Está en la página 1de 5

Internet de las cosas

Preguntas del primer examen.

1. ¿Qué es el Internet de las cosas?

Internet de las Cosas se refiere a escenarios en los que la conectividad de red


y la capacidad de cómputo se extienden a objetos, sensores y artículos de uso
diario que habitualmente no se consideran computadoras, permitiendo que
estos dispositivos generen, intercambien y consuman datos con una mínima
intervención humana.

2. Características IoT

3. ¿Dónde se aplica el IoT?

CUERPO HUMANO

 Dispositivos unidos al cuerpo humano o colocados dentro del mismo.


 Dispositivos (para vestir e ingeribles) para monitorear y mantener la salud y
el bienestar de las personas, manejar enfermedades, aumentar la aptitud
física y la productividad

HOGAR

 Edificios de vivienda
 Controladores y sistemas de seguridad para el hogar

PUNTOS DE VENTA

 Espacios comerciales
 Tiendas, bancos, restaurantes, estadios, cualquier lugar donde los
consumidores consideren y compren; sistemas de autopago, ofertas en
compras presenciales, optimización del inventario

OFICINAS

 Espacios donde trabajan trabajadores del conocimiento.


 Gestión de la energía y la seguridad en los edificios de oficinas; mejora de
la productividad, incluso para los empleados móviles.

1
FÁBRICAS

 Entornos de producción estandarizados


 Lugares con rutinas de trabajo repetitivas, como hospitales y granjas;
eficiencia operativa, optimización del uso de los equipos y el inventario

OBRAS

 Entornos de producción a medida


 Minería, petróleo y gas, construcción; eficiencia operativa, mantenimiento
predictivo, salud y seguridad

VEHÍCULOS

 Sistemas dentro de vehículos en movimiento


 Vehículos, incluyendo automóviles, camiones, barcos, aviones y trenes;
mantenimiento basado en la condición, diseño, basado en el uso, análisis
de preventa

CIUDADES

 Entornos urbanos
 Espacios públicos e infraestructura en entornos urbanos; sistemas de control
adaptativo de tráfico, contadores inteligentes, monitoreo ambiental,
gestión de recursos

EXTERIORES

 Entre entornos urbanos (y fuera de otros entornos)


 Los usos exteriores incluyen las vías de ferrocarril, los vehículos autónomos
(fuera de los centros urbanos) y la navegación aérea; el enrutamiento en
tiempo real, la navegación conectada, el seguimiento de envíos.

4. ¿Cómo se originó el IoT?

El término “Internet de las Cosas” (IoT) fue empleado por primera vez en 1999
por el pionero británico Kevin Ashton para describir un sistema en el cual los
objetos del mundo físico se podían conectar a Internet por medio de sensores.
Ashton acuñó este término para ilustrar el poder de conectar a Internet las
etiquetas de identificación por radiofrecuencia (RFID) que se utilizaban en las
cadenas de suministro corporativas para contar y realizar un seguimiento de
las mercancías sin necesidad de intervención humana.
Hoy en día, el término Internet de las Cosas se ha popularizado para describir
escenarios en los que la conectividad a Internet y la capacidad de cómputo
se extienden a una variedad de objetos, dispositivos, sensores y artículos de
uso diario.

2
5. ¿Cuáles son los medios de comunicación del internet de las cosas? ¿Para

usted cual es el más importante? ¿Por qué?

Las implementaciones de la IoT utilizan diferentes modelos de conectividad,


cada uno de los cuales tiene sus propias características. Los cuatro de los
modelos de conectividad descritos por la Junta de Arquitectura de Internet
incluyen:
 Device-to-Device (dispositivo a dispositivo)
 Device-to-Cloud (dispositivo a la nube)
 Device-to-Gateway (dispositivo a puertade enlace)
 Back-End Data-Sharing (intercambio de datos a través del back-end).
Estos modelos destacan la flexibilidad en las formas en que los dispositivos de
la IoT pueden conectarse y proporcionar un valor para el usuario.
6. Explique 3 medios de comunicación del internet de las cosas.

7. ¿Cómo es el impacto del IoT en la vida cotidiana?

8. Explicar cómo funciona la seguridad en el internet de las cosas

9. ¿Cuál es el desafío que tiene la seguridad en IoT?

Los usuarios deben poder confiar en que los dispositivos de la IoT y los servicios de
datos relacionados serán seguros y estarán libres de vulnerabilidades,
especialmente a medida que esta tecnología sea más difundida y se integre a
nuestra vida diaria. Los dispositivos y servicios de la IoT poco seguros pueden servir
como potenciales puntos de entrada de ataques cibernéticos y exponer los datos
de los usuarios al robo al dejar flujos de datos con una protección inadecuada.

La naturaleza interconectada de los dispositivos de la IoT significa que cada


dispositivo mal asegurado conectado a Internet podría afectar la seguridad y la
resistencia de Internet a nivel global. Este desafío se ve amplificado por otras
consideraciones, como el despliegue a gran escala de dispositivos homogéneos,
la capacidad de algunos dispositivos de conectarse automáticamente a otros y
la posibilidad de que estos dispositivos sean desplegados en entornos no seguros.

3
10. ¿Qué es el big data?

Big Data es la utilización de grandes cantidades de información, que pueden


provenir tanto de la actividad de una empresa como de la de los ciudadanos en
su relación con la Administración pública, de su quehacer diario o de sus
conversaciones en redes sociales, pero también de las estaciones
meteorológicas, los sensores de tráfico desplegados por un ayuntamiento o los
coches que circulan por las carreteras.

Los datos en cantidades demasiado grandes o que se mueven muy rápido para
las bases de datos convencionales son los llamados Big Data. Son aquellos que los
sistemas tradicionales no pueden procesar ni almacenar y mucho menos analizar.
Se definen a menudo por lo que se denomina las tres V: gran volumen de datos,
velocidad de estos datos y variedad del origen de los mismos. Pero hay una
cuarta V, cada vez más importante, que es la visualización.

11. ¿Cómo podemos relacionar el big data con el Internet de las cosas?

Los dispositivos conectados a una red van a generar datos al interactuar con los
mismos, y dicho volumen de datos, es lo que se consideraría Big Data,
permitiéndonos realizar análisis y predicciones con base a sus valores.

12. ¿Qué es un hacker? ¿Y un cracker? Diferencia entre hacker y cracker

Todo parte de cuál sea el uso que se le da al conocimiento que tiene la persona
en materia tecnológica, de sistemas, entre otros. Es decir, un cracker
normalmente ataca una estructura con autorización del dueño de la
infraestructura, mientras que un hacker lo hace vulnerando el proceso y sin ningún
tipo de autorización.

Las intenciones del cracker serán siempre maliciosas y querrá ya bien sea robar
información o secuestrarla para luego extorsionar a la empresa.

El hacker conoce perfectamente el manejo de las computadoras, pero procura


mejorar los sistemas y desarrollar técnicas que optimicen la tecnología.

4
13. ¿Qué son las cookies? ¿Para qué sirven?

Las cookies son archivos que crean los sitios que visitas. Guardan información de
la navegación para hacer que tu experiencia en línea sea más sencilla. Con las
cookies, los sitios pueden hacer lo siguiente:

 Mantener tu acceso
 Recordar tus preferencias de sitios
 Ofrecerte contenido relevante localmente

14. ¿Nuestra privacidad está asegurada en IoT? Explicar.

También podría gustarte