortunadamente muchas de las fallas de seguridad de los primeros sensores de tecnología inteligente ya se
hayan detectado. Los desarrolladores trabajan para corregir las fallas y mejorar las medidas de seguridad
para proteger sus sistemas contra ataques. Antes de adquirir sistemas de seguridad en el hogar, es muy
importante investigar al desarrollador, y los protocolos de cifrado y seguridad instalados para sus productos.

Puntos de acceso públicos

Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten tener acceso a su
información en línea y navegar por Internet. Las actividades comunes en Wi-Fi público incluyen iniciar sesión
en una cuenta de correo electrónico personal, introducir información de identificación personal, iniciar
sesión en redes sociales y acceder a información financiera o de banco. Toda esta información puede ser
robada si la conexión Wi-Fi no es segura.

Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi pública o no segura:

No acceda ni envíe información personal confidencial a través de una red pública inalámbrica.
Verifique si su computadora está configurada para compartir archivos y datos multimedia, y si requiere la
autenticación de usuario con cifrado.
Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El servicio VPN
proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el servidor VPN del
proveedor de servicios VPN. Con un túnel VPN cifrado, aunque se intercepte una transmisión de datos, no
podrá descifrarse.
Muchos dispositivos móviles, como smartphones y tablets, incluyen el protocolo inalámbrico Bluetooth. Esta
funcionalidad permite que los dispositivos con Bluetooth habilitados se conecten entre sí y compartan
información. Desafortunadamente, Bluetooth puede ser atacado por hackers a fin de espiar algunos
dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. Para evitar
estos problemas, mantenga Bluetooth desactivado cuando no lo utiliza.

Configuración de una VPN en smartphones

Una VPN es una red segura con una conexión a Internet cifrada que actúa como un "túnel seguro" para los
datos. Puede crearse a través de una conexión a Internet pública para permitir a los usuarios ocultar su
identidad cuando usen Internet. Debe utilizar un servicio de VPN cuando se conecte a una red Wi-Fi que no
sea de su propiedad (p. ej.: en la biblioteca o una cafetería). Esto evita que otras personas de esa red pública
conozcan el uso que haga de la Web cuando utilice sitios web o comunicaciones no seguras.

Muchas empresas requieren acceso a la VPN en sus redes internas si los empleados trabajan de forma
remota o móvil. El empleado recibe la VPN cliente, así como información de la identificación de usuario y la
contraseña. Para aquellos que no tienen acceso a una VPN empresarial, existen muchas aplicaciones de
servicios de VPN para smartphones que se pueden descargar de manera gratuita o por una tarifa mensual.
Entre los ejemplos de estas aplicaciones de VPN se incluyen: ExpressVPN, NordVPN, y TunnelBear.

Si tiene una VPN empresarial o descarga una aplicación de servicio de VPN, le proporcionarán la información
y la asistencia técnica necesaria para configurar su VPN.

Transformarse en un consumidor informado

Los últimos años nos han brindado mejoras en la velocidad y la disponibilidad de los servicios de Internet,
como también avances en la computación en la nube y la tecnología de los sensores. Estas mejoras técnicas,
junto con recientes desarrollos en la automatización y la inteligencia artificial, han creado un mundo
sumamente digitalizado. Actualmente la digitalización afecta todos los aspectos de nuestras vidas
cotidianas. La digitalización continúa proporcionando nuevas oportunidades para profesionales que están
capacitados para desarrollar y respaldar tecnología que se utiliza para entregar IoT.

IoT proporciona una cantidad incalculable de información que está disponible para el consumo. Esta
información se puede analizar y usar rápidamente para automatizar muchos procesos que anteriormente se
consideraban imposibles de asignar a máquinas. Por ejemplo, hace algunos años los automóviles con piloto
automático solamente existían en nuestras imaginaciones y ahora son una realidad. Piense en qué otra cosa
ha cambiado en su vida debido a IoT.

IoT también libera a los seres humanos del trabajo terriblemente rutinario y de las tareas repetitivas, como
el reaprovisionamiento de existencias y la entrega de pedidos. Ahora puede tener más tiempo para
emprendimientos intelectuales superiores y la posibilidad de explorar todo lo que la IoT puede ofrecer.

Nos encontramos en un punto en el tiempo en el que las oportunidades se encuentran solamente limitadas
por nuestra imaginación. Ahora tenemos la posibilidad de adoptar todos los beneficios que IoT tiene para
ofrecer y ayudar a formar el futuro. ¿Cómo usaría IoT para ayudar a mejorar el futuro?

Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos electrónicos
corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de seguridad al usar un punto de
acceso?
Desafíos en el mundo digitalizado

IoT ofrece muchos beneficios pero al mismo tiempo, presenta muchos desafíos. Debido a que IoT es una
tecnología transformacional, hoy en día nos enfrentamos a un conjunto de nuevas tecnologías de gran
expansión que debemos dominar. IoT está cambiando cada aspecto de nuestras vidas.

No es la primera vez que hemos experimentado un desarrollo tecnológico con este grado de impacto. La
mecanización de la granja permitió una mayor productividad de los terrenos agrícolas disponibles y comenzó
la migración de la población de las áreas rurales a las urbanas. El desarrollo del automóvil permitió una
mayor movilidad de la fuerza laboral y aumentó las actividades recreativas. La computadora personal
permitió la automatización de muchas tareas rutinarias con una mayor precisión y eficiencia. Internet
comenzó a derribar las barreras geográficas y a mejorar la igualdad entre las personas a escala mundial.
Estos son solo algunas de las tecnologías transformacionales que hemos experimentado en los años
recientes.

Cada una de estas tecnologías presentó cambios importantes en una sociedad establecida y al comienzo se
las recibió con temor y aprehensión. Una vez superado el miedo inicial de lo desconocido y adoptada la
tecnología, los beneficios inherentes se tornaron obvios. Cada desafío percibido abre muchas nuevas
oportunidades.

El mercado laboral en evolución

IoT está cambiando el mercado laboral. Los trabajos tradicionales son reemplazados por trabajos que están
diseñados para aceptar este nuevo mundo y todo lo que ofrece.

En TI, las oportunidades pueden ser específicas de la computación en la niebla, el desarrollo de nuevos
procesos o una especialización en una disciplina que aún no se haya realizado. Estos trabajos reflejan
habilidades que abarcan varias disciplinas que incluyen las ciencias de la informática, la ingeniería
informática (una combinación de ciencias de la informática e ingeniería eléctrica) e ingeniería de software,
en las siguientes áreas:

Inteligencia artificial

Desarrollo de aplicaciones

Desarrollador de programas de IoT

Especialista en seguridad de IoT

Colaboración

Redes empresariales

Centro de datos y virtualización

No todos los trabajos creados por IoT están relacionados con TI. IoT se debe considerar una tecnología
habilitadora que tiene aplicaciones en todas las industrias y aspectos de nuestra vida cotidiana. Por ejemplo,
un planificador urbano usa los datos recopilados por los servicios habilitados mediante IoT para planear
nuevos servicios en la ciudad. El personal de ventas usa la tecnología de IoT para mejorar la experiencia de
ventas de los clientes y las tiendas usan la tecnología de IoT para llevar niveles adecuados de inventario que
se correspondan con la demanda de los clientes.

IoT ha creado una gran cantidad de empleos dentro de este ámbito. Estos empleos existen en diversos
espectros del diseño, el desarrollo y la facilitación de IoT. Existen categorías generales que resumen las
oportunidades laborales que existen en el mundo digitalizado en desarrollo:
• Habilitadores: estos trabajos desarrollan e implementan la tecnología subyacente.

• Participativos: estos trabajos diseñan, crean, integran y brindan servicios de IoT a los clientes.

• Mejoradores: estos trabajos crean sus propios servicios de valor agregado, además de los servicios
proporcionados por los trabajos participativos, que son exclusivos para Internet de las cosas.

¡Se necesitan emprendedores!

IoT también genera una demanda de un nuevo tipo de especialista en TI. Son las personas que tienen el
conocimiento y las habilidades para desarrollar nuevos productos facilitados mediante IoT y procesar los
datos que recopilan.

Se necesita una fuerza laboral emprendedora que se especialice en Ciencias de la Información, e Ingeniería
de Software o Informática.

Además, en IoT convergen las tecnologías operativas y de la información. Con esta convergencia, las
personas deben colaborar y aprender unas de otras para comprender los objetos, las redes y las
metodologías para aprovechar el potencial ilimitado de IoT.

Aprendizaje permanente

Con este panorama del mundo digitalizado en constante cambio, debemos mantenernos actualizados para
aprovechar el potencial total de lo que IoT tiene para ofrecer.

El mercado laboral seguirá ofreciendo más oportunidades a medida que las nuevas tecnologías evolucionan.
Los conjuntos de habilidades requeridos para estos trabajos evolucionarán al mismo tiempo, lo que crea la
necesidad de aprendizaje permanente.

Cisco Networking Academy

El rápido crecimiento de las redes creó una escasez global de personas calificadas para implementar y
mantener soluciones de redes, en especial en los lugares donde las redes se construyen para fomentar el
desarrollo económico. Al mismo tiempo, las personas necesitan acceso a una mejor capacitación y a mejores
oportunidades profesionales para competir con éxito en la economía global.

Con más de 10 400 academias en 180 países, Cisco Networking Academy ayuda a las personas a prepararse
para obtener las certificaciones reconocidas por la industria y para las carreras básicas de tecnología de la
información y las comunicaciones (ICT) en prácticamente todo tipo de industria. Cisco Networking Academy
ayuda a abordar la creciente demanda de profesionales de ICT, a la vez que mejora las perspectivas
laborales en las comunidades de todo el mundo.

El programa Cisco Networking Academy capacitó a más de cinco millones de alumnos hasta el momento.
Muchos graduados lograron exitosas carreras de TI en una variedad de industrias, mientras que otros
aprovecharon el espíritu emprendedor y el conocimiento que adquirieron para comenzar sus propias
empresas y generar nuevos puestos de trabajo.

Currículo de Networking Academy

Networking Academy ofrece una experiencia de aprendizaje integral, propia del siglo XXI. Los estudiantes
desarrollan las habilidades fundamentales de IT necesarias para diseñar, armar y administrar redes, junto
con capacidades profesionales como la solución de problemas, la colaboración y el pensamiento crítico. Los
estudiantes completan actividades prácticas de aprendizaje y simulaciones de red para desarrollar
habilidades empíricas que los ayudarán a encontrar su lugar entre los profesionales de redes en todo el
mundo. Las siguientes son algunas de las ofertas de Networking Academy:
IoT Fundamentals: esta serie de cursos le enseña acerca de IoT y cómo se puede utilizar para mejorar la
sociedad. Esta serie continúa en desarrollo y evolución. Actualmente, incluye cursos y actividades para
desarrollar habilidades para recopilar datos, conectar sensores con la nube, analizar datos masivos y crear su
propia solución de IoT.

IT Essentials: IT Essentials abarca los aspectos básicos del hardware y software de la computadora. Además,
presenta conceptos más avanzados, como la seguridad, las redes y las responsabilidades de un profesional
de TI.

Entrepreneurship: el curso Entrepreneurship enseña las habilidades empresariales y financieras, las


actitudes y los comportamientos fundamentales para ayudarlos a desarrollar una mentalidad emprendedora
que les permita mejorar su calidad de vida en general.

Introduction to Cybersecurity: el curso Introduction to Cybersecurity abarca las tendencias en


Ciberseguridad y demuestra la necesidad de habilidades de Ciberseguridad en diversos sectores.

Routing y switching de CCNA: el curso Routing y switching de Cisco Certified Networking Associate (CCNA)
proporciona una descripción general integral de los conceptos y las habilidades de redes. Presenta las
habilidades y los conocimientos necesarios para los administradores de dispositivos en redes de pequeñas a
medianas. Este currículo pone énfasis en la aplicación práctica, la disponibilidad de la fuerza laboral y el
desarrollo de las habilidades de software.

CCNA Security: el curso CCNA Security presenta los conceptos centrales y las habilidades de seguridad que
se necesitan para la instalación, la resolución de problemas y la supervisión de una red a fin de mantener la
integridad, la confidencialidad y la disponibilidad de datos y dispositivos.

CCNP: el currículo de Cisco Certified Networking Professional (CCNP) es el siguiente paso para las personas
que han completado los cursos de routing y switching de CCNA.

Comunidades de interés

Una comunidad de interés es un grupo de personas que comparten un interés o una pasión sobre un tema
específico. Estas personas se reúnen para compartir información e ideas sobre este tema.

Este interés compartido permite al grupo desarrollarse y formar una verdadera comunidad. Los miembros
de estas comunidades tienen un enorme conocimiento y una gran pasión por el tema que se analiza y están
dispuestos a compartir su conocimiento con otros miembros de la comunidad. Esto hace que la comunidad
sea un excelente recurso para el desarrollo de un área de interés.

Internet permite que estas comunidades existan de manera virtual y se extiendan a lo largo de varias áreas
geográficas y husos horarios. Los miembros pueden compartir archivos y tecnología en tiempo real.

Existen varias comunidades de IoT. El IEEE administra una comunidad de IoT que se puede encontrar aquí.
LinkedIn también tiene una comunidad de IoT aquí.

Algunas comunidades son respaldadas por la industria, y ofrecen un lugar para el desarrollo de sus
productos y tecnología, así como también los de sus partners comerciales. Dos de estas comunidades
provistas por Cisco son Cisco Learning Network y Cisco DevNet.

Cisco Learning Network es un conjunto de recursos, información y foros de discusión. Está diseñado para las
personas que desean desarrollar sus habilidades en diversas tecnologías de Cisco y buscan obtener la
certificación de Cisco. Para ver lo que Cisco Learning Network tiene para ofrecer y para hacerse miembro,
visite el sitio web en learningnetwork.cisco.com.
DevNet es un programa para desarrolladores de Cisco que consta de un sitio web, una comunidad
interactiva de desarrolladores, herramientas de desarrollador coordinadas, foros de discusión integrados y
sandbox. Para obtener más información sobre qué ofrece DevNet, visite el sitio web en developer.cisco.com.
Realice una búsqueda en Internet para conocer algunos de los modos en que las personas usan los recursos
proporcionados por DevNet para desarrollar tecnología de IoT.

Certificaciones del sector

Las certificaciones de la industria son muy respetadas por los empleadores en todo el mundo y ayudan a
validar las habilidades necesarias para iniciar carreras exitosas en redes y TI. Las certificaciones se obtienen
al aprobar un examen supervisado por una autoridad de certificación. Los estudiantes deben completar
materiales de capacitación específicos del examen de certificación. La experiencia de campo suele ser muy
útil, aunque no siempre se requiere para aprobar un examen de certificación. Cisco Networking Academy
ofrece cursos que preparan a los estudiantes para las certificaciones de la industria que se muestran en la
figura 1.

Existen dos tipos básicos de certificación disponibles: específicas del proveedor y neutras respecto del
proveedor. Las certificaciones específicas del proveedor están adaptadas a las tecnologías que ofrece una
empresa para demostrar que una persona está calificada para implementar y administrar esa tecnología. Las
certificaciones neutras son ofrecidas por muchas organizaciones diferentes. Demuestran que una persona
tiene un conjunto de habilidades bien constituido centrado en sistemas y programas comunes, en lugar de
marcas específicas de tecnología.

A menudo, las certificaciones se deben renovar después de un tiempo. Los requisitos para renovar la
certificación pueden ser obtener unidades de educación continua (CEU), aprobar un examen de renovación,
o ambos. Las CEU se pueden obtener asistiendo a clases, mediante membresía profesional, experiencia en el
trabajo o investigación y publicación de materiales que respalden la tecnología de certificación.

Recursos de aprendizaje adicionales

Las certificaciones le pueden demostrar a un empleador que la persona tiene las habilidades adecuadas para
la tarea. Los títulos de institutos de enseñanza superior o universitarios pueden demostrar que una persona
cuenta con una comprensión completa en un campo de estudio. Este amplio conocimiento crea una base
sólida para obtener oportunidades de empleo emergentes en IoT. Una combinación de certificaciones de la
industria y de títulos universitarios proporciona a los estudiantes los mejores antecedentes, experiencia, y
capacitación para dedicarse a una carrera profesional con mayores posibilidades y un mejor salario.

Cuando busque obtener un título en un instituto de enseñanza superior o en una universidad que
corresponda al conjunto de habilidades necesarias para una carrera en IoT, busque algunas de las siguientes
certificaciones:

Inteligencia empresarial

Sistemas informáticos

Programación informática

Ciencias de la informática

Administración de base de datos

Automatización electromecánica

Ingeniería electrónica
Tecnología de redes Linux

Mecanización

Administración de redes

Análisis de sistemas

Administrador de servidores web

Esta lista no es exhaustiva. Incluso los programas de grado tradicionales como los de administración de la
cadena de suministro, empresas y administración de proyectos son útiles para las carreras de IoT. El diseño
asistido por computadora (CAD), los bosquejos, las matemáticas y la física se aplican y demuestran una
formación variada, lo que resulta perfecto para una carrera de IoT.

También podría gustarte