Documentos de Académico
Documentos de Profesional
Documentos de Cultura
APLICACIONES DE IOT
INDUSTRIALES
Mucho más que dispositivos
conectados.
1
Aplicaciones de IoT industriales / Ariel Jacinto Coria ... [et al.] ; contribuciones
de Mauricio Damian Jancic ; coordinación general de Alejandro Anibal Airoldi ;
prólogo de José Antonio Tamborenea. - 1a ed. - Ciudad Autónoma de Buenos
Aires : Mcelectronics, 2021.
240 p. ; 23 x 16 cm.
ISBN 978-987-3702-12-9
CDD 621.39028
© mcelectronics
Diseño de Portada:
54Designers.com - Comunicación + Innovación
2
Este libro está dedicado a todos ustedes, nuestros queridos lectores.
3
4
CONTENIDO
PRÓLOGO 7
5
APLICACIONES DE TELEMETRÍA Y SEGUIMIENTO DE ACTIVOS 149
BIBLIOGRAFÍA 239
6
Prólogo
Con esto logramos INDtech 4.0, con los Ministerios de Desarrollo Productivo, la
Agencia de I+D+i, ADIMRA Y CADIEEL, una gran plataforma de desarrollo
productivo, que acerque conocimiento, herramientas y un ecosistema donde
confluya demanda y oferta de estas soluciones.
Sorprendido, por ser la primera vez de tener un vínculo con un libro, si paper,
documentos, presentaciones, pero un libro… te hace pensar un poco, el
compromiso es formal, dejas algo que no se borra, y para mi generación (nací
en el ’68) que creció con “tener un hijo, plantar un árbol y escribir un libro”
que nos repetían como la formula!
Siempre lo pense como 2 de 3 o algún día quizá, dado que soy padre de 2 niños
y fana del medio ambiente, solo restaba el libro y si bien esto es apenas un
prólogo, por el momento es lo más cerca de la formula!
7
procesos y calidad, mejorar el servicio todo con ROI positivo, por supuesto y
para eso, todo el despliegue de herramientas disponibles, almacenes
inteligentes, transportes inteligentes, líneas productivas, por supuesto
automatizaciones, robótica, software, modelos matemáticos y luego venían
mis últimos años de fabricante, con productos tecnológicos, luminarias y
caudalímetros inteligentes y todo el ecosistema de ADIMRA/CADIEEL,
compartiendo con mis colegas los problemas y soluciones en 4.0, el donde
vamos, donde estamos y que nos falta. Entonces me di cuenta que frente a mi
desconcierto, lo que tenía, era un concierto de herramientas que explicaban el
porqué.
En los casos de las Pymes que realizan estos saltos tecnológicos a un sinfín de
aristas que surgen en el camino, problemas en la implementación no
proyectados o previstos y oportunidades nuevas o efectos secundarios
positivos, que derraman en otros sectores de la operación.
8
era de productos de farma, con temperatura controlada de 15° a 25°, esto nos
hacía capturar un ahorro secundario, porque las luminarias anteriores
trabajaban a más de 200° y las de LED en unos 60°, con lo cual los equipos de
frio generaban un ahorro por no pelear contra el calor generado por la
iluminación. También nos dimos cuenta que podíamos encender por demanda,
dado que la luminaria nueva de LED, no tenía ciclo de encendido y apagado,
encendía instantáneamente.
Teníamos otra ventaja las luminarias no tenían driver, eso bajaba le impacto
medioambiental y no tenía disposición final de residuos, con lo cual contribuía
con los objetivos de la Compañía para su balance de huella de Carbono. Ya una
vez hechas las evaluaciones y haber tomado los datos, el ROI se aceleró por
todas las contribuciones adicionales. Para los casos siguientes, encontramos
lentes para la luminaria de LED, que nos permitieron separar las luminarias de
6 a 12 m. y colocar el 50% de los equipos, con la cual se bajaba la inversión y el
mantenimiento, luego esto se puedo extrapolar a otras operaciones y áreas del
CDs, donde se capturaron más ahorros.
9
Recomendamos que los resultados sean expuestos a la Dirección, que
participen a la gente que se involucró, etc. Acompañado de la inversión, los
hitos del proyecto, la tabla de tiempos de toda la implementación. Colocar
momentos para la revisión, reservar fondos para contingencias o procesos de
cambios, es posible que se encuentren con potenciales mejoras que se pueden
capturar en el proceso. Si requieren de máquinas, servicios de especialista,
asegurar bien la transferencia tecnológica, todo el conocimiento, seleccionar a
los actores internos que tendrán esa responsabilidad, negociar los esquemas
soportes posteriores si hace falta. Contar con un Sponsor dentro de la
organización.
Está claro que hay una migración de los RRHH de industria a servicios, pero los
servicios dependen de productos que brindan esos servicios, de los cuales se
espera cada vez más y alguien los tiene que hacer, hasta hoy se ha demostrado
10
que son esos países los que conservan y desarrollan riqueza incremental. Si
una persona quiere llegar más rápido de un lugar a otro y utiliza un servicio
que le direcciona una ruta inteligente y optimizada, es porque la misma esta
congestionada de cierta forma, caso contrario no haría falta utilizar el servicio.
El tema es que esa congestión está dada por una carretera con innumerables
vehículos, que transportan todos tipos de personas y contenidos, todos
enlazados entre sí, lleno de dispositivos capaces de recibir, emitir información
y señales, con cobertura de comunicaciones, todo tipo de procesos donde hay
producto, producto y más producto. Ya hay unos 15 países con leyes al
respecto favoreciendo e incentivando la 4ta. Revolución industrial, es el
momento.
Gracias a Alejandro por hacer consciente lo que el día a día genera, por
invitarme a la reflexión, exponer con experiencias y casos, las necesidades que
tenemos como industria que busca incansablemente ocupar un espacio dentro
de la matriz productiva de América Latina, convencido que es la mejor forma
de generar distribución de la riqueza y un mejor equilibrio social.
José Tamborenea.
11
12
Industria, IoT y la nube
13
14
Comienzo y evolución
15
revolución y el avance tecnológico. Cada una de ellas, en paralelo y
sostenidamente, acortaron el tiempo que les tomaba marcar un hito en la
historia. Cuanto más se mezcla una con la otra, más rápido evolucionan. Y es
por esto también que son tan importantes, para los lectores de este libro, las
comunidades makers y los espacios de co-creación, para compartir
conocimiento y emprender juntos, y finalmente impulsar así la innovación.
Ahora, analicemos cada una en más profundidad:
La evolución de la industria
16
procesos productivos, de control y manufactura. Es la revolución que incorpora
el mundo digital al de las máquinas y las personas. La tecnología, aparece
como un tercer jugador que acelera, con su propia velocidad, la evolución de
los otros dos y los potencia. Pero ¿Qué pasó con la tecnología mientras tanto?
El avance tecnológico
Y esto nos trae hasta hoy, donde la tendencia a conectar más cosas del mundo
real, además de ser novedoso e innovador, genera eficiencias y optimizaciones
en el uso de los recursos y además grandes ventajas competitivas. Este
movimiento, impulsado por la creativdad y agilidad de las startups y las
comunidades makers y el apoyo tecnológico y financiero de incubadoras y
grandes corporaciones, lograron sumar a IoT a la ola de la “Era Digital”.
17
satelital, de baja frecuencia, para celulares, para IoT, la siempre fiel
radiofrecuencia y el controversial 5G. Y no nos olviedemos de la nube (Cloud
Computing), que tuvo su auge también en los 2000s y facilitó el desarrollo de
aplicaciones, el acceso a servicios y plataformas y de esa forma habilitó la
explosión del mundo digital como hoy lo conocemos. Microchips, redes,
plataformas. Cada una empujando a la otra. El avance de una fuerza al del
resto. Cuanta más tecnología tiene la industria, más acelerada se ve su
evolución también. Todo este mega-universo va combinándose y disparando
casos de uso que aún no se nos ocurrieron. Y pareciera que hoy tenemos más
tecnología disponible que formas de usarla. Por eso este libro, para conocer
sobre IoT y que no nos agarre desprevenidos.
La posibilidad está dada por el hecho de que no nos falten los otros cuatro. Los
objetos, pueden ser cualquier “cosa” del mundo real, e inclusive del mundo
virtual. Pueden ya estar preparados para conectarse a internet, como algunos
electrodomésticos, vehículos, maquinaria industrial, weareables (dispositivos
que podemos llevar puestos). O bien tendremos que desarrollar un dispositivo
para que el objeto pueda conectarse a internet. Entonces, en realidad, el aire
acondionado (el objeto) va a seguir siendo eso a menos que lo volvamos
“inteligente” con un módulo wifi o bluetooth (redes) para conectarlo a
internet, con sensores que midan la temperatura ambiente (dispositivos) y
desarrollando una app donde podamos visualizar la información y controlar el
aparato (plataforma). Ahí tenemos las 4 palabras, entonces acá tenemos IoT. Y
debajo de esas 4, hay otras 3 que son las que voy a usar todo el capítulo y son,
para mi, los fundamentos de IoT: Dispositivos, conectividad y plataformas.
18
¿Qué NO es IoT?
Para que podamos identificar qué es IoT, tenemos que conocer también qué
configuraciones no lo son. La diferencia fundamental entre IoT y no IoT es el
hecho de poder obtener información del estado de un objeto o su entorno de
forma remota: es decir, a través de internet. Otra diferencia que nos puede
ayudar saber que el simple hecho de que un objeto esté conectado a internet,
no lo hace inteligente. También IoT puede ser fácilmente confundido con la
automatización o con la domótica. Los sistemas de automatización están entre
nosotros desde ya hace mucho más tiempo que IoT, y están prensentes el
ámbito industrial a través de sensores, actuadores, PLCs (Controladores
Lógicos Programables), RTUs (Unidades Terminales Remotas) y sistemas
SCADA. ¿Y por qué no es IoT? Lo sería si conectamos el concentrador o el
sistema SCADA a internet, a una plataforma como la nube, cruzaramos la
información con la de otros sistemas o APIs, como por ejemplo de clima o de
modelos analíticos, y así como tantas integraciones se nos ocurran, hasta llegar
a un tablero de visualización online sobre el que podamos ver no sólo el estado
de una fábrica, sino la de todas en todo el mundo.
19
La diferencia fundamental, como en tantos otros ámbitos, es la comunicación:
IoT es una conversación, no un monólogo. IoT se puede resumir entonces
como las personas conversando, en un ida y vuelta de información valiosa para
ambos, con la tecnología por medio de internet.
Antes de comenzar cualquier proyecto de IoT, hay dos preguntas obligadas que
nos tenemos que hacer y esa son: ¿Qué queremos medir? y ¿Para qué? Una
vez que tenemos claro el objetivo de nuestro proyecto, hay tres componentes
que no nos pueden faltar para diseñar una solución: dispositivos, conectividad
y plataforma. Los dispositivos para medir, la conectividad para transferir los
datos y la plataforma para trabajar y así recibir los datos de distintas fuentes,
unificarlos y organizarlos y finalmente poder visulizar los resultados. Estos tres
componentes son imprescindibles en cualquier proyecto y por eso vamos a
describirlos en mayor detalle.
Dispositivos
20
Hagamos un ejercicio. ¿Cuántos dispositivos tenés conectados a internet?
Yo en este momento tengo 4: el celular, el reloj, la computadora y un
medidor de consumo eléctrico que instalamos en casa, en la térmica
general. ¿Cuántos más creés que podría tener? A mi me gustaría tener un
sensor que mida la presión de las ruedas de mi bici, para saber si la tengo
que inflar cuando la quiera usar. ¿Ya se te ocurrió cómo hacerlo? También
me gustaría saber si mis plantas tienen la tierra lo suficientemente húmeda,
para saber cuándo regar. Seguro ya te imaginaste cómo medirlo. Así, vamos
incorporando cada vez más dispositivos conectados a nuestra rutina y es
esto por que se estima para el 2021 que cada persona persona tenga al
menos 3.5 dispositivos conectados a internet. Estos sumados a los de uso
industrial, nos da una suma de 25 billones de dispositivos conectados en el
mundo, de acuerdo con las cifras de Statista1. Y ese número va a seguir
creciendo.
21
¿Qué debemos tener en cuenta a la hora de elegir los dispositivos para
nuestro proyecto?
22
Por otro lado, los dispositivos industriales pueden estar divididos en dos
grandes grupos: los desarrollos custom que startups y pequeñas y grandes
empresas desarrollan para casos de uso específico. Esto les brinda flexibilidad
a los desarrollos, escalabilidad en las funcionalidades y prestaciones del
servicio y la capacidad de evolucionar a medida que lo hace el proyecto y la
adopción de tecnología por parte de sus clientes. Estas empresas deciden qué
componentes y módulos, qué sensores y qué conectividad integrar en sus
PCBs. En el segundo grupo encontramos dispositivos como los de las
compañías Bosch, Scheinder Electric, General Electric, y muchas otras, que
tienen sus propios diseños para cada tipo de implementación y a la vez
también comercializan sus propias plataformas y soluciones o consultoria. En
este caso, los emprendedores se ven en un contexto en el que no deben
desarrollar, testear, certificar su hardware, pero sacrifican flexibilidad en la
integración con soluciones custom, dispositivos o software de distintos
provedores. Otro de los grandes jugadores en la industria de dispositivos IoT y
componentes para el desarrollo de soluciones IoT son Microchip, Intel,
Advantech, Libelium, Arm, Dell, Lenovo y Nvidia, entre otras importantes
marcas.
Son muchos los fabricantes de dispositivos para IoT y durante este libro van a
conocer a muchos de ellos y los usos de estos. Desde estaciones
meteorológicas, pasando por minería conectada hasta las cosas más cotidianas
como la gestión del tránsito y optimización de la recolección de residuos en
una ciudad, los casos de uso son infinitos.
Conectividad
23
que tengamos disponibles en nuestra localidad, del hardware al que podamos
acceder o que podamos desarrollar y las dependencias que tenga nuestro caso
de uso en términos de transferencia de datos y la flexibilidad que tengamos
een cuanto a la captura y velocidad del procesamiento de los datos. ¿Cómo
tomar la decisión entonces? Conozcamos las redes, los protocolos y las
variables que influyen en nuestra decisión.
Cuando se trata de redes, las opciones también son amplias. Sin embargo,
vamos a conocer algunos parámetros que nos van a guiar en la elección: el
volumen de datos a transmitir, la cercanía del dispositivo a una fuente de
alimentación y la ubicación donde serán instalados los dispositivos. Cada una
de las architecturas de redes que se listaron en el título de esta sección tienen
características que las hacen más apropiadas para un contexto determinado.
24
LAN: Las redes LAN (Local Area Network) no son una novedad. Se trata de una
configuración que interconecta dispositivos (de cualquier tipo) a misma red
localizada y limitada a un cierto rango espacial. En implementaciones IoT este
tipo de configuración se vuelve muy apropiada para contextos en los que los
dispositivos están distribuidos en un mismo espacio físico, como puede ser un
edificio inteligente o una linea de manufactura conectada. Los dispositivos
están vinculados a una misma red, y por medio de esta se comunican y
comparten información entre dispositivos, nodos, clusters y servidores. Al
tratarse de redes centralizadas, contamos con la cercanía de los dispositivos y
por ende estos a fuentes de alimentación continuas, por lo que en estos casos
podemos utilizar tecnologías inalánbricas como Bluethoot para dispositivos
móviles o en movimiento (como por ejemplo wearables), WiFi para
dispositivos tanto móviles como fijos o semifijos (sensores en general) o
Ethernet para instalaciones fijas. Entre las ventajas de este tipo de redes
encontramos la variedad de hardware, ya que la mayoría de los fabricantes de
microcontroladores producen primero integrados para Bluethoot o WiFi. Al
haber más oferta, son más económicos y fáciles de conseguir en cualquier
parte del mundo. Por otro lado, las redes WiFi nos permiten no limitarnos en
la cantidad de datos que mandamos desde los dispositivos. Encontraremos
mayor facilidad en la programación y por tratarse de una red localizada
tampoco habremos de preocuparnos por una limitación de energía. Si bien
siempre trataremos de optimizar el uso de los recursos, no representan una
limitación para nuestro proyecto. Si el contexto es distinto, tendremos que
explorar otras opciones, como las redes de bajo consumo o LPWAN.
25
para operar con un bajísimo consumo energético, característica que le dan a
las baterias una durabilidad y disponibilidad de hasta 10 años. Los mayores
contribuyentes al consumo de energía son los transmisores de datos, por eso
es importante configurar ciclos de envío de datos, y apagar estos transmisores
cuando no estén siendo utilizados. A este estado se le llama en reposo o “Idle”
o “Power Save Mode”. Esto optimiza el consumo y extiende la vida de nuestras
baterías, además de que optimiza también el tráfico de la red. Dentro del
grupo LPWAN, encontramos como a las más más populares a las redes LoRa y
su protocolo abierto LoRaWAN patentado por LoRa Alliance, LTE-M (o Cat M1)
y NB-IoT (Narrowband IoT) desarrollados por 3GPP (3rd Generation
Partnership Project) y finalmente SigFox, la compañía francesa con su red
wireless ultra narrowband (de muy bajo consumo). Estas cuatro, si bien tienen
prestaciones diferentes, operan en distintas frecuencias y son operadas por
distintas empresas alrededor del mundo, comparten la similitud de ser las
redes ideales para implementaciones en industrias como el agro o la industria
petrolera, la medición de calidad de aire y agua en ciudades inteligentes, en la
industria de las telecomunicaciones y el mantenimiento de sus antenas, y en la
energía y el control de los generadores, paneles o élices según la fuente. Para
las cuatro hay una amplia gama de hardware y software. La elección
dependerá, como siempre, del caso de uso. El primer diferenciador es la
cobertura de cada red en los distintos países. SigFox presenta mayor
despliegue en el continente europeo mientras que LoRa, LTE-M y NB-IoT tiene
presencia también a lo largo de todo America. En America del Sur nos
encontramos con WND Group como proveedor de SigFox mientras que LoRa es
ofrecida por companías como Yeap, y LTE-M y NB-IoT son operadas por la
famosas empresas de redes móviles Claro y Telefónica. No es casualidad que
mencionemos juntas a LTE-M y NB-IoT, ya que ambas están basadas en el
estándar LTE, con la diferencia que la primera, al compartir características con
la telefonía movil, permite roaming y establece conexiones rápidamente,
mientras que NB-IoT está diseñada para soluciones estacionarias en donde la
red se configura y los dispositivos se registran una vez y no sufre mayores
cambios en el tiempo. Otra diferencia entre estas dos es que NB-IoT adminte
protocolos de comunicación no basados en TCP/IP o “non-IP protocols” lo que
lo hace aún más liviano y admite la conexión de muchos más dispositivos. En
cuanto a LoRa y SigFox, los competidores del momento, podemos decir que
LoRa es realmente bidireccional por su característica simétrica y esto la hace
26
más propicia para implementaciones en las que se espera interacción con los
dispositivos (como el control remoto de estos), mientras que SigFox es
asimétrica lo que la hace más apropiada para conextos en que los dispositivos
envían información (como puede ser medición de humedad y temperatura de
una plantación). Otra diferencia es el costo del hardware y el servicio de cada
red. Como conclusión, las redes LPWAN son ideales para cubrir largas
distancias, enviar pequeñas cantidades de datos y generar un muy bajo
consumo de energía.
Celular: Quizás la más conocida ya que cada uno de nosotros cuenta con al
menos un teléfono inteligente. Las redes celulares han ido evolucionando a
medida que también lo hicieron la demanda de los usuarios.
Fundamentalmente lo que cambia generación a generación es su ancho de
banda y la cantidad de conexiones simultaneas que tolera la red. Desde 2G,
pasando 3G, H y H+, LTE, 4G y la recientemente incorporada 5G, todas estas
redes comparten la misma característica de hardware: un microchip (tarjeta) y
un operador que nos habilita el uso de esa red. Cada una de ellas fue
habilitando mayor velocidad y estabilidad en las conexiones. Las redes
celulares, y más particularmente con la llegada de 5G, admiten una
transferencia de datos mucho mayor a los métodos que vimos anteriormente y
nos dan movilidad, por lo que en general estas se usan en implementaciones
de Edge Computing, donde en el dispositivo tenemos además algún nivel de
procesamiento de la información previa a ser enviada, o bien no sólo
mandamos objetos de texto plano sino también audio o imágenes, pero lo que
estamos midiendo o controlado no está fijo o en un espacio delimitado y una
LAN con WiFi no es posible. Probablemente sea la más sencilla de implementar
luego del WiFi, ya que es un tipo de red con el que interactuamos
habitualmente. Pero sin dudas, lo que mayormente marca la diferencia versus
las opciones anteriores es la cantidad de conexiones que admite de forma
simultanea, sincrónica y simétrica. Operadoras como Telefónica, Claro,
Verizon, Vodafone y AT&T, entre otras grandes marcas, representan el
segmento de telefonía movil no sólo para celulares sino para IoT. La inversión
pasa principalmente por la suscripción al servicio de red ya que los dispositivos
son simples y no debemos hacernos mayor problema por instalación y
administración de la red ya que lo hace el operador. Esta red es la que más ha
27
crecido en los últimos años y es la más prometedora de las redes para IoT con
5G, ya que esta permite transferencias de hasta 1Gb por segundo y admite
hasta 1 millón de dispositivos por metro cuadrado. Desde mi punto de vista y
luego del análisis de cada una, es la que encuentro más justa en relación al
costo-benefinicio y la que está siendo explotada con mayor velocidad e
inversión desde las empresas de telecomunicaciones. El hecho que sea una red
que también se utiliza para los celulares, facilita enormemente la integración
con aplicaciones móviles y para utilizar los mismos celulares como fuentes de
datos o sensores. Vamos a conocer más sobre el futuro de 5G y las redes
moviles durante este libro en próximos capítulos.
Fuente: https://theconversation.com/5g-mas-conexiones-mas-rapidas-y-con-mayor-cobertura-149577
Satelital: Quizás esta sea la opción menos elegida por el momento para los
desarrolladores de soluciones y servicios IoT, al menos para el mundo maker. Esto
tiene que ver con los dispositivos que se necesitan para instalar la red, el costo del
servicio y el conocimiento de campo que se necesita para desarrollar sobre este tipo
de redes. Actualmente, ocupa una pequeña porción del mercado de conexiones IoT,
aunque es un mercado en crecimiento. Los dispositivos de IoT satelital se han vuelto
más económicos, más simples y pequeños con el tiempo y si bien no son los más
populares, las conexiones satelitales tienen características únicas que lo hacen el
mejor candidato para casos de uso como la industria aerospeacial y aeronáutica. Entre
estas está la cobertura global de esta red, complemtamente independiente de la
28
geografía donde decidamos instalar nuestra solición. Otra es la disponibilidad y
fiabilidad de la red que puede ser superior al 99,9% y la robustez y seguridad que
ofrece por ser generalmente un entorno cerrado y privado. Y cabe mencionar también,
que la conectividad satelital puede ser nuestro aliado para acelerar nuestro time-to-
market. ¿Cómo? Quizás para el momento que hagamos nuestro proyecto de IoT, en la
zona en que queremos desplegarlo no contamos con ninguna red disposible celular ni
LPWAN disponible “aún”. Y resaltamos el aún, ya que mientras estas redes se
extienden, podemos contratar un servicio de conectividad satelital y avanzamos con
nuestr proyecto hasta que haya otra red o servicio disponible. Empresas como
Tesacom, Globalsat y Telezpacio tienen presencia en nuestra región y cuentan con
servicios específicos para “Industrial Internet of Things” (IoT orientado a la industria).
29
Dispositivos conectados para 2025 por tipo de tecnología.
30
otro por medio de scripts y rutinas de monitoreo y auto-reparación. Ante la
instalación de un nuevo nodo, el resto puede auto-configurar al nuevo. Y al no
necesitar de disponer internet en toda la red, sino en los Gateway, el costo es
mucho menor tanto en hardware como en servicio de conectividad. Claro que,
así como tiene ventajas, también tienen desventajas. Una de ellas es la
latencia. Un nodo enviando a otro y ese a otro puede resultar en que la
recepción de datos sea muy lenta, por lo que no son recomendables para
entornos en que necesitemos inmediates en los datos. De la misma forma,
tampoco son recomendables para la transferencia de grandes volúmenes
como pueden ser las imágenes y los archivos de audio, que pueden hacer
colapsar estas redes o bloquear caminos.
Fuente: https://boosthigh.com/mesh-network-for-iot-devices/
31
Protocolos
Los protocolos son mecanismos, configurados por una serie de reglas, que
permiten la comunicación entre dos entidades y trasmitir información entre
ellas de modo que estas se “entiendan”. Hay protocolos para distintos usos,
como HTTP para páginas web, FTP para transferencia de archivos o DNS para
los servicios de nombres de dominios. En el univers de IoT también hay una
serie de protocolos que permiten la comunicación entre dispositivos y
plataformas. El más comúnmente utilizado es MQTT (Message Queuing
Telemetry Transport), aunque también existen otros protocolos de utilidades
específicas que vamos a descrubrir a continuación.
32
dispositivos y al operar al nivel de aplicaciones es un mensajero muy
útil para aplicaciones IoT.
• DDS (Data Distributed Service) es un protocolo utilizado
principalmente para sistemas de tiempo real. Es un estándar de M2M
(machine to machine) cuyo propósito es el intercambio de información
en sistemas de alto rendimiento y alta interoperabilidad. Fue diseñado
para entornos muy específicos que tiene un intercambio de mensajes
intenso y crítico como los vehículos autónomos, disposivos médicos,
control aéreo y otros sistemas complejos. Es el más eficiente en la
distribución de mensajes, ya que puede enviar millones por segundo
con gran exactitud en cómo los distrubuye.
• El ex-Jabber y ahora llamdado XMPP (Extensible Messaging and
Presence Protocol), es un protocolo con la particularidad de ser basado
en XML y diseñado para sistemas escalables, de crecimiento sostenido.
Su principal propósito era la mensajería instantánea entre personas.
Esta característica es por la que se lo relaciona directamente con el
monitoreo de personas, y últimamente tiene grandes usos en la
industria de los videojuegos para la realidad aumentada. Su software
es libre y de código abierto.
• Finalmente, el protocolo CoAP (Constrained Application Protocol) el
cual fue diseñado para “dispositivos limitados” o “constrained
devices”. Y por limitados nos referimos a los recursos con los que
cuenta, ya sea procesamiento, memoria, power o conectividad. Este
tipo de dispositivos que se encuentran en contextos difíciles para
operar o que están conectados a redes muy inestables en las que la
información se puede perder, utilizan este protocolo para
comunicarse. Se emplean paquetes mucho más pequeños que los
protocolos descriptos anteriormente y este corre sobre UDP a
diferencia del resto que lo hace sobre TCP, aunque está preparado
para operar con HTTP y APIs REST por medio de la configuración de
proxies.
33
Protocolo Características Usos
MQTT • Liviano • Ancho de banda limitado
• Modelo Publish- • Envío de paquetes o
Subscribe códigos pequeños
• Bajo consumo de • Dispositivos simples y
recursos pequeños
(procesamiento, • Princilpamente utilizado
memoria, para telemetría o
alimentación) monitoreo remoto de
• OASIS Standard activos
• Parte de la familia • Utilizado a un nivel de
TCP hardware y en sistemas
• El más utilizado en embebidos
plataformas de nube
como Azure, AWS,
IBM o Google.
• Centrado en los
dispositivos
AMPQ • De código abierto • Utilizado a un nivel de
• Modelo punto-a- aplicaciones y en
punto o Publish- sistemas de control.
Subscribe. • Orientado a la
• Altamente comunicación entre
compatible con servidores.
mensajería de • Los “dispositivos” pueden
aplicaciones ser frecuentemente
• Soporta encriptación teléfonos móviles
de los mensajes end-
to-end
• Centrado en las
aplicaciones
DDS • Modelo Publish- • Sistemas complejos y de
subscribe tiempo real
• Comunicación directa • Industrias específicas
entre dispositivos como la aeroespacial,
• Bus de integración de aeronáutica, automotríz,
alto rendimiento para servicios de energía entre
maquinaria otras.
inteligente • Sistemas embebidos de
• Centrado en los datos alto rendimiento
34
estructurados relación entre si
• Punto-a-punto o • Orientado a aplicaciones
persona-a-persona de consumidores finales y
• Arquitectura cliente- el control remoto de
servidor dispositivos en tiempo casi
• Centrado en las real (como
personas electrodomésticos desde
un celular o por control de
voz)
Plataformas
35
Empecemos por describir de qué hablamos cuando nos referimos a
plataformas. Estas son la base escencial para el desarrollo de
aplicaciones y servicios, ya que nos brindan un entorno en el que
poder crear nuestros proyectos. Según lo define Link-Labs3, las
plataformas son un software de soporte para conectar dispositivos,
puntos de acceso y redes de datos a otros puntos de la cadena de
valor. Quisiera resaltar la mención sobre la cadena de valor en la
definición, ya que son justamente los resultados y la información que
obtengamos por medio de la plataforma los que utilizaremos
probablemente como fuente de datos valiosos para sistemas de
gestión de como SAP, Maximo, fracttal, Oracle, Salesforce u otros del
mercado. Es importante mencionar que los servicios de mensajería no
son suficientes para incluirlos como plataformas de IoT, como es el
caso de Twillio o RabitMQ, sino que una plataforma nos debe
proporcionar capacidades de desarrollo de aplicaciones e integración.
36
¿Qué debemos tener en cuenta para elegir la
plataforma?
37
visualización, todo en un único entorno en el que vayamos a
administrar nuestros recursos.
38
Security of things: ¿cómo prevenir que nuestra solución de
IoT se convierta en un backdoor?
La seguridad es y debe ser, ante todo, una prioridad dentro de cualquier
organización por muchos motivos. Veracidad, trazabilidad, autenticidad e
integridad son palabras que se nos vienen a la mente cuando pensamos en qué
cosas son importantes al momento de proteger los datos que manipulamos.
Esto no es distinto cuando hablamos de Internet of Things, ya que justamente
se trata de recolectar tantos datos del entorno como sean posibles y a su vez
actuar directamente sobre objetos del mundo real. Pensemos por un
momento en la Internet of Medical Things (IoMT): dispositivos médicos de
cuidado de pacientes conectados a internet. ¿Qué pasaría si estos sufren un
ciberataque? Si pensaron que pueden poner en riesgo la vida de los pacientes,
están en lo correcto. ¿Y qué pasaría si vehículos conectados fueran atacados?
Mismo descenlance. Incluso la industria en general, que lentamente se
sumerge en la industria 4.0, se enfrenta a también a los desafíos de la
seguridad en toda la cadena. Y con cadena nos referimos a los tres grandes
pilares que definimos en la sección anterior: dispositivos (sensores,
actuadores, endpoints, etc), redes y plataformas, que en este caso vamos a
ampliarlo a “software” en general, ya que el problema se extiende no sólo a las
plataformas sino al firmware de los dispositivos, el software de otros sistemas
de la red y más que vamos a descrubir en esta sección. A la vez que aparecen
más casos de uso y la tecnología se expande y se instala, también más son los
puntos de vulnerabilidad que pueden ser explotados por ciberatacantes. Según
Irfan Saif, Advisory Leader en Deloitte, “Más información crea más
posibilidades de crear valor: esta es la promesa de IoT”. Además, asegura que
“el manejo de la ciberseguridad y de la innovación deben ser tomados con la
misma relevancia”. Y eso es completamente cierto: IoT puede ser un arma de
doble filo, puede crear oportunidades de innovación para las empresas, pero
también oportunidades para ciberatacantes para robar datos, crear
denegaciones de servicio masivas, vulnerar las redes, adulterar información y
violar la privacidad de una organización. Pero no debemos entrar en pánico. Si
bien aún no hay aún un estándar global de manejo de los riesgos en IoT, hay
buenas prácticas que podemos aplicar. Al momento de crear un nuevo uso de
la tecnología, debemos poner máxima atención en cada eslavón de la cadena y
que la seguridad sea debidamente tenida en cuenta.
39
Algunos datos interesantes:
• La compañía de seguridad SonicWall, que se encarga de bloquear 26
millones de ataques de malware por día, asegura que en los últimos 3
meses de 2020 se registró un incremento del 40% en los ataques con
el creciente número de dispostivos conectados.
• Unit42 publicó en su reporte del 2020 sobre amenazas a sistemas IoT
que el 98% del tráfico de datos generados por dispositivos IoT no está
encriptado. El mismo reporte arroja que el 57% de los dispositivos son
vulnerables a ciberataques de severidades medias y altas, y el 41% de
los ataques explotan las vulnerabilidades de los dispositivos.
• Una encuesta a 630 ejecutivos realizada por el Ponemon Instutute
reveló que 9 de 10 empresas esperan un ciberataque en sus entornos
de IoT.
40
Seguridad física o hardware security: el primer eslavón de la cadena son los
dispositivos. Estos son incluso el eslavón más débil, porque no sólo el hecho de
ser vulneradoscompromete los datos y la operación de una industria, sino que
también por su interacción con el mundo real pueden generar grandes
pérdidas económicas y poner en riesgo la vida de los usuarios. Las soluciones
de IoT involucran, indefectiblemente, dispositivos que en muchos casos están
dispersos en áreas remotas y aisladas. Esto se vuelve una ventana de
oportunidad para ciberatacantes para adulterar y vulnerar los dispositivos y así
acceder a nuestro entorno.
41
ciberatacante tiene acceso a este, y lo adultera para insertar código malicioso
en celdal de memoria o en el envío de los datos.
Ahora bien, cuando hablamos de RoT programables, nos encontramos con una
mayor variedad en cuanto al hardware y además estas pueden actualizarse, de
forma que estaría menos expuestos a vulnerabilidades nuevas. Otra ventaja de
las RoT programables es que podemos extender la seguridad no sólo al
hardware sino también al firmware e incluso a las aplicaciones que se ejecutan
sobre el dispositivo. Los ciberatancantes están constantemente buscando
42
nuevas formas de vulnerar nuestros entornos, por lo que la posibilidad de
actualizar permanentemente nuestra RoT en un escenario tan dinámico resulta
mucho más efectivo para estar protegidos. Algunas RoT vienen diseñadas con
protecciones Anti-Tamper y contra ataques Side Channel.
43
propensos a ser bombardeados por los atacantes y a que esa información que
esperan no sea la deseada y contenga algún tipo de malware o datos
corruptos. Y los atacantes además se están viendo beneficiados por la cantidad
de puntos abiertos. En 2016, el código fuente del malware Mirai fue difundido
para que hasta el hacker más inexperto pudiese provocar un DDoS. Este
buscaba dispositivos IoT que esté utilizando contraseñas predeterminadas
(débiles), acceden e introducen botnets que lanzan el DoS. Ese año se reportó
el DDoS más grande de la historia. Su objetivo final era el proveedor de
internet Dyn y el ataque consistía en pedidos de DNS desde decenas de
millones de direcciones IP. El ataque ocurrió a través de 100.000 dispositivos
IoT, entre cámaras IP, DVRs, impresoras y otros dispositivos. En su pico, Mirai
resultó en 400,000 bots bombardeando con más de 1.2TBps de tráfico en la
red, y como consecuencia plataformas como Nextflix, Amazon, Twitter, PayPal,
Airbnb y otras estuvieron inaccesibles por varias horas en todo el mundo.
Pero, como siempre, no hay que temer, sino prevenir. Y por suerte, hay varias
formas de anteponerse a estos ataques. También afortunadamente, lo mismo
que aplicaba para el mundo de IT, también es válido para el mundo de IoT, por
lo menos cuando nos referimos a redes:
44
De esa forma se puede utilizar el mismo hardware de red para crear una red
para nuestros dispositivos.
Como conclusión, todos los proyectos y soluciones de IoT deben ser integrados
y evaluados como parte de la cadena de suministro de datos de las
organizaciones: cada participante de la cadena, administradores, proveedores,
asociados y clientes, todos deben ser considerados para aplicar las políticas de
seguridad.
45
https://unit42.paloaltonetworks.com/iot-threat-report-2020/
46
• Proteger el almacenamiento con software de encriptación
• Prevenir manipulación directa del hardware.
• Capacitar al personal y adoptar una cultura de riesgo.
Otra posible via de ataque para los sistemas de IoT en cuanto al software, es la
privacidad y seguridad de los datos. Microsoft asegura que la seguridad de IoT
todavía se ve demorada en su evolución ya que el 60% de los empleados de
una compañía utilizan los dispositivos de la organización para usos personales
y más del 80% admite instalar aplicaciones no autorizadas. Esto resulta en que
los ataques resulten en 75% motivo del robo de credenciales y con ellos más
de 1.5 millones de logins fraudulentos por día.
47
IIOT & AIOT
Ahora que sabemos más sobre sensores, plataformas y redes y lo importante
de la seguridad, podemos empezar a hablar las distintas combinaciones y usos.
Así como la tecnología en general sigue en constante evolución, también lo
hace IoT y las nuevas integraciones que empiezan a ser posibles. Y con cada
integración, es que IoT empieza a segmentarse y a tener campos específicos de
aplicación. Los que vamos a describir a continuación son IIoT (Industrial
Internet of Things) como el segmento dedidado específicamente al uso
industrial, y AIoT (Artificial Intelligence of Things). Y estos pueden combinarse
ya que para el uso industrial muchas veces vamos a aplicar el uso de
inteligencia artificial.
48
https://www.ge.com/digital/sites/default/files/download_assets/lns_smartco
nnectedoperations_ge.pdf (página 10)
Por otro lado, AIoT puede ser estar destinado tanto en el ámbito industrial
como hacia los usuarios finales. “Artificial Itelligence of Things” es la rama de
IoT en la que sumamos a nuestra solución la utlización de inteligencia artificial.
Esta puede tener como objetivo hacer mantenimiento prescriptivo, ser un
asistente virtual en campo, o hacer análisis de calidad en una línea de
producción por medio de imánges. También, podemos pensar como AIoT
soluciones de ciudades inteligentes para prevenir congestiones de tránsito,
alertar situaciones delictivas o peligrosas para los ciudadanos u optimizar las
rutas de recolección de residuos. Son muchos los casos de uso y los más
populares en AIoT son los de analítica de video y de audio. Las imágenes y
videos se utilizan principalmente cuando desarrollamos una solución de
49
videoanalítica como, por ejemplo, para analizar calidad en una línea de
producción o bien controlar que los operarios de una planta cuenten con todos
sus elementos de seguridad para sus tareas. El caso del audio se utiliza
comunmente identificar patrones y cambios en el funcionamiento de un
equipo. Como usuarios, nos ha pasado más de una vez la situación de estar
manejando nuestro vehículo y “escuchar un ruidito”. Ese ruido, distinto al
esperado, en el mundo del mantenimiento predictivo se detecta con una red
neuronal (machine learning) entrenada con frecuencias catalogadas como
buen funcionamiento del equipo, y al detectarse una diferente, se la registra
como anomalía y podemos así prevenir que el equipo falle o se deteriore.
50
Fuente: https://www.fostec.com/en/competences/digitalisation-
strategy/digital-operational-excellence/
51
arrojando mediciones erróneas y a punto de romperse y no nos
enteramos hasta que sucede. O bien que seamos notificados de una
fuga, pero sin saber qué parte está fallando, llevamos todo tipo de
repuestos o hacemos más de un viaje, lo cual es muy ineficiente. Y es
esto último lo que el mantenimiento predictivo viene a corregir. Al
desplegar una arquitectura de IoT y aplicando Big Data y Machine
Learning, podemos empezar a precedir un suceso antes de que ocurra.
Esto no es por arte de magia: los sensores están constantemente
midiendo variales de contexto y caputurando los parámetros de los
dispositivos. Esto nos permite crear modelos que identifiquen
patrones de comportamiento y que entonces el mantenimiento lo
hagamos cuando el equipo empieza a mostrar signos de deterioro, es
decir, su comportamiento cambia. Volvamos al caudalímetro de gas: si
a este podemos conectarlo a internet, ya sea porque tenemos
cobertura o bien porque armamos una arquitectura de red MESH y
capturar sus mediciones. Adicionalmente entrenamos un modelo de
machine learning para identificar cambios en el patrón de
comportamiento y definimos reglas para los cambios esperables y los
que no lo son y podemos saber qué está sucediendo en el pozo sin
estar físicamente en él. Y no sólo vamos a conocer el estado del
caudalímetro en si, sino de todo el pozo. Si creamos las reglas
adecuadas, podemos prevenir situaciones, por ejemplo, si el
caudalímetro arroja mediociones erráticas, pero los demás en el
mismo pozo se mantienen dentro de los valores esperables, el
problema estará en el caudalímetro. Si todos los caudalímetros están
arrojando valores no esperamos, el problema estará en el pozo y así
seguimos entrenando nuestro modelo con todos esos patrones de
comportamiento que vamos identificando para anticipar nuevas
ocurrencias. Y es así como llegamos al último tipo de mantenimiento,
el más reciente y por el momento (aunque es cuestión de tiempo) el
más complejo, El mantenimiento prescriptivo, es como el preventido y
se le suma el factor de inteligencia artificial. En este tipo de
mantenimiento, no sólo prevenimos, sino que además el sistema
recomienda cuándo y en qué condiciones es más favorable y por ende
conveniente hacer el mantenimiento. Ahora no sólo vamos a saber
que el caudalímetro está empezando a mostrar signos de deterioro,
52
sino que también vamos a saber qué día vamos a tener stock del
repuesto (porque lo integramos a nuestra cadena de suministro), si el
clima va a ser bueno para salir con la cuadrilla (porque lo integramos
con una API de clima) y tener la capacidad coordinar con otras tareas
de mantenimiento por la zona. Además, el mantenimiento prescriptivo
recomienda y sugiere acciones para evitar que se den las condiciones
que puedan producir una falla. En este vamos a necesitar no sólo un
gran despliegue tecnológico sino, antes de eso, un alto nivel de
digitalización, de integración en los sistemas de gestión y de
disponibilidad de datos históricos homogéneos. Es un trabajo primero
de estandarización y digitalización para empezar el camino hacia este
tipo de mantenimiento y es hacia lo que apunta la industria 4.0.
53
suficiente, también tenemos la limitación en la subida de datos a la
nube. Y por otro lado, estamos comprometiendo el tiempo de
respuesta de la solución, dado que lo esperable sería hacer el análisis
de calidad en tiempo real. Esto se simplifica si ponemos la capacidad
de procesamiento en el “edge”, donde podemos desplegar las cámaras
y un servidor con la capacidad de cómputo suficiente para correr los
modelos de machine learning necesarios para analizar esas imágenes y
detectar las fallas sobre los cuales la hayamos entrenado. Lo que
vamos a enviar desde el “edge” hacia la central de control serán los
resultados de esa evaluación de calidad.
54
agua y gas, la luz natural que recibe durante el día y de dónde la recibe
para hacerlo más eficiente, qué temperatura hay en cada piso, simular
emergencias para evaluar si las áreas de circulación y evacuación están
bien diseñadas. En definitiva, le vamos dando “vida” a nuestro edificio
virtual para que sea lo más similar al real, pero no sólo el edificio como
objeto material sino también todos los estímulos externos que este
objeto recibe. Así mismo, los Digital Twins pueden ser sistemas y estos
nos permitirán entender cómo funcionará en la integración con otros
sistemas, o bien procesos pueden ser digitalizados y evaluados antes
de ser implementados.
55
las acciones de Starbucks se desplomaran, que la compañía incorporó
a su staff ejecutivo un vicepresidente para negocios digitales. El
entonces CIO de Starbucks Stephen Gillet decidió que negocios
digitales necesitaba su propio vertical, y eso cambió la estrategia
corporativa y dirección de negocio de la empresa. Incorporaron wifi
gratuito en las tiendas, una tarjeta de fidelidad e invitieron en
campañas digitales por medio de redes sociales (Facebook en ese
momento). Sumaron a la estrategia el pago por medio de móviles,
billeteras digitales e hicieron del feedback de los clientes una fuente de
información para mejorar sus procesos internos y la experiencia de los
consumidores. ¡Al quitar 10 segundos de la transacción de pago por
medio de los medios digitales, redujeron el tiempo de espera en las
filas 900.000 horas al año!4
Fuente:
https://www.ge.com/digital/sites/default/files/download_assets/lns_smartco
nnectedoperations_ge.pdf (Página 11)
56
La adopción de técnicas de IoT y la digitalización de la industria si bien se está
dando de manera conservardora, está sucediendo y es un mecanismo que
indudablemente acompaña optmización en el uso de los recursos, bajas en los
costos operativos y mejora la experiencia de los clientes. Es por esto por lo que
este libro se propone compartir las posibilidades de crear soluciones alrededor
de IoT tanto como emprendedores autónomos o dentro de una corporación. Y
es este último caso el que me inició en IoT y a continuación les comparto mi
historia.
La idea: Todo proyecto tiene su génesis en una idea. Y esa idea muchas veces
está en las cosas simples, cotidianas, alrededor de situaciones que siempre
fueron de una manera o acciones que inmutablemente se repiten día tras día,
57
hasta que descubrimos algo en ellas que podría ser diferente. Cuando notamos
esto, significa que tenemos una idea. Pero no basta con sólo con tenerla, como
asegura el autor británico Ashleigh Brilliant “Las buenas ideas son comunes, lo
que no es común es que las personas trabajen en ellas para realizarlas”. Y para
esta historia no podría estar más de acuerdo. En 2017 era parte de un equipo
de innovación muy inquieto y apasionado, dos razones por las que
constantemente aprendíamos cosas nuevas. Estábamos iniciandonos sobre
inteligencia articial, asistentes virtuales, explotación de datos, interpretación
de imágenes y creación de modelos y redes neuronales. Nos empezábamos a
sumergir en todas las capacidades de Watson (la marca por la cual IBM se
refiere a sus productos y soluciones de inteligencia artificial) y queríamos hacer
algo con eso. Hasta que, después de haber pasado por la misma puerta día tras
día, decidimos que queríamos cambiar nuestra experiencia al ingresar al
edificio. Algo tan simple y rutinario se convirtió en la principal motivación para
nuestro proyecto: queríamos construir un robot (si, un ROBOT) que nos
recibiera en la entrada de nuestras oficinas.
La motivación: Esta loca idea podría haberse difuminado en unas cuantas risas
y haber sido una anécdota en un after-office, pero fue mucho más que eso.
Queríamos ser el primer equipo en construir y desarrollar un robot asistente
impreso en 3D capáz de dialogar en español (inevitablemente con modismos
argentinos). Ese era nuestro norte, aunque había muchas incertidumbres en
esa única oración. “Construir un robot” por un lado, cosa que no teníamos idea
de cómo hacer, y “que nos recibiera” era un objetivo tan poco acotado como
suena. ¿Por dónde íbamos a empezar? Antes que nada, teníamos que
encontrar un sponsor para nuestro aun no planificado y e indefinido proyecto.
Nuestro equipo, al ser de innovación, era el lugar ideal para este tipo de
proyectos y, después de varias sesiones de trabajo y el armado de la propuesta
apropiados, tuvimos el apoyo de nuestros líderes para seguir construnir con
nuestro robot asistente. Tienen que saber también que no fue un camino llano
y felíz: no tenemos que olvidarnos que las corporaciones tienen
procedimientos, marcos regulatorios, roles y esquemas de trabajo
estrictamente definidos y en una empresa de 360.000 empleados y más de 100
años de historia no podíamos evitar encontrarnos con barreras,
cuestionamientos y reticencias, además de muchas, muchas autorizaciones. Y
si bien los ánimos y el entusiasmo inicial pudieron verse corroídos por la
burocracia corportativa, contamos con algo que toda corporación debe tener:
58
Líderes y no jefes. Líderes con capacidad de comunicar, de motivar y contener.
Líderes de talento innato en empatía e integridad. Esos líderes teníamos
nosotros y así nació y cobró vida nuestro equipo.
59
conocimiento sobre tantas otras. Fue así como armamos una matríz en la que
pusismos nuestros nombres en un eje y los conocimientos que necesitábamos
para el proyecto en el otro, y fuimos completandola para descrubir que
teníamos aún muchos espacios vacios. Entonces, las personas que querían
ayudar y aún no sabían cómo se comprometieron a ganar esos conocimientos
para poner su grano de arena. Para hacer el robot, necesitábamos
conocimientos de electrónica, de robótica (ROS y C), inteligencia artificial,
desarrollo de APIs, backend y frontend además de la capacidad de planificar
los hitos, los sprints, las tareas, liderar y documentar todo el proyecto. Todo en
tan sólo 6 meses.
60
La impresora más grande del mundo: Permítanme ser reiterativa en eso: que
queríamos “imprimir en 3D” el robot, con una impresora que no teníamos.
Entonces la idea fue construir una, y de pronto tuvimos un segundo proyecto
dentro del primero. La impresora se convirtió en un proyecto en si mismo, con
las complejidades de que ésta sería de 1m3 (con 700cm3 de volumen
imprimible). La impresora se basó en un modelo Open Source, escalado a 1m3
y lo interesante fue que muchas de las piezas que utilizamos fueron
recuperadas de brazos robóticos de viejas librerías de cintas (algo que quizás
no conozcan pero que se usó y en algunos casos se sigue utilizando para hacer
backups de servidores y hardware de almacenamiento). Cuando tuvimos la
impresora, muchas impresiones fallaron, las piezas en algunos casos tardaban
días y luego debía pasar por un trabajo de taller de pulido, masillado y pintura
(todo hecho a mano). Los detalles llevaban tiempo, y este nos empezaba a
pesar a medida que nos acercábamos a la fecha de entrega. Aunque eso
después sería sólo una anécdota. Con el robot ya impreso y el proyecto siendo
popular dentro de la compañía a nivel global, nos enteramos de que esta
impresora 3D que habíamos construido con nuestras manos era la más grande
que IBM tendría en su historia alrededor del mundo y la única construida
desde cero por IBMers (como nos gusta llamarnos).
EMMA: así se llamaría nuestra robot. Pueden ser siglas o el nombre de una
persona, les dejo que imaginen por un momento el por qué de el nombre y se
los cuento al final. EMMA tenía nombre antes de tener forma. Cada pieza
impresa en 3D nos acercaba a la imagen final que teníamos de ella. Cada parte
ensamblada era un logro imposible de cuantificar, y verla funcionando,
ensamblarse con otra y seguir creciendo nos producía un entusiasmo
frenético. Compuesta de arduinos, Raspberry Pi, muchos sensores, cámaras,
micrófonos, parlantes y luces, muchas luces, EMMA fue nuestro sueño
materializado. Fue lo que por nueve meses nos quitó el sueño y a la vez nos
hacía soñar despiertos. Fue lo que nos unió como equipo como nada lo había
hecho hasta entonces. EMMA podía escuchar y respondernos, recibirnos en la
puerta y darnos la bienvenida, guiarnos dentro del edificio y ayudarnos a
contactar a alguien dentro de la empresa. Eso creíamos nosotros, o para eso la
habíamos diseñado, pero EMMA pudo hacer mucho más. Pudo darles sonrisas
a niños asombrados por la robot frente a ellos, pudo hacer sentir orgullosos a
61
cada uno de esos IBMer que la vieron desarrollarse y conocen su historia, pudo
abrirle un mundo de posibilidades profesionales a un equipo y llevarlos a
conocer personas de todo el mundo, incluso al liderazgo ejecutivo más alto de
la empresa. EMMA salió en diarios y revistas, visitó escuelas y eventos
multitudinarios y está ahora en este libro contando esta historia conmigo.
EMMA fue mi primer proyecto de IoT y después de ella vinieron muchos más
que espero contarles en un próximo libro.
Ah, y EMMA fue sólo un nombre que nos gustó mucho en ese momento.
Invertimos varias horas del proyecto en encontrarle algún significado poético o
un acrónimo, sin mucho éxito. Nos gusta explicar que fue un nombre que
sentimos, con la misma simpleza con la que sentimos crearla.
62
Mi mayor deseo es que ustedes, lectores, puedan generar y contagiar una
cultura de innovación colaborativa entre colegas y líderes en sus
organizaciones, ya sea que pertenezcan a una o estén construyendo la
propia, con una única motivación por delante: crear el futuro que desean
para ustedes y para el mundo.
63
64
Mantenimiento predictivo de
máquinas industriales
65
66
Introducción
67
Actualmente la Industria está viviendo una nueva transformación digital, en
donde los datos y la información se vuelven una pieza fundamental para el
planeamiento estratégico de las industrias en un mediano y largo plazo. Es por
eso que las nuevas nociones como Big Data, Machine Learning y el mismo
internet de las cosas empiezan a formar parte del nuevo vocabulario en el
ambiente industrial y el mantenimiento preventivo aprovechará estas nuevas
ideas, para tomar de ellas nuevas herramientas que permiten gestionar de
manera más eficientes los mantenimientos de la empresa. En este capítulo
aprenderemos a realizar de una manera sencilla el monitoreo de condiciones
de una maquina industrial para poder llevar a cabo una planificación eficiente
que minimice los tiempos de inactividad de la cadena de producción.
Tipos de Mantenimiento
68
Ventajas del mantenimiento
69
Tipos de Mantenimiento Preventivo.
La planificación de las tareas de mantenimiento pueden ser programados en
función del tiempo o del uso.
Mantenimiento Correctivo
Este tipo de mantenimiento es el que se realiza después ocurrida la falla, ya
que por diversas circunstancias no puede evitarse o retrasarse, ni
planificarse en el tiempo.
70
Este tipo de mantenimiento requiere un presupuesto especial, ya que para
ejecutar su proceso de reparación, se presentan costos por repuestos, aceites,
piezas, según sea el caso. Así como la paralización de la producción durante un
lapso de tiempo, que a veces es difícil determinar. Casi siempre, esa situación
genera pérdidas de trabajo y dinero por los gastos que requiere para la
reparación.
Mantenimiento Predictivo
71
En este tipo de mantenimiento es en donde la intervención humana ya no es
tan necesaria para la inspección o la detección de las averías, ya que estos
trabajos pueden ser llevados a cabo por sensores que recolectan los datos y un
sistema de gestión permite visualizarlos. Por lo tanto, no es sorprendente que
el mantenimiento predictivo se haya convertido rápidamente en uno de los
principales casos de uso de la Industria 4.0 para los fabricantes y los gestores
de equipos. La aplicación de tecnologías de IoT industriales (IIoT para las siglas
en Ingles) para vigilar la salud de los activos, optimizar los programas de
mantenimiento y obtener alertas en tiempo real de los riesgos operacionales,
permite a los fabricantes reducir los costos de servicio, maximizar el tiempo de
actividad y mejorar el rendimiento de la producción.
Si bien ambos conceptos parecen iguales, existe una diferencia sustancial entre
ambos conceptos por lo que no deben confundirse entre ellos. La principal
diferencia es que el Mantenimiento Preventivo establece una serie de registros
o inspecciones visuales de manera rutinaria, con el fin de obtener el estado en
que se encuentra esa máquina o el sistema. Con estos datos, el personal puede
revisar y reparar esa máquina para evitar fallos futuros.
72
Herramientas del mantenimiento Predictivo
Para que el mantenimiento Predictivo funcione, se necesitan de algunos
componentes básicos, los cuales permiten generar un sistema eficiente de
mantenimiento. Estos componentes básicos son:
73
investigar los conocimientos y determinar las medidas correctivas que
se deben llevar a cabo.
Las herramientas para poder llevar a cabo las tareas del mantenimiento
predictivo necesitan de una plataforma industrial IoT que permita modelar y
detectar análisis de conductas a fin de poder tomar las medidas correctivas
sobre los activos. Las herramientas de las distintas categorías se
complementan de la siguiente manera:
Sensores de IoT
Los sensores son parte fundamental de cualquier plan de mantenimiento,
porque permiten monitorear los cambios de estado sobre la maquinaria y
realizar los ajustes necesarios para evitar que este se convierta en un
problema. Contar con múltiples sensores diferentes monitoreando diferentes
parámetros puede ser clave para obtener un mejor rendimiento del plan de
mantenimiento.
Sensores de vibración
Los equipos rotativos (compresores, bombas, motores…), cuando están en
funcionamiento poseen un cierto grado de vibración. A medida que se
74
degradan, o se salen de la alineación, la cantidad de vibración aumenta. En
definitiva, los sensores de vibración se utilizan para detectar cuando la
vibración está por encima de los valores óptimos.
Sensores de temperatura
El calor excesivo no es bueno para los metales, los componentes electrónicos o
los motores eléctricos, por eso es una preocupación básica del mantenimiento
en cualquier industria. Es importante contar con la adecuada cantidad de
sensores de temperatura que registren las zonas claves de cualquier
maquinaria.
75
Monitoreo de condiciones
76
Esta serie de sensores son los SCD, CISS, XDK, IVAS y Traci los cuales están
diseñados para medir distintas magnitudes que permiten ver el estado de un
activo y transmitirlas por una comunicación inalámbrica. Todos ellos se
caracterizan en la sencillez de su instalación en el activo, ya que no son
sensores invasivos, solo necesitan acoplarse a la maquinaria a monitorear y
empezar a obtener los valores de medición.
Sensor SCD110
El SCD110 es un dispositivo IoT con múltiples sensores que permiten medir
aceleración, campo magnético, temperatura y nivel de luz. Su empaque
robusto, el diseño compacto y la fácil instalación lo hacen perfectamente
adecuado para aplicaciones de modernización industrial, como monitoreo de
condición y mantenimiento predictivo. La configuración del dispositivo
permite al usuario utilizarlo una amplia variedad de casos de uso.
77
Características.
El SCD110 es un dispositivo diseñado para ser utilizado en la industria 4.0,
permitiendo modernizar los procesos de mantenimiento de una manera muy
simple pero a la vez muy efectiva. A continuación se detallan las características
más destacables de este dispositivo.
78
Usos del Sensor SCD110
El principal uso de este sensor es la de proveer de una manera rápida y fácil la
capacidad de monitoreo de un activo en la industria, permitiendo realizar las
técnicas y prácticas que discutimos anteriormente en el mantenimiento
Predictivo o el monitoreo por Condición. Además permite modernizar las
aplicaciones para la industria, ya que provee registros del funcionamiento de
las maquinarias, como el tiempo de trabajo, además de monitorear el estado
del mismo.
Gracias a su cobertura plástica externa del tipo IP67, el sensor SCD110 puede
ser utilizado en ambientes industriales con un mínimo mantenimiento.
Interfaz de comunicación.
El sensor SCD110 cuenta con Bluetooth de bajo Consumo v4.2 (BLE v4.2) para
su interfaz de comunicación inalámbrica. Esto le permite al sensor comunicarse
con otros dispositivos que utilicen la misma tecnología, como smartphones,
tablets y gateways.
La interfaz BLE es utilizada por un Gateway o una aplicación móvil para realizar
la configuración del dispositivo o la transferencia de datos.
• 1 Sensor SDC110.
• 1 Smartphone con Bluetooth 4.2
• 1 Equipo o superficie de monitoreo.
• 1 PC con Sistema operativo Windows, Linux o Mac
79
El Montaje Puede hacerse por:
80
Paso 4: Una vez iniciado la aplicación, nos encontramos con la pantalla de
conexión al dispositivo. En ese momento debemos estar carca del dispositivo al
que queremos acceder, sobre todo si contamos con más de un dispositivo. En
ese momento debemos oprimir una sola vez el pulsador del sensor SCD110
para encender el modulo Bluetooth del dispositivo. Luego en la aplicación
apretamos el botón “Search for Devices”.
81
Luego hay que aceptar la conexión por Bluetooth.
82
En el margen izquierdo podemos ver las mediciones de cada uno de los
sensores en tiempo real, que al correr la aplicación por primera vez estos no
van a tener valores que mostrar. En el margen inferior podemos encontrar
algunos iconos con las siguientes Funcionalidades:
Paso 8: Comenzamos con cambiar el nombre del dispositivo, para que sea fácil
su identificación. Para ello presionamos sobre el lápiz que se encuentra sobre
el costado superior derecho, al lado del nombre actual y allí escribimos el
nuevo nombre. Es posible que el dispositivo se desconecte al realizar esta
83
acción, vuelva a conectarse siguiendo los pasos para seguir con la
configuración
84
Los valores umbrales de cada sensor va a depender de la aplicación que se le
quiera dar. Además, podemos dejar magnitudes sin valores umbrales,
deshabilitando la alarma para esos parámetros.
En esta pantalla veremos el valor en color rojo de las magnitudes que hayan
superado los umbrales configurados en la práctica anterior. Los sensores de los
cuales tendremos información son la Temperatura, Nivel de Luz,
Magnetómetro y Acelerómetro.
85
Paso 2: ¿Como analizar los datos entregados por el sensor SCD110?
Paso 3:
Paso 4:
86
patrón de vibración único. Al determinar la tendencia de diferentes patrones
de vibración a lo largo del tiempo, se puede predecir cuándo fallará una
máquina y programar adecuadamente el mantenimiento. El sensor devuelve la
aceleración promedio en los tres ejes en unidades [g] y la variación de cada eje
en [g2].
Paso 5:
Paso 6:
87
seguridad las irregularidades que puede haber en la iluminación, como
centelleos, parpadeos o contrastes inadecuados. El Sensor entrega el valor en
Iluminancia o nivel de iluminación por superficie cuadrada, cuya unidad es el
LUX o lumen por metro cuadrado.
88
Paso 9: En la siguiente imagen podemos ver una descripción de los controles
del diagrama.
89
F. Share record: Permite exportar el archivo “*.csv” que se generó en la
última sesión de grabación.
Paso10: Iniciar una sesión de grabación de los datos que se obtienen del
SCD110. Para ello oprimir en el botón Start record. Como ejemplo, podemos
medir la intensidad de luz y modificarla, en el grafico vamos a poder ver dicha
variación capturada por el sensor. Una vez finalizado, detener la grabación
oprimiendo el botón Stop record.
Paso 11: Exportar el archivo creado hacia una PC, puede ser por email o
enviarlo a una carpeta en la nube. Una vez descargado el archivo *.csv abrirlo
con el programa Excel. Si los datos no aparecen en columnas, lo que se debe
hacer es seleccionar toda la columna de datos e ir a Datos y seleccionar Texto
en columnas.
90
Paso 12: En la pantalla del Asistente para convertir texto en columna
seleccionamos la opción Delimitados. Luego presionar Siguiente.
Paso 13: En la siguiente imagen del Asistente seleccionar la coma “,” como
delimitador de las columnas, tal como lo muestra la siguiente imagen, luego
oprimir en el botón Finalizar. Luego de hacer esto, vamos a tener los valores
separados por columnas, lo cual hace mucho más fácil el procesamiento de los
datos.
91
Paso 14: Una vez que contamos con los datos separados en columnas,
podemos utilizar esta herramienta para procesar los resultados y dibujar
además una grafica de los datos que entrego el sensor.
Práctica 3: Logging
Hasta el momento pudimos configurar y obtener los valores de cada sensor en
tiempo real. Ahora veremos una de las funcionalidades del Sensor SCD110, la
captura de los datos para almacenarlos en una memoria de Log. Se debe
aclarar que el uso del Log permite obtener los valores en crudo de los
92
sensores, lo cual será de utilidad en el análisis de los mismos. Los valores en
crudo son convenientes para un mejor análisis, como los test de vibraciones o
magnetómetro, donde sometemos los datos a procesamiento en el espectro
de la frecuencia, con el uso de las FFT. En esta práctica veremos cómo
podemos obtener estos datos mediante la funcionalidad de Logging.
93
Vamos a configurar las muestras del Acelerómetro en 400 Hz y los demás
sensores los deshabilitamos para esta prueba. Comenzar el logging oprimiendo
el botón Start logging.
Paso 4: Una vez que comienza el proceso de Log de los datos del sensor,
podemos simular la caída del dispositivo para ver las variaciones en los datos
del sensor del Acelerómetro. Luego cuando lo terminamos la simulación,
94
podemos finalizar el proceso de logging, en ese momento oprimimos el botón
Stop logging.
Paso 5: Luego de parar el proceso de Log, ya estamos listo para descargar los
datos. Para ello debemos oprimir en el botón Download. En cambio, si
queremos volver a realizar el proceso de Log nuevamente, primero debemos
borrar los datos y volver a comenzar. Si no es el caso, ya podemos descargar
los datos desde el dispositivo hacia nuestro Smartphone.
95
Paso 7: Una vez que termina la descarga de los datos, podemos enviar el
archivo *.csv a una PC oprimiendo en el botón Share. Se puede exportar el
archivo por distintos medios, como bluetooth, mail o un disco en la nube.
96
Paso 9: Debemos recordar que los datos que contiene este archivos son los
valores en crudo de los sensores almacenados en la memoria del SCD110. En la
siguiente imagen tenemos una grafica de los valores capturados del acelerador
en sus tres ejes en el momento de realizar el logging, donde se simuló una
caída libre del dispositivo.
97
Compatibilidad con Bosch IoT Suite
El sensor SCD110 es compatible con la Suite de servicios que ofrece la empresa
Bosch para dispositivos IOT. Uno de los verdaderos pilares de la revolución
industrial es contar con servicios localizados en la Nube para poder procesar y
analizar los datos que se monitorean en la planta. En esta sección veremos que
es la suite IOT de Bosch y que servicios nos ofrece para conectar nuestros
activos en la nube, como así también una de las funcionalidades más atrayente
en este último tiempo, los gemelos digitales o Digital Twins.
98
Servicios de Bosch IoT Suite
Bosch IoT Suite está comprendida por dos servicios generales, que permiten
administrar nuestros dispositivos de manera Remota, estos son el Bosch IoT
Suite for Device Management y Bosch IoT Suite for Asset Communication.
En este capítulo haremos especial foco en Bosch IoT Suite for Asset
Communication ya que nos provee los servicios necesarios para monitorear
nuestros activos en la planta y nos permite modelar los datos utilizando el
gemelo digital.
99
Comunicación Dispositivo a la Nube
La suite de servicios de Bosch IoT permite la comunicación de los dispositivos y
sensores a la Nube por medio de diferentes protocolos, lo cual lo hace flexible
a la utilización de distintos equipos o plataformas.
100
Los protocolos de comunicación entre el dispositivo y la capa de conexión y
autenticación pueden ser HTTP, MQTT y LoRaWAN. En este caso los equipos se
conectan directamente al servicio Bosch IoT Hub el cual es el componente
principal responsable de conectar los dispositivos IoT a la infraestructura de la
nube.
101
Un Gateway permite extender los tipos de dispositivos que pueden conectarse
a la infraestructura de la nube, ya que extiende los protocolos de
comunicación entre el sensor y el Gateway. Estos protocolos pueden ser
ZigBee, Z-Wave, Bluetooth LE, KNX, UPnP, HomeConnect, Modbus, EEBus SHIP,
EEBus SPINE, BACnet. En especial, para nuestro sensor SCD110 necesitaremos
un Gateway que realice el puente entre Bluetooth LE y la comunicación MQTT
con la nube. Para esta solución podemos utilizar el servicio de Bosch IoT Edge
que es el componente básico, que lleva la conectividad y la inteligencia al
límite a pequeños dispositivos, uniformizando la interfaz con la nube,
independientemente del protocolo que manejen los dispositivos.
102
lugar, simplemente puede implementar aplicaciones en una sandbox en la
nube.
Este enfoque de espacio aislado reduce los riesgos de seguridad porque las
aplicaciones no se implementan en el activo, sino solo en la nube. En última
instancia, los costos de desarrollo se reducen, lo que significa que las
aplicaciones de IoT se pueden desarrollar más rápido. Por lo tanto, los gemelos
digitales en la nube ofrecen el potencial de abrir muchas funciones y
soluciones nuevas.
103
Digital Twin en Bosch IoT
La solución de gemelo digital de Bosch se llama Bosch IoT Things. Bosch tiene
documentación técnica bastante detallada, que incluye guías para
desarrolladores, aplicaciones de demostración y un Dashboard.
104
Cuando se trabaja con gemelos digitales en Bosch IoT Suite, se declaran
modelos que deben cumplir las mismas características que sus instancias de
gemelos digitales. En este sentido, Eclipse Ditto proporciona un Framework
que le permite trabajar y administrar el estado de los gemelos digitales. En
otras palabras, construye el puente entre los dispositivos IoT del mundo real y
sus gemelos digitales.
Para tener una mayor información acerca de Digital Twin en Bosch IoT Things,
recomendamos leer la página para desarrolladores de la plataforma Bosch Iot
Suite.
105
106
Seguridad de los trabajadores
107
108
Introducción
109
En este capítulo entonces veremos un poco sobre algunos de los temas que
debemos saber en materia de seguridad de los trabajadores y como las nuevas
tecnologías nos ofrecen nuevas soluciones a este problema. Además,
realizaremos los primeros pasos para desarrollar pequeños dispositivos que
permiten monitorear algunas magnitudes de interés en la seguridad de los
trabajadores, trabajando con la placa PIC-BLE de Microchip.
110
hora de cumplir los protocolos de seguridad, condiciones de baja atención
(trabajador enfermo o poco descansado) y falta de preparación o formación.
Es en este sentido es que vemos como actualmente son cada vez más las
compañías que se apoyan en el uso de la tecnología IoT para optimizar
procesos y contribuir a la reducción de accidentes laborales. Actualmente se
buscan soluciones innovadoras para reducir los accidentes laborales.
111
temperatura exterior, nos permite realizar intervención inmediata si un
empleado se ve expuesto a agentes químicos imprevistos. La combinación de
estos sensores con el control de los datos vitales del trabajador puede resultar
clave para salvar vidas.
112
2. Salud del trabajador
Los sensores que miden los indicadores de salud personal, como los latidos del
corazón, la temperatura, los niveles de oxígeno en la sangre y la fatiga, pueden
identificar a los empleados que están comenzando a mostrar tensión u otro
problema físico, ante estos factores, se puede actuar de manera preventiva
para evitar accidentes. Los dispositivos que contienen sensores pueden
monitorear condiciones físicas como frecuencia cardíaca, fatiga, temperatura,
niveles de oxígeno y otras tensiones.
4. Análisis predictivo
La combinación entre la recolección de datos de IoT en tiempo real con la
inteligencia artificial y análisis avanzados de patrones, permite establecer
importantes tendencias de rendimiento que pueden identificar las posibles
variaciones tan pronto como comienzan a suceder. Esto permite ajustar estas
variaciones, antes de que se vuelvan potencialmente peligrosos (por ejemplo,
113
una fuga de gas lenta o un equipo que se sobrecalienta). El IoT se usa
comúnmente para mantener el rendimiento seguro de los equipos mediante el
mantenimiento predictivo. Además, al usar algoritmos de aprendizaje
automático, se pueden analizar los datos en los lugares de trabajo para
detectar patrones que pueden predecir problemas potenciales antes de que
afecten a los trabajadores.
114
Simples aplicaciones que podemos desarrollar
A lo largo de este capítulo, veremos en profundidad el uso de una de las placas
de Microchip para el desarrollo de dispositivos IoT que utilizan como protocolo
de comunicación Bluetooth de bajo consumo o BLE. Por ello es que vamos a
nombrar algunas aplicaciones posibles para desarrollar con este dispositivo en
el entorno de la seguridad de los trabajadores. Vamos a nombrar y describir
brevemente tres aplicaciones posibles a desarrollar utilizando esta placa.
Se dice que las lesiones causadas por personas caídas representan el 49% de
todos los incidentes laborales no fatales, por lo que es aún más importante
que las organizaciones proporcionen a sus empleados la protección adecuada
en caso de que les ocurra algo mientras trabajan solos.
115
El desarrollo de una alarma de “Hombre caído” implica la utilización de
acelerómetros que midan cuando se produce un impacto en la persona o un
cambio de posición o la falta de movimiento que esta persona produzca. En
situaciones donde los sensores de medición entreguen valores que pueden
identificarse como un impacto o cambio de posición y luego le siga una total
perdida de movimiento, se puede ajustar al dispositivo para que genere una
alarma, ya que esto podría indicar que un trabajador solitario necesita ayuda
de emergencia, tal vez después de una caída o incidente mientras trabajaba.
116
Localización Indoor
Los trabajadores a monitorear requieren una sola antena, pueden ser de baja
potencia y utilizan la transmisión BLE (Bluetooth de baja energía).
117
la persona está parada deja de transmitir la señal de localización. Por otro,
puede detectar el “hombre caído”, por lo que, combinando ambas
informaciones, es posible intervenir inmediatamente y minimizar los
accidentes.
118
Un dispositivo necesita de inteligencia para poder procesar las señales que
obtiene de los sensores y enviarla al bloque de conexión, también debe
inicializar el hardware y los periféricos. Este bloque está representado
normalmente por uno o más microcontroladores. El bloque de conexión se
encarga de transmitir los datos que le provee la Lógica al exterior, la
transmisión suele ser inalámbrica, por medio de WiFi, Bluetooth, ZigBee, NFC o
redes de bajo consumo como LoRa o SigFox. Por último, un bloque importante
a tener en cuenta es el de seguridad, para cifrar los datos, ya que los datos se
transmiten en el espectro inalámbrico y cualquiera puede acceder a los datos,
por eso la importancia de cifrar los mensajes.
119
Esta placa además cuenta con un programador USB integrado llamado PKoB
nano, el cual nos puede proveer una interfaz de programación al estilo ‘Drag
and Drop’ en donde el programador se comporta como un disco externo
masivo en el cual podemos enviar el archivo .hex del microcontrolador. El
programador además soporta los entornos de desarrollo para programación y
depuración del MPLAB® X IDE.
Layout de la placa.
En la siguiente imagen podemos ver una vista de la placa PIC-BLE en donde
podemos encontrar un detalle de los bloques y dispositivos que se encuentran
en ellas.
120
En la izquierda de la imagen y de la placa podemos ver la zona del
programador PKoB nano, el cual cuenta con un conector USB para la
comunicación con la PC. En la zona derecha nos encontramos con la placa de
desarrollo en sí, en donde nos encontramos con el microcontrolador
PIC16LF18456, el dispositivo de Crypto Autenticación ATECC608A y el
Transceiver de Bluetooth RN4870.
121
Diagrama en bloques de la placa PIC-BLE
En la siguiente imagen tenemos un diagrama en bloques de los componentes
que forman parte de la placa PIC-BLE.
122
PIC16LF18456. Si comenzamos con los componentes que se encuentran a la
izquierda de la imagen, tenemos el sensor de aceleración BMA253 de la
empresa Bosch, que se comunica con el micro por medio de una comunicación
I2C. Luego tenemos el integrado de Crypto Autenticación ATECC608A y el
sensor de temperatura MCP9844, los cuales se comunican por I2C al PIC
compartiendo el BUS de comunicaciones junto con el sensor de aceleración. A
la derecha tenemos el Transceiver de Bluetooth RN4870, cuya comunicación es
por UART y utiliza algunos pines GPIO también. Este Transceiver es el que nos
permite enviar los paquetes de datos por medio de la comunicación
inalámbrica. Luego tenemos algunos componentes que nos permiten
interactuar con el microcontrolador PIC, tenemos tres LED’s en los cuales
podemos ver el estado de la conexión Bluetooth o si se produjo un error y el
ultimo LED se encuentra conectado al microcontrolador en un GPIO que
además puede ser utilizado para PWM. También encontramos un pulsador o
switch, para ingresar eventos al micro.
PIC16LF18456
Este microcontrolador de Microchip pertenece a la familia PIC16(L)F184XX la
cual es una familia diseñada para trabajar con sensores, ya que posee filtros
realizados en Hardware para utilizarlos como interfaces en los sensores.
Cuenta con una ADC de alta resolución de 12 bits. Como mejoras en su
arquitectura posee una partición de acceso a memoria (Memory Access
Partition – MAP) que es un área de memoria flash personalizable que permite
la protección contra escritura del bootloader para evitar la sobreescritura
accidental, lo cual protege de datos almacenados allí. También cuenta con un
área de información del dispositivo (Device Information Area - DIA) que ofrece
almacenamiento protegido para almacenar el ID del dispositivo y
123
adicionalmente contiene datos de calibración para el módulo del sensor de
temperatura interno y la lectura de referencia de voltaje fijo (Fixed Voltage
Reference - FVR).
124
o PIC16F18456 @ 2.3V a 5.5V
• 28 pines
RN4870
El RN4870 es un módulo Bluetooth Low Energy diseñado para una amplia
gama de aplicaciones. Soporta BLE 5 que ofrece una mejora del rendimiento
de hasta 2,5 veces y conexiones más seguras en comparación con los
productos basados en Bluetooth 4.1. Los desarrolladores pueden interactuar
fácilmente con el dispositivo a través de una interfaz UART estándar,
disponible en la mayoría de los microcontroladores y procesadores.
125
RF. Este módulo es perfecto para aplicaciones de IoT (Internet de las cosas),
cuando se conecta a un smartphone con Bluetooth BLE o un Gateway de
Bluetooth a internet, las aplicaciones se pueden monitorear, controlar y
actualizar desde cualquier parte del mundo.
• Certificado Bluetooth 5.
• Interfaz de comando ASCII fácil de usar para la comunicación con el
microcontrolador host.
• Aplicación móvil compatible con Microchip Bluetooth Data (MBD).
• Última revisión de firmware: 1.40.
• Soporta LE Secure Connections niveles 1-3.
• Funciones Scripting para permitir el funcionamiento sin un
microcontrolador host.
• Admite cargas útiles de hasta 151 bytes con extensiones de longitud
de datos.
• Capacidad de configuración remota.
• Antena: Antena de chip de cerámica o conexión de antena externa.
• Rango de la antena: Hasta 50m.
126
CTS/RTS. Esto permite que el microcontrolador se comunique con el módulo
RN4870 usando la API de comando ASCII.
ATECC608A
El ATECC608A es un dispositivo de seguridad que provee autenticación y
cifrado mediante algoritmos de curva elíptica ECDSA. Este dispositivo es ideal
para agregar seguridad a los desarrollos IoT utilizando algoritmos de cifrado
ECDH y ECDSA que comienzan a ser muy utilizados últimamente. Gracias a este
dispositivo podemos proveer de varias funcionalidades de seguridad como la
confidencialidad, integridad de los datos y autenticación. Como todos los
productos de Cripto autenticación de Microchip, el ATECC608A emplea el
guardado de claves criptográficas dentro del hardware de manera segura. Las
claves se mantienen en el dispositivo y no puede accederse para lectura,
127
incluso está construido para ser resistentes a ataques de canales laterales, los
cuales pueden inferir la clave por medios alternativos.
128
Memoria Flash SST25PF040CT
El SST25PF040CT es una memoria flash serie de 4 Mbit con un rango extendido
de voltaje de operación y bajo consumo de energía. Esta memoria Flash se
conecta al microcontrolador a través de una comunicación SPI.
BMA253 – Acelerómetro
El BMA253 es un sensor de aceleración de tres ejes, low-g y salida digital para
aplicaciones de consumo y dispositivos móviles. El BMA253 cuenta con un
controlador de interrupciones en chip que permite aplicaciones basadas en
movimiento sin un microcontrolador. El BMA253 detecta la inclinación, el
movimiento, la inactividad y la vibración de los golpes en teléfonos celulares,
dispositivos portátiles, periféricos de computadora, interfaces hombre-
máquina, funciones de realidad virtual y controladores de juegos.
129
• Flat detection (Detección plana, se puede usar para cambio sensible a
la posición)
• Low-g/high-g detection (Detección de baja/alta gravedad, se puede
usar para detección de golpes y caída libre)
• No-motion (Sin movimiento, se puede usar para ahorrar energía)
MCP 9844
El MCP9844 es un sensor de temperatura que trabaja en el rango de los -40ºC
a 125ºC y que tiene una exactitud típica de 0,2ºC (1ºC es la exactitud máxima).
Además el sensor de temperatura se conecta al microcontrolador por medio
de la interfaz de comunicación serie I2C. También podemos programar alertas
si la temperatura medida excede de los valores programados como límites.
Fuente de Alimentación
La placa PIC-BLE se puede alimentar a través del puerto USB o con una batería
del tipo CR2032. La fuente de alimentación cambiará automáticamente a la
batería si la alimentación USB no está disponible. Mientras se alimenta a través
de USB, la placa genera 3.3V para el debugger, el PIC16LF18456 y los
periféricos. Durante el funcionamiento con batería, el PIC16LF18456 y los
periféricos funcionan directamente con el voltaje de la batería, mientras que el
depurador no está encendido, para evitar el consumo excesivo de la batería.
130
Recursos de la placa PIC-BLE
On-Board Debugger
La placa PIC-BLE contiene un debugger USB integrado para programación y
depuración. Este debugger cuenta con varios recursos muy útiles y que
debemos conocer en el momento de desarrollar nuestro código, consta de
varias interfaces:
131
Limitaciones
No todas las funciones de UART están implementadas en el depurador
integrado CDC. Existen algunas restricciones que se describen aquí:
• Baud Rate: debe estar en el rango de 1200 bps a 500 kbps. Cualquier
Baud Rate fuera de este rango se ajustará al límite más cercano, sin
previo aviso. El Baud Rate se puede cambiar sobre la marcha.
• Formato de caracteres: solo se admiten caracteres de 8 bits.
• Paridad: puede ser impar, par o ninguna.
• Control de flujo de hardware: no soportado.
• Bits de Stop: se admiten uno o dos bits.
132
sistema de archivos a su estado original, pero el micro ya se encontrará
programado.
133
Socket mikroBUS™
La placa PIC-BLE cuenta con un conector mikroBUS para ampliar las
funcionalidades de la placa de desarrollo utilizando placas Click de
MikroElektronika. En la siguiente imagen se puede ver la disposición de los
pines en este socket.
134
PRACTICAS CON LA PLACA PIC-BLE
Requerimientos
Software
Para realizar las siguientes prácticas es necesario contar con los siguientes
Software:
Hardware
El hardware necesario para realizar las práctica son:
• MPLAB X IDE
• XC8 Compiler
• Tera Term
135
archivo CLICK-ME.htm. Esto nos desplegará un browser de internet
redirigiéndonos a la página de GitHub del proyecto Demo de la placa.
136
Paso 4: Descargar la aplicación LightBlue® desde la tienda de aplicaciones de
su Smartphone (Google Play Store o Apple App Store). Una vez instalada la
aplicación, debemos abrirla y asegurarnos que tenemos la placa PIC-BLE
encendida (puede ser por batería o por el mismo cable USB). Escanear con la
aplicación el espectro de Bluetooth y nos debe reconocer nuestro dispositivo,
cuyo nombre será PIC-BLE_XXXX donde los XXXX son los últimos 4 caracteres
de la dirección del dispositivo RN4870.
137
el puerto serie. Desde la aplicación podemos controlar el encendido o apagado
de los LEDs verde y rojo de la placa.
138
Nota: Al instalar el MPLAB X IDE se instalan los drivers necesarios para
que el dispositivo se reconozca como un puerto COM Virtual.
139
Activar además el Echo Local, para poder ver los caracteres que escribimos a la
consola.
Paso 10: Una funcionalidad más que tenemos con el terminal es la posibilidad
de comunicarnos con el módulo RN4870 cuando no estamos conectados a la
aplicación LightBlue. Para ello nos desconectamos de la aplicación y podemos
comenzar a enviar comandos al módulo RN4870.
140
Protocolo de comunicación LIGHTBLUE
Existe un protocolo de comunicación entre la aplicación LightBlue y la placa
PIC-BLE basado en una secuencia de caracteres ASCII. La secuencia de datos es
como la que se muestra en la siguiente tabla:
Ver
'[' '0' - 'F' Packet ID '0' - 'F' ']'
Ejemplos
Packet ID Description
141
'R' Error Code
Ejemplo:
142
Ejemplo:
Ejemplo:
Para más información del protocolo LigthBlue, ver la pagina de GitHub del
código fuente.
Paso 1: Conectarse a la placa PIC-BLE por medio del cable USB y abrir el
dispositivo de almacenamiento masivo que tiene el nombre CURIOSITY. Hacer
click en el archivo CLICK-ME.htm el cual nos va a redireccionar a la página de
GitHub de la demo. Debemos descargar el proyecto y descomprimirlo en
nuestra PC.
143
Paso 2: Abrir el MPLAB X IDE, si tenemos la placa PIC-BLE conectada a la PC,
veremos una pantalla como la que se muestra en la siguiente imagen.
144
errores, en la ventana Output debe mostrar el mensaje de que la compilación
se realizó satisfactoriamente.
145
Paso 5: Compilar el código y cargar el archivo .hex generado. Si tenemos el
MPLAB X IDE abierto y la placa conectada, podemos hacerlo directamente
desde allí oprimiendo el botón -Make and Program Target. Si no podemos
hacerlo realizando un Drag&Drop.
146
Si esto ocurre, debe escribir el mensaje de alerta que colocamos en el código.
Fin de la práctica.
147
148
Aplicaciones de telemetría y
seguimiento de activos
149
150
Telemetría y seguimiento de activos
Ante el auge de las nuevas redes inalámbricas para dispositivos IoT como lo
son LoRa y SigFox, obligaron a las redes celulares tradicionales a replantearse
la estrategia de mercado que llevaban a cabo para los dispositivos IoT. Esto
llevó a que se definieran nuevas categorías en la tecnología de redes celulares
que estuvieran abocadas a los dispositivos IoT, que tienen como características
un bajo nivel procesamiento y también un bajo nivel de consumo Energético.
Por esta razón aparecen las nuevas tecnologías LTE/4G adaptadas a los
dispositivos IoT los cuales fueron llamados LTE Cat M1 o Cat M y LTE Cat NB o
NB-IoT. En la siguiente imagen se puden ver las categorías enlas tecnología
LTE y explicaremos de manera breve de que se tratan las nuevas redes LTE-M y
NB-IoT.
151
¿Qué es LTE-Cat M1?
LTE Cat M1 es una nueva tecnología celular diseñada específicamente para las
necesidades que tienen los dispositivos IoT. Es una tecnología LPWA (Low
Power Wide Area) que permite además comunicaciones M2M (Machine To
Machine) que puede alcanzar un data rate de 1MBits/s. Además está diseñado
para que los dispositivos mantengan un bajo consumo, a la vez que provee una
excelente cobertura incluso dentro de los edificios. Estas son algunas de las
características del LTE Cat M1:
152
Aplicaciones con LTE Cat M1
Debido a las características de esta tecnología, existen aplicaciones en donde
esta red inalámbrica se adapta mejor, estas aplicaciones se enumeran a
continuación:
Automotrices y transportes
La tecnología LTE Cat M1 soporta la conexión entre redes celulares para un
vehiculo en movimiento, lo que lo hace apropiado para el uso de aplicaciones
de movilidad, con una velocidad moderada de envío de datos. Ejemplo de
estas aplicaciones son el seguimiento de un vehículo, telemetría o manejo de
flotas.
153
Aplicaciones de Salud
Debido a que la tecnología LTE Cat M1 tiene una amplia cobertura, incluso
dentro de los edificios, además de la movilidad y a posibilidad de enviar voz
por la red, esto lo hace una gran candidata en las aplicaciones que monitorean
la salud de un paciente.
Narrowband IoT, también conocido como LTE Cat NB1, es una tecnología
LPWA, diseñada para trabajar con dispositivos IoT por medio de la Red celular.
Además logra una conexión simple y eficiente de los dispositivos dentro de la
red celular. LTE Cat NB1 está especialmente diseñada para dispositivos que
requieren de una baja cantidad de datos a transmitir, a través de largos
periodos de tiempo y en lugares de difícil acceso. Estas son algunas de las
características del LTE Cat NB1:
154
Aplicaciones con NB-IoT
155
Mediciones Inteligentes
Debido a la amplia cobertura de la red, tanto en lugares cerrado como en
lugares abiertos y que no se requieren de grandes cantidades de datos a
transmitir, esta red es ideal para la medición de parámetros y de las
condiciones del entorno.
156
LOGISTICA IOT CON RED CELULAR
Introducción
157
Estas son algunas características del Nordic Thingy:91
158
Con la ayuda de la plataforma de desarrollo Nordic Thingy:91 podemos cubrir
todas estas áreas para crear prototipos o demostraciones que validen las ideas
originales y permitan demostrar la factibilidad de las aplicaciones en un tiempo
de desarrollo acotado.
POC y Prototipos.
El termino de POC o Prueba de Concepto es un proyecto destinado únicamente
a probar si una idea es viable de realizar o no. Esto se realiza en una etapa muy
temprana del desarrollo, por lo que no se tiene en cuenta aun la usabilidad o el
diseño, sino que simplemente se enfoca en demostrar la funcionalidad. Las
pruebas de concepto son ideales para determinar cuál es la magnitud del
proyecto y estimar tiempos de desarrollos.
159
Nordic Thingy: 91 tiene una antena compatible con GPS, LTE-M y NB-IoT que le
permite soportar un gran rango de bandas LTE. Tiene dos antenas conectadas
al nRF52840: una antena de 2.4 GHz para Bluetooth LE y una antena NFC. Para
conectarse a la red celular, la placa Nordic Thingy: 91 tiene una ranura para
tarjeta SIM nano/4FF y viene con una tarjeta SIM de iBasis precargada con 10
MB de datos para utilizar.
160
• Posee sensores de ambiente para temperatura, humedad, calidad de
aire y presión.
• Sensor de Luz y de colores
• Acelerómetros de bajo consumo y High-G
• Buzzer
• 4 transistores N-MOS para motores DC externos o LEDs
• Batería Li-Po de 1400mA recargable por USB.
• Conexión a PC a través del USB.
• Rango de temperatura de operación normal: 5ºC ~ 35ºC
La placa Nordic Thingy:91 cuenta con una gran cantidad de sensores, todos
interconectados al nRF9160 el cual es el dispositivo principal de la placa.
161
En el diagrama en bloques podemos ver la interacción de las distintas
funcionalidades de la placa con el nRF9160. Todos los sensores se conectan a
este dispositivo para entregar sus valores. A su vez, el nRF9160 necesita de los
bloques de circuitos que adaptan la señal a las antenas para transmitir los
datos. También podemos ver que de manera auxiliar el nRF52840 sirve como
ayuda para agregar conectividad Bluetooth, asistiendo al dispositivo principal
que en este caso es el nRF9160. Esto nos permite configurar el dispositivo de
manera remota utilizando la comunicación Bluetooth, como así también,
agregar esta tecnología a nuestros proyectos.
162
Por último contamos con el tercer bloque más importante de la placa es el
power management IC (PMIC) que es el integrado dedicado a manejar de
manera eficiente la alimentación de todo el sistema, además de administrar la
energía necesaria para la recarga de la batería desde el USB. A continuación
explicaremos algunos de los componentes que forman la placa Nordic
Thingy:91.
163
nRF9160 SIP para cIoT.
164
o 1MB de memoria Flash y 256KB de RAM.
o Arm TrustZone
o Arm CryptoCell 310 para aplicaciones de Seguridad.
o 4 x SPI/UART/TWI, PDM, I2S, PWM, ADC.
• Bloques Integrados
o PMIC (Power Manager Integrated Circuit)
o RFFE (RF FrontEND)
o Un gran set de Periféricos.
Modem LTE-M/NB-IoT
165
ARM Cortex-M33
166
• Posee instrucciones simples de 8 y 16 bits e instrucciones de múltiples
datos (SIMD).
• Unidad de punto flotante de precisión simple (FPU).
• Unidad de protección de memoria (MPU).
• ARM® TrustZone® para ARMv8-M.
167
Los procesadores Arm Cortex con TrustZone ejecutan un sistema operativo
(SO) seguro y un Sistema Operativo normal simultáneamente desde un solo
núcleo. TrustZone puede asegurar una biblioteca de software o un sistema
operativo completo para ejecutar en el área segura. El software no seguro
tiene bloqueado el acceso al lado seguro y a los recursos que residen allí. De
esta manera TrustZone le da al diseñador de chips los medios para crear dos
entornos completamente separados que se ejecutan en el mismo procesador.
Esta disposición permite un desarrollo de software más seguro y simple,
reduciendo la complejidad del desarrollo del producto final. Usando TrustZone,
el dispositivo está diseñado para proteger el software, los periféricos, la
identificación del dispositivo, las claves de seguridad y cifrado y todos los
activos de este tipo sin el permiso correspondiente.
nRF52840
168
Características del nRF52840
• Soporta Bluetooth 5/802.15.4
• Procesador ARM Cortex-M4F
• 1MB de Flash y 256KB de RAM
• Soporta NFC.
• USB.
Sensores
La placa Nordic Thingy:91 cuenta con varios sensores que permiten medir el
entorno del dispositivo, por lo que es posible medir la temperatura, humedad,
presión, aceleración, etc. En esta sección describiremos algunos de los
sensores que utiliza la placa.
169
Acelerómetro ADXL362
El ADXL362 es un acelerómetro de 3 ejes de Analog Devices de muy bajo
consumo, construido sobre tecnología MEMS. El ADXL362 proporciona una
resolución de salida de 12 bits. Están disponibles en rango de ±2g, ±4g y ±8g y
su comunicación con el Microcontrolador es por SPI.
170
Acelerómetro ADXL372
El ADXL372 es un acelerómetro de 3 ejes de ±200g capaz de identificar
impactos debido al gran rango de medición que posee. Está construido sobre
tecnología MEMS y cuenta con una FIFO de salida y varios modos de detección
de actividad.
171
La Red Celular
172
LTE-M y NB-IoT son estándares abiertos desarrollados y administrados por el
Proyecto de Asociación de 3ra Generación (3GPP). Esto garantiza la
interoperabilidad y la fiabilidad de la operación en todo el mundo.
LTE-M
173
múltiples regiones. La latencia está en el rango de milisegundos por lo que
ofrece comunicación en tiempo real para aplicaciones de tiempo crítico.
NB-IoT
NB-IoT (también conocido como Cat-NB1) es un estándar de tecnología de
banda estrecha que no utiliza una capa física LTE tradicional, pero está
diseñado para operar dentro o alrededor de las bandas LTE y coexistir junto
con otros dispositivos LTE. Tiene un ancho de banda de 200 kHz, lo que le
otorga un mayor alcance y un bajo rendimiento en comparación con LTE-M y
LTE. El throughput de un enlace descendente es de 60 kbps y un enlace
ascendente de 30 kbps. Es adecuado para aplicaciones estáticas de baja
potencia que requieren bajo rendimiento.
174
Demo: Asset-Tracker
La aplicación utiliza los drivers de control LTE para así establecer una conexión
con la Red. Luego recolecta los valores ambientales del entorno y los transmite
a la nube de Nordic, llamado nRF Cloud. Los datos se pueden visualizar en la
interfaz web de la nube de Nordic.
Los datos que se transmiten a la Nube son los de posición utilizando el GPS
(Opcional), lectura del acelerómetro (orientación física del dispositivo) y los
datos de los sensores de ambiente.
175
1) Para comenzar, debemos tener una cuenta en nRF Cloud, para eso
abrimos un explorador web y nos dirigimos a la página
http://nrfcloud.com. Si no tenemos una cuenta, debemos crear una.
2)
176
Debemos indicar una dirección de mail y una contraseña para generar
la cuenta.
177
4) Cuando se encuentre activada la cuenta, podemos acceder a ella.
Dentro de nuestra cuenta de nRF Connect for Cloud nos dirigimos a la
barra izquierda y oprimimos el botón de agregar un nuevo dispositivo.
178
5) En la siguiente ventana, seleccionamos agregar un dispositivo LTE.
179
6) En la siguiente ventana nos pide verificar y activar la SIM, para ello
necesitamos ingresar el SIM ICCID y el Personal Unblocking Key (PUK).
180
7) El SIM ICCID y el PUK lo podemos encontrar en la tarjeta donde se
encuentra el chip, colocamos esos datos en la web para activar nuestra
tarjeta SIM.
181
9) Una vez que la placa enciende, esperar a que el LED se ponga de color
amarillo. Esto significa que la placa está esperando para asociarse a un
usuario. En la siguiente tabla podemos ver el estado de la placa según
el color del LED RGB.
10) Una vez que el led se pone amarillo, estamos listo para asociar la placa
a la cuenta de usuario. Para esto se debe ingresar el IMEI y el pin en la
siguiente ventana. Para armar el ID del dispositivo, se debe anteponer
182
al número de IMEI del dispositivo la palabra “nrf-“, por ejemplo: nrf-
123456789123456
183
12) Una vez que terminamos de asociar el dispositivo LTE a nuestra cuenta
de usuario, vamos a la sección Devices de la página web de nRF Cloud
y veremos que se nos agrega un nuevo dispositivo en nuestra cuenta
de usuario.
184
13) Al terminar de asociar la placa, debemos esperar a que el LED se ponga
de color Azul, lo cual podemos ver según la tabla de código de colores
del LED que el dispositivo está asociado y transmitiendo los datos de
entorno.
185
Conectarse a Link Monitor
186
Desde la ventana del Terminal podemos ver mensajes Debug emitidos por la
placa y podemos probar el envío de comandos AT al modem.
187
188
LoRaWAN una red para IoT
189
190
COMUNICACIONES INALAMBRICAS
LoRaWAN
¿Qué es LoRa?
LoRa o LoRaWAN es una tecnología utilizada para la comunicación inalámbrica
entre pequeños dispositivos, como pueden ser los dispositivos IoT. LoRaWAN
es una especificación para redes de baja potencia, pero que cubren una gran
área de comunicaciones, estas redes se denominan LPWAN, que proviene de
las siglas en ingles de LowPower Wide Area Network. Este protocolo de
comunicación define la capa de nivel 2(red) en los niveles OSI, lo que se
conoce como MAC (Media Access Control). Entonces podemos decir que
LoRaWAN es el protocolo que se encarga de unir diferentes dispositivos LoRa,
gestionando sus canales de comunicación, sus parámetros de conexión, ancho
de banda, cifrado de datos, etc.
191
Las frecuencias de comunicaciones que LoRa utiliza son principalmente las de
las bandas ISM, que son bandas de frecuencias de uso no comercial, para las
áreas industriales, científicas y médicas. Aunque la tecnología puede operar en
cualquier frecuencia por debajo de 1GHz. El uso de estas frecuencias se debe a
que mientras se respete los valores de emisión, cualquier persona o empresa
puede hacer uso de ella sin necesidad de licencia.
Las bandas de frecuencia que utiliza LoRa son las de 433MHz, 868MHz y
915MHz, esta última, solo se utiliza en América, ya que en Europa no se puede
usar la 915MHz.
Como Funciona
La tecnología LoRa especifica los formatos de modulación de radio para lograr
largos alcances en las comunicaciones. Estos alcances se logran mediante el
uso de técnicas de espectro ensanchado y el uso de corrección de errores. Algo
interesante para destacar es que debido a la ortogonalidad de la modulación y
el uso de espectro ensanchado, se puede decodificar múltiples señales en una
misma frecuencia. Esta característica permite definir en LoRa unos canales de
comunicación llamados “canales virtuales”.
192
La cosa se complica para distancias más grandes. Porque además de usar
antenas con mayor ganancia y que sean visibles directamente unas a las otras
sin obstáculos de por medio, es necesario una correcta configuración de los
parámetros de la comunicación, como el canal, la velocidad, el coding rate, etc.
Una red LoRa utiliza una topología de conexión del tipo estrella, en donde cada
nodo puede enviar mensajes hacia múltiples gateways que se encuentren
distribuidos en la Red. Estos gateways se encuentran conectados con
servidores de Red mediante un enlace IP. Esto se puede visualizar en la imagen
que se muestra de la arquitectura de una red LoRa. Algo que se debe
mencionar es que desde un dispositivo o nodo final, no es posible enviar un
mensaje a un determinado Gateway, o que un dispositivo pertenezca a un
Gateway, sino que los mensajes que se envían desde los nodos son recibidos
por todos los gateways en la zona de cobertura o alcance de ese nodo.
193
Los dispositivos que conforman una Red LoRa son los siguientes
• End Device: son los dispositivos finales de la Red LoRa, se utilizan para
enviar pequeñas cantidades de datos a una baja frecuencia, para
alcanzar grandes distancias. Estos dispositivos suelen ser sensores que
envían información constante a los Gateways.
• LoRa Gateway: Un Gateway en la Red LoRa recibe los paquetes que se
envían desde los nodos finales. Cuando un Gateway recibe un
mensaje, este lo envía al servidor de Red para su procesamiento
utilizando un enlace IP o por medio de conexiones 3G/4G
• Network Server: El servidor de Red es el encargado de gestiona toda la
red entera. Cuando recibe un paquete, se encarga de remover toda la
redundancia y realiza los chequeos de seguridad para verificar la
integridad del mensaje. Luego determina cual es el Gateway mejor
posicionado para enviar la respuesta de acknowledge.
• Application Server: Un servidor de aplicaciones es el lugar donde se
procesan todos los datos enviados por los dispositivos finales y toma
las acciones necesarias de acuerdo a esos mensajes.
Seguridad en LoRa
En todo desarrollo IoT es muy importante la seguridad para mantener la
integridad de los datos y no puedan ser utilizados por terceros. LoRa utiliza dos
capas de seguridad para sus aplicaciones, una que trabaja en la capa de red y
otra que trabaja en la capa de aplicación. Estas dos capas de seguridad tienen
194
sus funciones bien definidas, la capa de seguridad de Red se utiliza para
autenticar el nodo que envío la información mientras que la capa de seguridad
de Aplicación no permite que un operador de la Red pueda tener acceso a los
datos de aplicación final del usuario. Entonces en LoRa existen dos niveles de
claves.
De esta manera, los datos en una Red LoRa son encriptados dos veces;
primero los datos del sensor es encriptado por el nodo y luego es encriptado
otra vez por el protocolo de acceso al medio LoRaWAN. Luego de estos
procesos de encriptación, los datos son enviados al Gateway, que los envía al
Servidor de Red por medio de un enlace IP o 3G/4G.
195
Acceso a la Red
Para que un dispositivo pueda conectarse a la red, este necesita tener una
serie de parámetros compartidos con el servidor:
La clave de una conexión exitosa y, por sobre todas las cosas, segura, es que
los 3 parametro litados arriba sean transferidos al dispositivo de manera
confiable, sin que sean posible interceptar los mensajes y que, en caso de que
un mensaje sean interceptado, no se compromenta la integridad de la red.
196
ABP – Activation By Personalization
Tipos de dispositivos
a) Dispositivos Clase A
Estos dispositivos son equipos que normalmente estarán apagados (o
en modo “SLEEP”) y transmiten a la red un UL (UpLink) cuando ellos lo
consideren apropiado, lo que básicamente depende de la aplicación en
la que estén siendo utilizados.
Un ejemplo típico de un equipo Clase A es un sensor de temperatura,
que transmite una alarma cuando la temperatura excede el valor pre-
determinado por el usuario.
197
Pues el estándar prevee esto, habilitando 2 ventanas de tiempo en las
cuales el nodo o enddevice está en modo recepción ANTES de volver a
dormir:
b) Dispositivos Clase B
198
El concepto de Clase B es que, la red, le pide al dispositivo pasar a
Clase B. Luego de esto, el dispostivo abre una ventana de recepción
periódicamente dentro de la cual puede recibir datos, un pedido de
ping o un beacon, que sirve para sincronizar constantemente a los
diversos dispositivos.
c) Dispositivos Clase C
199
Estructura de Canales
Frecuencias de AU915-928
Como se observa en la Figura X, los canales verdes son los de UL con ancho
de banda de 125 kHz, los celestes son los de UL de 500 kHz y los naranjas
son los de DL.
200
Recomendamos leer detenidamente la sección 2.5 del apéndice 1 de la
web del libro que explica exactamente como se diagramó LoRaWAN para
AU915-928 ANTES de continuar leyendo este libro. Son sólo 4 páginas y los
datos ahí contenidos se considerarán como conocidos de ahora en
adelante.
201
Por estos motivos, NO se recomienda:
Comandos MAC
Comandos MAC
202
No vamos a ahondar en todos los comandos, pero si mencionar algunos muy
importantes:
LinkADRReq y LinkADRAns
Estos comandos son los que transmiten 3 importantes datos:
Payload size
203
Sobre los puertos y los canales
En LoRa, como en otros lugares de la tecnología, hay dos conceptos
que a veces se mezclan.
Los canales son las frecuencias que se usan para transmitir los datos.
Según la especificación LoRaWAN se debe cambiar aleatoriamente entre
todos los canales habilitados al momento de hacer cada transmisión.
Los puertos, en cambio, son algo totalmente diferente y librado a lo
que el usuario quiera hacer.
Opción tradicional:
Byte 1 2 3 4
STATUS TEMP HUM CO
Port 10
Info TEMP
Port 11
Info HUM
Port 12
Info CO
Port 99
Info STATUS
204
De esta manera, lo que puedo lograr es una periodicidad diferente en cada
uno de los datos (por ejemplo cuando tienen una variación del 1%) pero
sin tener que transmitir los datos que no hayan cambiado.
205
Problemas más comunes:
206
No puedo recibir el joinaccept o los downlinks
207
¿CÓMO DAR DE ALTA UN EQUIPO EN UNA RED LORAWAN REAL?
Supuestos:
208
Al hacer click en el botón “AddDevice”, nos aparece la ventana de alta:
Dentro de esta primera ventana, vamos a cargar el devEUI del equipo, así
como tambien asignarle un nombre que nos permita luego identificarlo
rápidamente.
209
En esta sección vamos a cargar la clase de nuestro equipo (en este caso es
Clase C) y su application Key (ver sección aparte sobre el applicationkey).
Una vez completados estos pasos, nuestro dispositivo ya está dado de alta y
podemos ir a ver los datos que está transmitiendo.
La página que muestra los datos los presenta encolumnados, en formato HEX,
y con algunas informaciones importantes sobre los mismos:
210
- Direction: Indica si el mensaje es un uplink o downlink
- Fecha y time stamp
- FCNT: Framecounter del mensaje
- Port: Puerto utilizado
- Data Rate: datarate utilizado para el envio del mensaje
- RSSI del mensaje recibido
- Datos
211
Este IC, o soluciones similares, evitan tener que tener archivos
con listas de llaves que hacen que nuestro sistema sea
vulnerable
212
BUENAS PRÁCTICAS EN LA DIAGRAMACIÓN DE LAS REDES LORAWAN
A lo largo de los años que llevo trabajando con LoRaWAN, hemos podido
observar el crecimiento de estas redes y la popularización de estas en diversos
ámbitos. En esta pequeña sección, quisiera compartir con ustedes nuestras
experiencias y problemas mas comunes que encontramos, algunas serán
técnicas y otras de sentido común o comerciales.
213
COBERTURA DE LOS GATEWAYS
Esas preguntas son las primeras que uno recibe cuando ofrece un gateway a un
cliente, pero lamentablemente no existe una respuesta única.
214
CALIDAD DE SERVICIO
215
El procedimiento es, entonces, recorrer el sitio donde se desea verificar la
cobertura y hacer N transmisiones en cada lugar. Luego, verifica el FER en cada
punto y determinar si cumple o no con nuestro requerimiento.
216
Podemos ver ahí, que el FER en cada gateway (para ese dispositivo específico)
varía entre 0.8% y 99%, con niveles de señal y SNR muy variados.
Como podemos ver ahí, el equipo recibe TODOS los paquetes, sin que se
pierda ninguno.
217
218
El futuro de las comunicaciones
con 5G
219
220
Evolución de la tecnología celular y por qué hoy estamos
hablando de 5G
Introducción
Estamos transitando un momento en donde las nuevas tecnologías celulares
están cumpliendo el rol de habilitadoras de nuevas aplicaciones: gracias a
ellas, éstas se podrán implementar, cosa que con otras tecnologías hubiera
sido imposible o solo lograble de manera limitada o con ciertas restricciones.
Esto sucede con LPWA celular -tanto NBIoT como LTE-M-, y sucede con 5G
también desde luego. El objetivo de este capítulo es ofrecer un panorama
general de la tecnología 5G, para poner en conocimiento del lector
principalmente sus características técnicas, lo que diferencia a 5G de sus
predecesoras, y mencionar en base a todo esto algunas de esas aplicaciones
target que se habilitan. Así intentaremos mostrar por qué se habla de 5G no
tan solo como una evolución de las redes celulares, sino como una verdadera
revolución en la era digital.
221
redes LPWA -LTE-M y NBIoT-, mientras que en las últimas se encuentran las
redes LTE de categorías altas y las nuevas redes 5G que paulatinamente se van
desplegando en el mundo, con aplicaciones para telefonía y también para IoT.
Ancho de
Rango de Costo
Tecnolo Banda Cantidad
Consumo Frecuencias Alcance Relativo del
gía (DL/UL) de Bandas
[MHz] Módulo
[Mbps]
0.296/0.236 Moderado 800-900;
2G 4 Moderado $
1 – Alto 1800-1900
3G 42/5.76 2 Moderado 800-900; 5 Moderado $$$
1
Con EDGE
2
Con HSPA+, cuya implementación no es uniforme en el mundo
222
– Alto 1800-2100
LTE 4G Moderado Moderado –
150/50 3 700-3000 20 4 $$$$
Cat4 – Bajo Alto
LTE-A
4G 1200/150 5 Alto 700-3000 20 6 Moderado 6 $$$$$
Cat18
5G Sub Moderado –
2100/900 7 Alto 700-6000 26 8 $$$...$$$
6GHz Bajo
5G
26.500-
mmWav 7000/3000 Alto 13 9 Bajo $$$...$$$
43.500
e
LTE-M 0.58/1.11 Bajo 700-3000 17 4 Elevado $$
Muy
NBIoT 0.12/0.15 10 Muy bajo 700-3000 17 4 $
Elevado
Sub-6 vs mmWave
La necesidad de integración y planeamiento a futuro provoca que el uso y
asignación del espectro utilizado para los enlaces 5G sea de alta importancia.
Por un lado, el uso eficiente se hace crítico para la integración masiva de
dispositivos y por otro, la creciente demanda en tasas de transferencia
requiere la disponibilidad de canales con elevado ancho de banda.
Cada una de las bandas presenta distintas características, por lo que a la hora
de hacer un despliegue se podrá hacer uso de la más indicada para la
aplicación. En general, a frecuencias mas bajas se logra un mayor alcance y por
lo tanto mayor cobertura mientras que frecuencias más altas ofrecen anchos
de banda más elevados y por lo tanto velocidades mas altas y menores
latencias. Por otro lado, el uso de frecuencias más altas puede requerir el uso
de técnicas especiales (Beam Forming, Massive MIMO, etc) que aumentan la
complejidad de la infraestructura de red y del dispositivo.
3
LTE-FDD
4
Para un dispositivo con cobertura global
5
LTE-FDD + CA
6
Requerimientos únicamente de cobertura. No asegura throughtput
7
Cifras para 5G SA.
8
Según deployments actuales.
9
Según deployments actuales
10
NBIoT2 (3GPP R14)
223
Según las características podemos comparar las bandas de la siguiente
manera:
Espacios de uso
Indoor: mmWave puede permitir anchos de banda elevados para Uplink y
Downlink así como latencias ultra bajas y conmutación entre subida y bajada
muy rápida. Esto lo hace especialmente atractivo para distribución de
conexiones wideband pudiendo incluso reemplazar enlaces de fibra.
Outdoor mediano alcance: Tanto Sub-6 GHz como mmWave proveen elevados
anchos de banda y movilidad mejorada para distancias cortas/medias. La
reutilización del espectro de LTE hace especialmente atractivo el uso de Sub-
6GHz. Las técnicas de Beam Forming y Massive MIMO permiten un uso
eficiente y una calidad de servicio elevada donde la densidad de celdas sea
elevada (ej: zonas urbanas).
Beamforming
Mediante la utilización de paneles irradiantes compuestos por hasta 256
antenas radiobase irradiar de manera direccional (en forma de haz o ‘beam’)
dirigido hacia un dispositivo en particular. La utilización de esta técnica
permite mayor tolerancia a factores que puedan afectar la señal. Está pensada
para dispositivos de altas tazas de transferencia.
Tecnologías IoT
La adopción de 5G tiene como principal objetivo la evolución de LTE hacia un
ecosistema completo. Si bien las tecnologías IoT como NBIoT y eMTC (CatM o
224
LTE-M) son previas al standard de 5G son también parte de LTE y soportadas
por 5G.
DSS es una tecnología que permite la reutilización del espectro de LTE (Sub-6
Low band y Mid band) con bajo overhead entre ambas. Mediante DSS una
radiobase puede identificar la tecnología mas adecuada para el acceso de un
dispositivo de manera que en una misma zona geográfica, los dispositivos que
soporten 5G puedan recibir servicio bajo 5G y los que solo soporten LTE lo
hagan por esta red, ambas con una única antena. A demás, DSS beneficia a los
dispositivos LTE ya que el uso de 5G genera una descongestión de las redes
LTE.
Los despliegues pueden ser también de tipo Stand Alone donde la red 5G es
autocontenida de manera que la infraestructura completa es de 5G o Non-
Stand Alone donde parte de la infraestructura de 5G se realiza sobre
infraestructura LTE. Mediante utilización de las redes LTE -cuando haya
disponibilidad- se logra aumentar el ancho de banda disponible para 5G y
aprovechar la infraestructura existente. Cuando se hable de redes nuevas sin
previa existencia de LTE, el mismo resultado puede lograrse con 5G a través de
la utilización de la banda baja (Low Band).
225
Nuevas aplicaciones que se habilitan
Del análisis de las características de las tecnologías que hemos hecho,
encontramos dos nuevas familias de aplicaciones que se habilitan con 5G:
aquellas que requieren principalmente muy alto ancho de banda (ejemplo,
CPEs para internet domiciliaria/oficina, sistemas de transmisión de video de
alta definición en tiempo real, etc.), y aquellas otras aplicaciones que
requieren muy baja latencia (principalmente hoy podemos pensar en el
vehículo conectado, con el vehículo autónomo al final de ese roadmap).
Hogar y home-office
• CPE, router celular
Para brindar conexión de alta velocidad a Internet a través de
Wifi/Ethernet dentro del hogar o la oficina.
• Gaming, streaming de alta definición (4K, 8K)
A través del acceso a Internet de alta velocidad en el hogar, permitir el
streaming de video en alta resolución a través de las múltiples
plataformas existentes en la actualidad. Es importante también
resaltar con la importancia de la baja latencia en lo que respecta a
gaming online o servicios de video llamada/conferencia.
Smart City
• Video vigilancia
Múltiples cámaras transmitiendo video en alta resolución hacia un
servidor remoto, con proceso en tiempo real -ya sea local o del lado
del servidor – para extraer información de los mismos.
226
Otras
• Realidad Aumentada
La realidad aumentada consiste básicamente en, sobre un video
obtenido (lo “visto”, la “realidad”) superponer información tal como
imágenes, video o texto (lo “aumentado”). Para que esto sea fluido,
hace falta poder procesar velozmente el video online, acceder a
determinadas bases de datos y obtener la información a agregar. Esto
requiere ambos, gran ancho de banda y baja latencia para que la
experiencia sea satisfactoria.
Módulos de comunicación
Quectel RM500Q-GL
227
prácticamente todas las frecuencias de los deployments actualmente
anunciados. Tiene además fallback a 4G (LTE Cat 20) y a 3G, y cuenta también
con GNSS embebido.
Diagrama en bloques
228
PMIC (Power Management IC) cuya función es proveer de energía a los
distintos sistemas del módulo. Cada uno de estos puede tener requerimientos
distintos en cuanto a niveles de voltaje y corriente y pueden funcionar de
manera independiente.
Interfáz con Host que tiene que permite integrar al módulo a un sistema
utilizando una interfaz conocida y estandarizada. Este debe poder proveer el
ancho de banda suficiente para no generar un cuello de botella.
229
mejoramiento de los sistemas de información a los usuarios, con el objetivo de
optimizar las condiciones de desplazamiento de las personas. Para tal fin,
cuenta con un parque de cámaras instaladas (tanto analógicas como IP), donde
operadores en distintas centrales de monitoreo están encargados de, en base
a lo observado en estas, optimizar el tráfico en la ciudad a través de la gestión
dinámica de los semáforos.
El piloto
Una de las principales empresas de telecomunicaciones de Chile lanzó a
principios de 2021 una zona de cobertura experimental 5G (en dos comunas de
la región metropolitana de Santiago de Chile), con el objetivo de habilitar
pruebas de la tecnología tanto para el mundo público como el privado.
230
Descripción grafica del trabajo de campo implementado. Comuna de las Condes,
Santiago de Chile.
231
3. Identificación de patrones que generan la congestión vehicular
232
Dashboard de resumen de comportamiento de conteo de tipo de vehículos por semana,
con diferenciación por día de la semana (arriba), y por hora según días hábiles (inferior
izquierdo) y fines de semana (inferior derecho) .
233
Alertas por aglomeración y/o esperas prolongadas de peatones.
234
Obstrucción de Intersecciones
Por otro lado, para futuro desarrollo se solicitan nuevas capacidades tanto en
torno a la gestión de tráfico como a la seguridad vial, tales como:
235
4. Análisis forense sobre:
a. Imágenes de autos y/o patentes
b. Alarmas de zonas
c. Congestión de tránsito.
11
https://www.clarin.com/economia/telecom-habilito-primeros-sitios-5g-buenos-
aires-rosario_0_O-4523Gft.html
12
https://www.efe.com/efe/america/economia/chile-inaugura-la-primera-zona-5g-de-
prueba-latinoamerica/20000011-4444107
13
https://www.telefonica.com/es/web/sala-de-prensa/-/telefonica-supera-sus-
objetivos-de-despliegue-de-5g-en-espana-y-alcanza-una-cobertura-del-76-de-la-
poblacion
14
https://www.gsma.com/membership/resources/ooklas-new-5g-map-tracks-5g-
rollouts-across-the-globe/
236
Síntesis: la revolución del 5G
https://www.linkedin.com/in/icvidal/
ivan.vidal@quectel.com
237
238
Referencias y fuentes
https://www.link-labs.com/blog/what-is-an-iot-platform
https://www.arrow.com/en/research-and-events/articles/understanding-the-importance-of-
hardware-security
https://www.embedded.com/iot-security-physical-and-hardware-security/
https://sharedassessments.org/blog/a-new-roadmap-for-third-party-iot-risk-management/
https://www.rambus.com/blogs/hardware-root-of-trust/
LoRaWAN
https://lora-alliance.org/
https://www.microchip.com/wwwproducts/en/RN2903
https://www.mikroe.com/lora-2-click
239
Se terminó de imprimir
en Junio de 2021
en Rolta, (4865-7337),
Ecuador 334, Buenos Aires.
www.rolta.com.ar
240