Está en la página 1de 33

Internet de las Cosas

Un artículo de Wikipedia, la enciclopedia libre.


Página de ayuda de desambiguación Para artículos homónimos, vea IDO .

Diferentes aspectos de Internet de las cosas.


El Internet de las cosas o IoT (en inglés (the) Internet of Things o IoT ) es la
interconexión entre Internet y los objetos, lugares y entornos físicos. El nombre
designa un número creciente de objetos conectados a Internet permitiendo así
la comunicación entre nuestros llamados bienes físicos y sus existencias
digitales. Estas formas de conexión permiten reunir nuevas masas de datos en
la red y, por tanto, nuevos conocimientos y formas de conocimiento.

Considerada la tercera evolución de Internet, denominada Web 3.0 (a veces


percibida como la generalización de la Web de las cosas pero también como la
de la Web semántica ) que sigue a la era de la Web social , Internet de las
cosas adquiere un carácter universal para designar objetos conectados para
diversos usos, en el ámbito de la cibersalud , la domótica o el self cuantificado .

El Internet de las cosas es en parte responsable de un aumento exponencial


del volumen de datos generados en la red, en el origen del big data (o big data
en francés). El crecimiento exponencial del número de objetos conectados en
la primera mitad de la década de 2020 corre el riesgo de tener un impacto
duradero en el medio ambiente .

Según un equipo de ETH Zurich , debido a los teléfonos inteligentes y luego al


creciente número de objetos conectados, en diez años (2015-2025), 150 mil
millones de objetos deberían conectarse entre sí, con Internet y con varios
miles de millones de personas. La información resultante de este big data
tendrá que ser filtrada cada vez más por algoritmos complejos, lo que genera
preocupaciones sobre una menor protección de los datos personales,
información para las personas y la sociedad que es cada vez menos
autodeterminada, particularmente en el caso de apropiación exclusiva. De
filtros digitales por parte de entidades (gubernamentales o privadas) que luego
podrían manipular las decisiones. Por tanto, ETH aboga por sistemas de
información abiertos y transparentes, fiables y controlados por el usuario.

Resumen
1 historia
2 Definición
3 Marketing y mercado
4 Infraestructuras de red
4.1 Sigfox y LoRaWAN
4.1.1 Especificidades de Sigfox
4.1.2 Características específicas de las redes LoRaWAN
4.2 Redes celulares
4.2.1 2G y 3G
4.2.2 LTE-M
4.2.3 NB IoT
4.2.4 5G
5 inversores
5.1 Gigantes de la Web
5.1.1 Intel
5.1.2 Samsung
5.1.3 IBM
5.1.4 Google
5.2 Proveedores de red: el ejemplo francés
5.2.1 Bouygues
5.2.2 Naranja
5.2.3 SFR
6Componentes del sistema
7 aplicaciones
7.1 Transporte y logística
7.1.1 Ejemplo: sistemas de etiquetado
7.1.1.1 Etiquetas de radio
7.1.1.2 Etiquetas gráficas
7.1.1.3 Etiquetas de tipo SMS
7.1.1.4 Etiquetas virtuales
7.2 Atención sanitaria
7.3 Entornos inteligentes
7.4 Vida social
7.5 Comercialización
7.6 Informes
7.7 Automotriz
7.8 Otros ejemplos
8 Estandarización
8.1 Normas y estándares
8.2 Código de barras, EAN
8.3 Sistema EPC
8.4 EPC para Internet de las cosas
8.5 Más allá de los estándares
9 Aspectos legales en Francia
10 Gobernanza
11 dificultades
12 críticas y controversias
12.1 Fragmentación de la plataforma
12.2 Privacidad, autonomía y control
12.3 Seguridad
12.4 Diseño
12.5 Impacto sostenible en el medio ambiente
12.6 Obsolescencia intencional de dispositivos
13 Notas y referencias
14 Véase también
14.1 Bibliografía
14.2 Artículos relacionados
14.3 Enlaces externos

1. Historia
La conectividad de las cosas.png
El Internet de las cosas apareció como parte de una tendencia importante,
resultado de la mecanización y estandarización, aplicada a la automatización
del procesamiento de documentos e información en material y luego en
medios digitales (incluso al servicio de la producción y la investigación
documental). Apparu aux États-Unis dès 1982, il s'est rapidement diffusé
avec la mondialisation , aboutissant à connecter des machines à des
serveurs capables de les superviser (ces machines étant notamment des
ordinateurs mis en réseau dans ce que certains ont nommé l'« Internet
maquinas "). Poco a poco, los objetos se han ido modificando (con chips
RFID por ejemplo) o diseñados para "hablar el protocolo IP", convirtiéndose
en " objetos conectados ", vinculados a servidores centralizados o capaces
de comunicarse entre sí o con redes de servidores. Y diversos actores , de
una manera cada vez menos centralizada.

Sus desafíos difieren según los países o regiones del mundo, según los
actores y "sus intereses a veces divergentes" . Este movimiento ha ido
acompañado del crecimiento y complejidad de los sistemas de seguridad
( firewalls , contraseñas , etc. ).

A veces se sugiere que el objeto se convertirá en un actor autónomo de


Internet, capaz de percibir, analizar y actuar por sí mismo según los
contextos o los procesos en los que se verá involucrado. En este caso, el
advenimiento del Internet de las cosas está asociado al de las tecnologías o
métodos de diseño de software relacionados con la Inteligencia Artificial y las
ciencias de la complejidad . La pareja "objeto físico" / "inteligencia virtual
asociada", ya sea que este último esté integrado, distribuido o alojado en la
nube ( computación en la nube ), se menciona con el nombre de "objeto
cibernético", o incluso "avatar digital". A concepto posteriormente retomado
en la noción de “ gemelo digital ”. Los cyberobjects son actores potenciales
en las cadenas de valor que actúan bajo el control del personal operativo o
en asociación con ellos. Al alcanzar así la condición de asistentes, asesores,
decisores o incluso organizadores (según el caso), se convierten en
verdaderos agentes económicos y contribuyen a la transformación de los
modelos económicos o de gestión existentes.

Dos temas recurrentes son la protección de la privacidad (" privacidad ") y


la regulación por un lado y la gobernanza de Internet por otro lado, cada vez
más ubicua, multifacética, cuando hay más interfaz única. En Francia, en
2015 y 2016, el foro internacional IoT Planet tuvo lugar en noviembre en
Grenoble para hacer un balance de la evolución tecnológica de los objetos
conectados.
2. Definición
Una presentación general de la recomendación de Internet de las cosas
(UIT-T Y.2060),junio 2012, § 3.2.2 La definición internacional (de la Unión
Internacional de Telecomunicaciones ) define la Internet de las cosas como
una "infraestructura global para la sociedad de la información, que
proporciona servicios avanzados mediante la interconexión de objetos
(físicos o virtuales) utilizando tecnologías de información y comunicación
interoperables existentes o en evolución. ” . Para la Unión, al aprovechar las
capacidades de identificación, entrada de datos, procesamiento y
comunicación, IoT aprovecha al máximo los objetos para proporcionar
servicios a todo tipo de aplicaciones, al tiempo que garantiza que se
cumplan los requisitos de seguridad y confidencialidad. Finalmente, señala
que, en una perspectiva más amplia, IoT puede verse como un concepto con
repercusiones en la tecnología y la sociedad.

El IoT es, por tanto, "una red de redes que permite, a través de sistemas de
identificación electrónica estandarizados y unificados, y dispositivos móviles
inalámbricos, identificar directa e inequívocamente entidades digitales y
objetos físicos y así poder recuperar, almacenar, transferir y procesar, sin
discontinuidad entre los mundos físico y virtual, los datos relacionados ” .

Otras definiciones enfatizan los aspectos técnicos de IoT ( "objetos con


identidades y personalidades virtuales, que operan en espacios inteligentes
y usan interfaces inteligentes para conectarse y comunicarse dentro de
contextos de usos variados" ), otras se enfocan en usos y funcionalidades
("la convergencia de identificadores digitales ”) Señalando que es posible
identificar de manera unificada elementos de información digital (direcciones)
y elementos físicos (una paleta dentro de un almacén o un animal en una
manada ).

3. Marketing y mercado
La explosión en el número de teléfonos inteligentes y conexiones ha creado
un nuevo mercado con oportunidades casi infinitas: en la década de 2010 ,
numerosos informes como el de la firma McKinsey señalaron este mercado
como una de las principales fuentes de crecimiento. En 2016 , 5,5 millones
de objetos están conectados todos los días en todo el mundo. Un número
que podría alcanzar rápidamente los miles de millones en 2020 . Gartner
pronostica que se instalarán 26 mil millones de objetos en 2020, un aumento
significativo en comparación con los 900 millones de unidades en 2009.
Según un estudio realizado por la firma estadounidense BCC Research, el
mercado global de sensores IoT experimentaría una tasa de crecimiento
anual del 27,8%. . Este estudio estima que este mercado representó $ 10.5
mil millones en 2017 y que podría llegar a $ 48 mil millones en 2023.
Otras evaluaciones consideran que un ser humano interactuaría con 1000 a
5000 objetos durante un día normal. Al vencimiento, el mercado de objetos
conectados podría variar desde unas pocas decenas de miles de millones
hasta varios billones de unidades.

Empresas como IBM , Intel y Google están entrando rápidamente en la


"transición conectada", que implica profundas transformaciones en los
métodos de producción y gestión. De hecho, la conexión permanente, a
pesar de la facilidad de comunicación que implica, crea nuevos obstáculos
vinculados en particular a la seguridad del producto; El riesgo de piratería en
particular obliga a realizar importantes inversiones que tienden a transformar
la cadena de producción. Más allá de las oportunidades que se ofrecen y la
transformación radical de nuestras vidas provocada por la democratización
del IoT, esta última también se combina con una reorientación de la cadena
de producción a la escala de la que separa el taylorismo y el toyotismo .

4. Infraestructuras de red
Para comunicarse, los objetos pueden depender de redes locales (wifi,
LoRaWAN privado, Ethernet, bluetooth, etc.) o de redes públicas a gran
escala.

Las redes operadas se dividen en varias categorías:

Redes LPWAN en bandas de frecuencia ISM (sin licencia) esencialmente


basadas en tecnologías Sigfox y LoRaWAN (centradas en 868Mhz).
Redes basadas en bandas de frecuencia con licencia (2/3/4 / 5G), con
variaciones LPWAN celulares como LTE-M y NB-IoT.
Sigfox y LoRaWAN
Las redes basadas en los protocolos Sigfox y LoRaWAN operan en Bandas
ISM sin licencia, es decir, no es necesario adquirir una licencia para usarlas.

Esto permite limitar los costes vinculados a la amortización de licencias, pero


también implica limitaciones técnicas. Entre estas limitaciones, encontramos
el cumplimiento del ciclo de trabajo, que varía de un país a otro.

En Francia, un objeto que se comunica en las bandas ISM no puede


transmitir legalmente más del 1% del tiempo en el aire durante un período de
una hora, lo que, para Sigfox, corresponde a 6 mensajes por hora. Para
LoRaWAN, el tiempo en el aire varía según el factor de dispersión elegido.

El propósito principal de las redes LPWAN como Sigfox y LoRaWAN es


enviar mensajes desde el sensor a la red (enlace ascendente). Aunque los
enlaces descendentes son posibles, están limitados por diseño: las puertas
de enlace de red deben cumplir con un ciclo de trabajo del 10%, lo que hace
que la comunicación de enlace descendente se sature rápidamente en redes
donde muchos objetos se comunican a través de la misma puerta de enlace
(caso de todas las redes públicas operadas). En la práctica, los operadores
limitan los mensajes de enlace descendente a 4 mensajes por día.

Las redes LPWAN basadas en frecuencias ISM permiten un consumo


energético muy bajo, proporcionando así tiempos de respaldo de varios años
en pilas o baterías.

Especificidades de Sigfox
Sigfox designa tanto un protocolo de red como el operador del mismo
nombre, que opera una red de antena internacional que opera con este
protocolo. Sigfox utiliza la tecnología UNB (Ultra Narrow Band) que le ofrece,
en particular, una muy alta resistencia a las perturbaciones de radio y una
buena capacidad de penetración en los edificios.

El protocolo Sigfox consiste en enviar 3 mensajes sucesivos a una potencia


limitada a la capacidad del objeto (máximo 25mW, o 14dBm). El contenido
útil está limitado a 12 bytes para enlaces ascendentes.

Especificidades de las redes LoRaWAN


El protocolo LoRaWAN es utilizado por muchos operadores en todo el
mundo, agrupados en LoRa Alliance . En Francia encontramos
principalmente:

La red operada por Bouygues Telecom (antes Objenious)


La red operada por Orange
La red operada por los contribuyentes al proyecto TTN (The Things Network)
El protocolo LoRaWAN ofrece una gran flexibilidad de uso: la potencia
utilizada, el tiempo en el aire, el número de repeticiones y muchos otros
parámetros pueden ser adaptados por la red o el objeto. El tamaño del
contenido útil es mayor que el de Sigfox (56 bytes).

Redes celulares
Las redes celulares se pueden usar para comunicar objetos a través de
bandas de frecuencia con licencia, que a veces son las mismas que se usan
para comunicar teléfonos celulares.

El uso de estas redes es adecuado para objetos que necesitan comunicar


más datos que los 12 o 56 bytes ofrecidos por Sigfox y LoRaWAN
respectivamente. También permite comunicaciones bidireccionales. Por otro
lado, los precios son generalmente más altos, al igual que el consumo de
energía.

2G y 3G
Algunos objetos funcionan con redes celulares de tipo 2G y 3G. Están
equipados con una tarjeta SIM. Los operadores ofrecen las llamadas ofertas
M2M.
LTE-M
LTE-M es una red derivada de LTE (4G), y específicamente diseñada para la
comunicación de objetos, con un menor consumo.

NB IoT
Mientras que Internet de las cosas (IoT) se desarrolla con fuerza en China, el
país está apoyando la tecnología NB-IoT para el desarrollo del sector, según
modalidades características de la estrategia digital china: después de haber
sido identificado y apoyado upstream por las autoridades, NB -IoT ahora ha
sido adoptado por los principales grupos de tecnología chinos, que se están
posicionando como líderes mundiales en implementación de redes y
producción de equipos. En China, el desarrollo de aplicaciones de IoT está
fomentado por numerosas plataformas e iniciativas locales, en particular
para la ciudad inteligente y la Internet industrial. A nivel internacional, los
actores chinos están coordinando sus esfuerzos y, en particular, lograron
que NB-IoT se incluyera en los estándares 5G como parte del Proyecto de
asociación de tercera generación (3GPP). No obstante, aunque muchos
analistas esperan una fuerte penetración de NB-IoT a nivel global, el éxito de
la tecnología también dependerá en gran medida de las características
específicas de cada mercado: infraestructuras existentes, usos, intereses
industriales o incluso cuestiones de ciberseguridad.

5G
Artículo principal: 5G para Internet de las cosas .

5. Inversionistas
Gigantes de la web
Las grandes firmas web apuntan no solo a vender objetos conectados sino
también servicios relacionados con ellos, atraídos por previsiones de
ingresos que podrían superar los 300.000 millones de dólares gracias a los
servicios en 2020.

Estos servicios derivan directamente de la enorme cantidad de datos


producidos por objetos conectados que requieren espacio de
almacenamiento, velocidad de procesamiento y, a menudo, ancho de banda
para transmitir datos de audio o video. Para algunos, la solución ideal a
estos problemas es la computación en la nube .

Intel
En abril de 2016, Intel , que históricamente es un fabricante de
microprocesadores para computadoras, anuncia el despido de 12,000
empleados (11% de su fuerza laboral) para enfocarse en IoT, FPGAs y
procesadores de centros de datos que en conjunto generaron el 40% de sus
ingresos para el año 2015.
Los informes a los inversores de la compañía muestran la creciente
importancia económica de IoT: mientras que en 2013 el nombre "Internet de
las cosas" ni siquiera aparecía en sus documentos, en 2014, la división de
IoT anunció unos ingresos de 2.100 millones de dólares, un 19% más en
comparación con 2013.

En 2015, la tendencia continúa con un aumento del 7% en comparación con


2014 con $ 2.3 mil millones .

Samsung
El gigante coreano Samsung Electronics ingresó al mercado de IoT en todos
los niveles en 2014 con la adquisición de SmartThings , una startup
estadounidense que desarrolla objetos conectados para el hogar. El precio
de compra no es público, pero Samsung anuncia a sus inversores que la
adquisición supuso un incremento de ingresos de 2.469 millones de wones .

IBM
En 2015, IBM anunció la inversión de $ 3 mil millones para establecer una
nueva unidad de IoT en Munich. El objetivo es ofrecer:

una plataforma para analizar las necesidades de las empresas en términos


de IoT;
una plataforma para ayudar a los programadores a aprovechar la
información producida por IoT;
crear un ecosistema con fabricantes de equipos y proveedores de servicios.
En julio 2016, Informix recibió el premio a la " Mejor base de datos de IoT "
de Cisco .

Google
En Enero 2014, Google compra Nest Labs , un fabricante de termostatos
conectados, por $ 3.2 mil millones .

El gigante de las búsquedas también vende servicios de procesamiento de


datos recopilados por objetos conectados, como BigQuery y FireBase (en) ,
comprados por Google en 2014 por una cantidad no divulgada al público.

Proveedores de red: el ejemplo francés


A diferencia de las grandes empresas estadounidenses, en territorio francés
el IoT es desarrollado por grandes empresas de telecomunicaciones que
pueden utilizar su red, sus socios y su know-how para ganar esta parte del
mercado.

Bouygues
Bouygues Telecom ha estado oficialmente activo en este sector
durantefebrero de 2016cuando anuncia su filial Objenious . La pequeña
empresa (alrededor de veinte empleados) está diseñada como una empresa
emergente y comercializa una oferta de IoT en la red LoRa de baja velocidad
de Bouygues , que debería cubrir todo el territorio francés antes de finales de
2016.

Objenious se limita a los objetos conectados a baja velocidad: objetos que


intercambian mensajes muy breves sobre el medio ambiente, la ubicación o
el uso de bienes (a través de sensores).

En febrero de 2016, Objenious firma un acuerdo de roaming con el grupo


estadounidense Senet, que está desplegando el mismo tipo de red de baja
velocidad en Estados Unidos basada en tecnología LoRaWAN: los
dispositivos producidos por los dos grupos funcionarán tanto en Francia
como al otro lado del Atlántico, clave paso para internacionalizar el mercado.

Al igual que los gigantes de la Web estadounidense, Bouygues, a través de


Objenious, ofrece dos nuevas plataformas para gestionar los objetos
conectados desplegados y visualizar y utilizar los datos producidos por ellos.

El grupo de telecomunicaciones también firma numerosos acuerdos con


productores de sensores para satisfacer las necesidades de todo tipo de
industrias.

La 21 de noviembre de 2017, Objenious y Arteria, subsidiaria de RTE ,


anuncian su alianza con miras a acelerar la revolución digital de los
territorios, con el fortalecimiento de la cobertura nacional de las redes IoT. El
propósito de esta alianza es permitir que Objenious aumente su cobertura
nacional, gracias a los 25.000 km de redes de fibra óptica y los miles de
puntos altos gestionados por Arteria. Arteria puede comenzar a implementar
y comercializar su red de IoT, aprovechando la cobertura nacional de
Objenious. Objenious, la principal red LoRaWAN de Francia, cubría de
hecho el 95% de la población a finales de 2017.

naranja
Orange , a través de su subsidiaria Orange Business Service (OBS), brinda
soluciones a empresas que desean desarrollarse en IoT. Además, en 2016
Orange lanzó su oferta Datavenue, un conjunto de soluciones para Internet
de las cosas y big data. Datavenue incluye varios productos que incluyen:

Live Objects: plataforma para gestionar objetos conectados, así como para
recopilar y alojar los datos recopilados. Permite a las empresas seleccionar
objetos conectados y sensores de un catálogo, independientemente del
protocolo utilizado ( LoRa , SMS, MQTT , REST, etc.) pero también
almacenar y procesar datos de objetos y visualizarlos.
Datos flexibles: un entorno completo de big data.
Flux vision: solución de datos que convierte los datos de la red móvil en
datos estadísticos sobre movimientos de población.
Orange tiene como objetivo conseguir 600 millones de euros en ventas en
IoT.

SFR
Altice se centra en M2M ( Machine to Machine ) que permite conectar
objetos a través de tarjetas SIM y que permite el intercambio de mensajes
mucho más grandes que la baja velocidad de LoRa.

Para conectar sensores y objetos pequeños, Altice se basa en una


asociación firmada con el competidor Sigfox, que ya gestiona 7 millones de
objetos en catorce países.

6. Componentes del sistema


El Internet de las Cosas no es una tecnología sino un sistema de sistemas
donde la integración de todos los componentes induce una complejidad que
la interoperabilidad disminuye pero no evita. La gestión de interfaces es
decisiva aquí. Estos son los principales sistemas tecnológicos necesarios
para que IoT funcione:

7. Tipo de sistemas IdentificaciónSensores Iniciar sesiónIntegración


Procesamiento de datos Redes
Apuestas Reconozca de forma única cada objeto y recopile los datos
almacenados a nivel de objeto. Recopilar información presente en el
entorno para enriquecer la funcionalidad del dispositivo. Conecte los
sistemas entre sí. Integre sistemas para que los datos pasen de una
capa a otra. Almacene y analice datos para iniciar acciones o para
ayudar en la toma de decisiones. Transfiera datos en mundos físicos y
virtuales.
Tecnologías antiguas
RFID simple
codigo de barras
URI
GPS
Medidor de luz
sensor de proximidad
termómetro
hidrómetro
cables
radio
middleware simple
Base de datos
hoja de cálculo
Software de gestión integrado
Gestión de relaciones con el cliente
Internet
Tecnologías recientes
RFID complejo
onda acústica de superficie
ADN
Acelerómetro
giroscopio
sensores miniaturizados
nanotecnologías
Bluetooth
Inalámbrica
ZigBee
Z-Wave
Cerca de un campo de comunicación
middleware complejo
análisis de decisiones de sistemas complejos
Almacén de datos 3D (compatible con chips RFID)
Web semántica
EPC Global
Vincular un objeto o lugar a Internet es un proceso más complejo que
vincular dos páginas web. Internet de las cosas requiere siete componentes:

Una etiqueta física o virtual para identificar objetos y lugares. Algunos


sistemas de etiquetado se describen a continuación. Para permitir la
ubicación de etiquetas físicas más pequeñas, deben estar incrustadas en
marcadores visuales.
Una forma de leer etiquetas físicas o localizar etiquetas virtuales.
Un dispositivo móvil como un teléfono celular , un asistente personal o una
computadora portátil.
Software adicional para el dispositivo móvil.
Una red inalámbrica de tipo 2G , 3G o 4G para permitir la comunicación
entre el dispositivo portátil y el servidor que contiene la información vinculada
al objeto etiquetado.
Información sobre cada objeto vinculado. Esta información puede estar
contenida en páginas web existentes , bases de datos con información sobre
el tipo de precio, etc.
Una pantalla para ver información sobre el objeto vinculado. En la
actualidad, es probable que sea la pantalla de un teléfono móvil.
Aplicaciones
Las áreas de aplicación son, por ejemplo: gestión de residuos, planificación
urbana, sensores ambientales, dispositivos de interacción social, entorno
urbano sostenible, servicios de emergencia, compras móviles, contadores
inteligentes, domótica. Podemos distinguir diferentes categorías de
aplicaciones:

Transporte y Logística
2017-fr.wp-orange-source.svg
Esta sección no cita suficientemente sus fuentes (diciembre de 2016) .
Para mejorarlo, agregue referencias verificables [ ¿cómo se hace? ] o la
plantilla {{Se necesita referencia}} en pasajes que requieren una fuente.
Los automóviles, trenes, autobuses y bicicletas están cada vez más
equipados con sensores, actuadores y lógica de procesamiento de
información. Las carreteras también pueden estar equipadas con sensores y
etiquetas (etiquetas) que envían información de tráfico a las estaciones de
control, pero también directamente a los viajeros para gestionar mejor el
tráfico, mejorar la seguridad vial y guiar a los turistas.

Este es particularmente el caso del Vehículo conectado que es capaz de


comunicarse con un Vehículo conectado o una autopista conectada .

Ejemplo: sistemas de etiquetado


Hay varios sistemas de etiquetado diferentes en competencia.

Etiquetas de radio
A veces denominado anglicismo RFID , este dispositivo de identificación por
radiofrecuencia es un pequeño transpondedor que se puede leer desde una
distancia corta mediante un transceptor (lector). Como las etiquetas RFID
pueden ser muy pequeñas, a menudo se encapsulan en un marcador más
visible para permitir su ubicación.
Se puede agregar un lector de etiquetas RFID a un teléfono móvil existente
como una carcasa. Nokia produce este tipo de cubierta para sus teléfonos
celulares 3220. Actualmente, pocos teléfonos celulares ofrecen funcionalidad
RFID, pero esto puede cambiar, ya que dichos teléfonos celulares se pueden
usar para pagos sin efectivo y para otros fines.
Desde 2005, los viajeros en la ciudad de Hanau , cerca de Frankfurt,
Alemania, pueden pagar los boletos de autobús pasando sus teléfonos
Nokia por un lector adecuado instalado en los autobuses. Otras aplicaciones
móviles incluyen el intercambio de tarjetas de presentación electrónicas
entre teléfonos o el uso de un teléfono móvil para registrarse en el
aeropuerto o en el hotel.
Etiquetas gráficas
Una etiqueta gráfica consiste en una imagen en un marcador, que se puede
leer con la cámara de un teléfono móvil. Hay varios sistemas en
competencia, como Semacodes, códigos QR , ShotCodes y códigos de
barras. El diseño de dichos códigos debe ser lo suficientemente rico como
para incluir una gran cantidad de información y lo suficientemente robusto
para que la etiqueta sea legible, incluso cuando esté parcialmente
oscurecida o dañada: las etiquetas podrían estar fuera de los edificios y
estar expuestas al desgaste.
Las etiquetas gráficas tienen una serie de ventajas. Son fáciles de entender
y económicos de producir. También se pueden imprimir en casi cualquier
cosa, incluidas camisetas. Los códigos de barras son una forma atractiva de
etiquetado porque ya se utilizan mucho y las cámaras de los teléfonos
pueden leerlos fácilmente.
Etiquetas de tipo SMS
Una etiqueta de tipo SMS tiene un código alfanumérico corto, que se puede
imprimir en un marcador o marcar con tiza en la pared. El servicio de
mensajes cortos (SMS) se utiliza para enviar el código y reenviar un
mensaje.
Etiquetas virtuales
En un sistema de etiquetado virtual, no hay una etiqueta física en una
ubicación determinada. En cambio, una URL está asociada con un conjunto
de coordenadas geográficas. Cuando un teléfono celular equipado con GPS
ingresa a un área en particular, el teléfono se puede usar para encontrar
todas las URL asociadas con esa área. El sector puede delimitarse por unos
pocos metros o representar un sector mucho mayor. Actualmente, no todos
los teléfonos móviles ofrecen una funcionalidad de tipo GPS y el GPS no es
preciso dentro de los edificios. La precisión del GPS puede mejorar cuando
el sistema de posicionamiento Galileo de la Unión Europea entre en
funcionamiento.
Cuidado de la salud
Los objetos conectados permiten monitorear e identificar herramientas,
equipos y medicamentos en tiempo real y bajo demanda. Ser capaz de tener
información instantánea sobre un paciente a menudo puede ser decisivo.

Por ejemplo: la báscula conectada, el reloj conectado ...

Entornos inteligentes
Los sensores y actuadores distribuidos en varias viviendas y oficinas pueden
incrementar el confort en estos ambientes: la calefacción puede adaptarse a
la climatología, la iluminación puede seguir el horario y la posición del sol;
Los incidentes domésticos se pueden evitar con alarmas y la eficiencia
energética de los radiadores se puede incrementar hasta en un 45%.

Los entornos inteligentes también pueden mejorar la automatización en


entornos industriales con un despliegue masivo de etiquetas RFID asociadas
con diferentes etapas de producción.

La ciudad inteligente es un ejemplo de entorno inteligente. El distrito de


negocios de Songdo en Corea del Sur es la primera ciudad inteligente
operativa.

Vida social
Aquí encontramos todas las aplicaciones que permiten al usuario interactuar
con otros para mantener y construir relaciones. Por ejemplo, los objetos
conectados podrían activar automáticamente el envío de mensajes a
nuestros amigos para comunicarles lo que estamos haciendo y dónde
estamos.

A través de muchos casos de uso nuevos, Internet de las cosas está


cambiando los métodos de acceso a la red y produciendo nuevas
interacciones hombre-máquina. Estos llamados fisuras interacciones tienden
a ser fluido e invisible para los actores de la red.

Márketing
2017-fr.wp-orange-source.svg
Esta sección no cita suficientemente sus fuentes (enero de 2017) .
Para mejorarlo, agregue referencias verificables [ ¿cómo se hace? ] o la
plantilla {{Se necesita referencia}} en pasajes que requieren una fuente.
En este campo, encontramos aplicaciones específicas para mejorar el
conocimiento del cliente. De esta forma, vemos cajas floreciendo en áreas
de autopistas, ferias, cajas de supermercados, invitando al cliente o usuario
a expresar su opinión sobre el servicio. Estas aplicaciones permiten
recuperar información valiosa para la mejora del servicio, y esto de forma
completamente anónima.

También existen aplicaciones en la creación de un canal privilegiado con su


cliente en forma de, por ejemplo, un botón que permite a este último solicitar
que se le devuelva la llamada. El cliente presiona el botón y la alerta llega a
la plataforma de llamadas del proveedor.

Reportando
2017-fr.wp-orange-source.svg
Esta sección no cita suficientemente sus fuentes (enero de 2017) .
Para mejorarlo, agregue referencias verificables [ ¿cómo se hace? ] o la
plantilla {{Se necesita referencia}} en pasajes que requieren una fuente.
En este campo existen sistemas que permiten a un operador o un usuario
informar un mal funcionamiento. Si bien es interesante al salir del baño de un
aeropuerto para preguntarle a un usuario sobre su nivel de satisfacción, es
aún más útil para mejorar el servicio, al permitir reportar falta de jabón, papel
o un problema de olor.

En un condominio o edificio, una caja que permita notificar a la junta directiva


de un mal funcionamiento del ascensor, un problema de limpieza o la
necesidad de cortar el césped, utilizará tecnologías IoT para su
comunicación.

Automotor
El vehículo conectado gracias a las tecnologías IoT permite a los fabricantes
y proveedores de automoción desarrollar nuevos servicios. Por ejemplo, la
geolocalización remota y la recuperación de vehículos robados se ha
desplegado en Francia gracias a las cajas conectadas desarrolladas por
empresas como Traqueur , Masternaut , Vodafone Automotive o Club
Identicar .

Otros ejemplos
Las aplicaciones de Internet de las cosas descritas anteriormente vincularán
información completa y editable a cualquier objeto o ubicación. Sin embargo,
queda por definir cómo se pueden utilizar mejor estas posibilidades. Lo que
ha surgido hasta ahora es una combinación de aplicaciones sociales y
empresariales:

Los editores de las guías de Lonely Planet reparten flechas amarillas con
una de sus guías y animan a los viajeros a dejar etiquetas de sus historias y
comentarios dondequiera que vayan.
Siemens ve que su sistema de etiquetado virtual se utiliza para etiquetar
lugares turísticos y, por lo tanto, dejar mensajes para amigos. Siemens
también propone que las etiquetas virtuales se pueden utilizar para vincular
anuncios (por ejemplo, anuncios) con lugares. Geominder también ofrece un
servicio de etiquetado virtual.
Nokia ha demostrado que cuando un teléfono Nokia 3220 con carcasa RFID
se conecta a un anuncio de tipo RFID, se puede leer una URL y se devuelve
al teléfono información sobre el producto o servicio anunciado.
Muchas aplicaciones permiten leer el código de barras de un producto con
un teléfono móvil, que luego descarga los precios asociados de Internet para
compararlos.
Semapedia creó un sistema para vincular objetos físicos y artículos de
Wikipedia utilizando el esquema de etiquetado Semacode . Puede crear
etiquetas gráficas que establezcan enlaces en las URL de diferentes
artículos de Wikipedia . Estas etiquetas se pueden adjuntar a los objetos
físicos mencionados en los artículos de Wikipedia . Al leer una etiqueta con
la cámara de un teléfono móvil, se localizará un artículo de Wikipedia y se
mostrará en la pantalla del teléfono.
QRpedia es un sistema (sucesor de Semapedia), basado en la web móvil,
que utiliza códigos QR para proporcionar al usuario artículos de Wikipedia en
el idioma de su elección. Al uso de códigos QR, que se pueden generar
fácilmente para cualquier URI, el sistema QRpedia agrega varias
funcionalidades, sobre todo basadas en el reconocimiento del idioma del
teléfono móvil.
Una alternativa al uso de códigos de barras 2D es aplicar técnicas de
reconocimiento de patrones y visión por computadora para identificar
patrones e imágenes más complejos. Empresas como Daem están
desarrollando plataformas de identificación de imágenes para convertir
cualquier imagen en hipervínculos.
NeoMedia Technologies ofrece Qode, un sistema patentado para vincular el
mundo físico al mundo electrónico. Con Qode, los objetos cotidianos se
pueden utilizar como hipervínculos en la World Wide Web. El sistema Qode
le permite asociar identificadores legibles por máquina (MRI) con direcciones
web (URL ), incluso con subpáginas de sitios web. Como resultado, Qode
permite el enfoque de "un clic al contenido".
Violet diseña y comercializa Nabaztag: tag , un dispositivo independiente
para vincular objetos con un chip RFID a acciones.
El experimento denominado “InDoor” , organizado en 2016 y 2017 en París
por Cisco Systems , intenta demostrar la aplicación de IoT al rendimiento
energético de los edificios . Los sensores que envían datos cada tres
segundos relacionados con la temperatura, la humedad, los niveles de ruido
y luz y los movimientos se utilizan en una guardería, un gimnasio, un
ayuntamiento de distrito y 100 viviendas . Permitirán intentar correlacionar
determinadas disfunciones que provocan un consumo excesivo de energía
con problemas (olvido de apagar la luz, sensación de temperatura inferior a
la temperatura real por exceso de humedad) aprovechando los datos
recogidos.
Las implicaciones sociales y cognitivas de estas y futuras aplicaciones de
IoT plantean una serie de problemas con respecto a la protección de la
privacidad, e incluso formas de comportarse en un entorno (por ejemplo, a
través de objetos que modifican la aprehensión del entorno, como las gafas
de Google). La interconexión de objetos que transmiten continuamente
información sobre las personas podría, según algunos críticos, marcar la
completa desaparición del control de los individuos sobre los datos que les
conciernen.

8. Estandarización
Normas y estándares
El éxito de Internet se basa en la adopción generalizada de protocolos de
comunicación claramente definidos ( TCP / IP , SMTP , HTTP , etc. ). Todos
estos protocolos representan un lenguaje común a todos los sistemas
conectados, independientemente de su marca, sistema operativo o
herramientas de software utilizadas. En ausencia de un lenguaje común de
este tipo, Internet se reduciría a un mosaico de redes propietarias e
incompatibles, cada una dedicada a una aplicación en particular oa un grupo
dado de usuarios.

En ausencia de protocolos y estándares universales, el desarrollo de la


Internet de las cosas presenta el mismo riesgo de balcanización. De hecho,
la propia existencia del concepto de Internet de las cosas (Internet en su
sentido literal, “entre redes”) depende del deseo de estandarizar la
comunicación entre objetos. Incluso si algunos sistemas se consideran hoy
como partes o precursores de Internet de las cosas, este término solo puede
usarse legítimamente cuando cada uno de estos sistemas es capaz de
comunicarse con todos los demás sobre la base de protocolos comunes.

Para prevenir estos riesgos de discrepancias, se han creado consorcios para


unir a la industria y las universidades. Podemos citar en particular al
OpenFog Consortium y al Industrial Internet Consortium que se fusionaron
enenero 2019. Estos consorcios están en el origen de una arquitectura de
referencia destinada a facilitar la interoperabilidad de soluciones conectadas
basadas en objetos, y a permitir la distribución óptima de datos y
procesamiento entre objetos, una TI en la periferia (" edge computing ") de
servicios géodistribués ( " computación niebla ") y computación en la nube
(" nube "). Este marco de referencia es adoptado como estándar por el
IEEE enjunio 2018.
Código de barras, EAN
En la industria, las empresas pioneras en RFID se encontraron con este
problema ya en la década de 1990. El uso de etiquetas RFID condujo
rápidamente al éxito de muchas aplicaciones patentadas. Siempre que estas
aplicaciones solo afecten a los procesos internos de una empresa (circuito
cerrado; sistemas de producción, por ejemplo), no hay problema. Pero tan
pronto como se considere una interacción entre diferentes socios
comerciales (bucle abierto; proveedores, clientes, autoridades, etc. ), se
debe garantizar la compatibilidad entre los diferentes sistemas. Y en el caso
general de una cadena de suministro completa, donde los productos pasan
por muchas etapas de producción, almacenamiento, transporte y
procesamiento, la implementación de estándares se vuelve esencial.

En el mundo de la distribución masiva, se ha impuesto un estándar desde la


década de 1970 para la identificación de productos: el código EAN
(European Article Numbering). Este es el código de barras que se encuentra
en la gran mayoría de los productos de consumo diario en la actualidad, y
cuyo uso en la caja del supermercado es tan natural que ya casi no se nota.
Sin embargo, un código EAN solo identifica una clase de productos ( p . Ej.,
"Un paquete de chicle Wrigley": todos los paquetes tienen el mismo código)
y no las instancias individuales de esta clase ( p. Ej. "Paquete de chicle
Wrigley n o 42 ": cada paquete lleva un código individual único que lo
distingue de todos los demás). Sin embargo, tal distinción a nivel individual
es esencial para el surgimiento de Internet de las cosas, así como la
atribución de una dirección IP única específica para cada conexión es
esencial para el funcionamiento de Internet tal como la conocemos hoy.

Sistema EPC
Con base en esta observación, los organismos EAN International y UCC
(Uniform Code Council) responsables de administrar el sistema EAN y ahora
unidos dentro del organismo global GS1 han elegido el sistema EPC
(Electronic Product Code) desarrollado por el Auto-ID Center (ahora Auto -ID
Labs) como base para su nueva generación de estándares. La organización
EPC Global, creada por GS1, es responsable del desarrollo y la gestión de
estos nuevos estándares.

A menudo se considera que el sistema EPC está directamente relacionado


con la tecnología RFID. De hecho, la estandarización de un sistema de
identificación a nivel del artículo individual ha resultado indispensable en
este ámbito, y la presión de gigantes como la cadena de supermercados
estadounidense WalMart o el Departamento de Defensa de Estados Unidos -
Unis ha permitido un rápido avance en el proceso. de desarrollar y adoptar
nuevos estándares. Sin embargo, el código EPC es básicamente una serie
de bits organizados de acuerdo con una sistemática precisa y, por lo tanto,
no se limita al campo de RFID. Puede adoptar fácilmente la forma de un
código de barras estándar o bidimensional (por ejemplo, Data Matrix o QR
Code), o simplemente una serie de caracteres numéricos.
EPC para Internet de las cosas
Por tanto, el sistema EPC tiene todas las características necesarias para
servir como lenguaje básico común para Internet de las cosas: una
identificación individual y única de objetos, asociada a la amplia distribución
de un sistema estandarizado. A esto también se suma la arquitectura EPC
Global Network, que define la organización de los sistemas de información
destinados a asegurar el intercambio de información EPC a nivel global y de
los cuales uno de los componentes principales, el ONS (Object Naming
Service), es directamente basado en el DNS (Domain Name System),
elemento esencial de la actual infraestructura de Internet.

Sin embargo, el uso del sistema EPC en el contexto de la Internet de las


cosas no está del todo exento de problemas. La naturaleza comercial del
sistema EPC Global es una (la asignación de un rango de códigos es de
pago) y el hecho de que una gran parte de la arquitectura de la Red EPC
Global todavía esté en forma de borrador es otra.

Sin embargo, no hay duda de que el sistema EPC ocupa un lugar destacado
en la perspectiva del desarrollo de la Internet de las cosas, ya sea como
componente por derecho propio o como fuente de inspiración.

Más allá de los estándares


Más allá de los estándares existentes, el Internet de las Cosas puede
entenderse como un ciberespacio "indeterminista y abierto" en el que
evolucionan objetos de software virtuales autónomos asociados a objetos
físicos inertes y alimentados con datos de eventos ( RFID , código de
barras , etc.) . NFC , etc. ). Las nuevas posibilidades que ofrecen los
servicios de movilidad a través de la tecnología NFC en los teléfonos móviles
deberían permitir el desarrollo a gran escala del Internet de las Cosas, con
iniciativas como la de Cityzi en Francia, donde el móvil y sus aplicaciones
virtuales están en pleno apogeo. con su entorno físico y así proporcionar
información útil relacionada (museo, transporte, comerciante, etc.).

Gracias a la creciente interoperabilidad , estas entidades autónomas con


inteligencia propia podrían volverse cada vez más capaces de
autoorganizarse según las circunstancias, contextos o entornos. Esto ya les
permite compartir con terceros (entidades, objetos) con el fin de hacer
converger sus objetivos (como tal, el concepto de Internet de las Cosas es
muy cercano al de Inteligencia Ambiental ).

El Internet de las Cosas, antes un objeto físico, se convertiría entonces, a


través de su inteligencia de software asociada, en un actor real o agente
económico en las cadenas de valor o procesos en los que se involucra, al
igual que los humanos, las organizaciones o cierta información. sistemas.
Esta Internet está en esencia impulsada por eventos, se hace en particular
"desde abajo", es decir, de acuerdo con enfoques de abajo hacia arriba
basados en el evento y que permiten la gestión operativa a niveles
subsidiarios.

Cada actor tiene potencialmente su propio repositorio allí (naming,


semántica, tiempo) teóricamente garantizándole autonomía de decisión y
comportamiento, pero dependerá cada vez más de los filtros que
seleccionarán los datos que se suponen relevantes para él en big data .
Además, la variedad y multiplicidad de vínculos o interacciones entre estos
actores lo convierten en un sistema complejo , capaz de integrar nuevos
actores autónomos de manera potencialmente transparente.

En esta Internet, la interpretación de un evento se puede hacer según una


lógica determinista y sintáctica o de forma contextual: esta Web debe ser,
por tanto, semántica . Por lo tanto, esta interpretación a menudo debe
liberarse de estándares excesivamente “generales” incapaces de gestionar
los miles de millones de excepciones que potencialmente se generarán: la
estandarización EPC Global, entre otras, encuentra aquí sus límites. De
hecho, querer tratar todos los casos posibles equivale a definir una
"finalidad" global a gran escala: esta tarea es imposible en un enfoque de
arriba hacia abajo (¿qué organización puede preverlo todo?). Asimismo, la
dimensión cronológica entendida de manera “lineal” pierde su sentido en un
sistema tan globalizado donde miles de millones de eventos muy diversos
ocurren al mismo tiempo y en paralelo: la Internet de los objetos requerirá,
por tanto, desarrollo y uso. Sistemas de información masivamente paralelos .

9. Aspectos legales en Francia


Debido a la conexión de objetos en Internet, los derechos de propiedad
deben fortalecerse lógicamente o, por el contrario, abrirse o adaptarse a una
lógica colaborativa . De hecho, el adagio legal según el cual "de hecho, la
posesión vale un título" podría cuestionarse en caso de robo u ocultación ,
incluso de pérdida. Pero queda por determinar quién será responsable de
supervisar la propiedad de los objetos conectados y la información que han
cogenerado colectivamente.

La geolocalización y la protección de datos se debaten entre expertos,


empresas y laicos. En cuanto a los requisitos de seguridad y protección de
datos, conviene recordar que de acuerdo con el artículo 226-17 del Código
Penal, el incumplimiento de la obligación de seguridad impuesta a cualquier
tratamiento de datos personales es sancionado con 5 años de prisión y
multa de €. 300.000. Cuando se trata de una persona jurídica, la multa se
puede multiplicar por cinco y llegar a 1.500.000 €.

10. Gobernancia
Debe referirse a los objetos, pero también a los datos que adquieren y
utilizan.
Mientras estamos en un sistema opaco, nuestros comportamientos y
sentimientos están cada vez más predeterminados por información y
publicidad personalizada o dirigida, resultados de motores de búsqueda ,
sistemas y herramientas de ayuda y asesoramiento, y tecnologías de
análisis ocultas. Y el seguimiento de nuestras emociones , y mientras
“miles de piezas de metadatos se han recopilado sobre cada uno de
nosotros ”, las empresas, los grupos de presión o los gobiernos pueden
manipular más fácilmente nuestras decisiones. El usuario de Internet y de
los objetos conectados depende hoy de filtros y algoritmos complejos y
patentados, que no puede dominar.

Ya hay muchas incidencias. La seguridad de los autos conectados, por


ejemplo, fue cuestionada luego de la demostración del hackeo en julio de
2015 de un Jeep Cherokee mientras circulaba por la autopista.

En respuesta a los riesgos de derivas, mal uso, desvío, robo,


manipulación, apropiación o usos ilegales de esta información y en
particular de información personal o de interés general ( bien común ), la
ETH de Zúrich está trabajando con varios socios para desarrollar
información. sistemas abiertos y transparentes, fiables y controlables por
el usuario que hoy depende de filtros y complejos algoritmos patentados
que no puede controlar. ETH quiere crear un sistema distribuido llamado
Nervousnet, una especie de "sistema nervioso digital" capaz de preservar
la privacidad mediante el uso de las redes de sensores del Internet de las
Cosas (incluidas las de los teléfonos inteligentes) para describir el mundo
que nos rodea de una manera más transparente. forma en un lugar
colectivo "bien común de los datos". Según estos investigadores, los
muchos desafíos futuros se resolverán más fácilmente a través de una
plataforma abierta y participativa y sistemas de gobernanza comunitaria
basados en reglas simples, "un enfoque que ha demostrado ser exitoso
para grandes proyectos como Wikipedia y Linux " . Según los autores del
proyecto, así como “los estándares abiertos de la World Wide Web han
creado oportunidades socioculturales y económicas sin precedentes, un
marco apropiado para Internet de las cosas y la sociedad digital también
podría fomentar una era de prosperidad” .

11. Dificultades
Esta sección está vacía, insuficientemente detallada o incompleta. ¡Tu
ayuda es bienvenida! Como hacer ?
Necesita un estándar de comunicación que consuma poca energía para
aumentar la duración de la batería y pocos datos para limitar el consumo
de los planes de Internet celular.

12. Críticas y controversias


Fragmentación de la plataforma
El Internet de las Cosas adolece de la dispersión de plataformas y la falta
de estándares técnicos en una situación donde las diferencias entre todos
los objetos conectados, tanto a nivel de hardware como de software,
complican el desarrollo de aplicaciones que puedan ser utilizadas por
todos estos objetos. Los clientes pueden dudar en comprar un objeto
conectado conectado a software propietario o dispositivos de hardware
que utilizan protocolos propietarios que presentan ciertas dificultades de
personalización y conexión a la red.

La naturaleza amorfa de la informática de IoT también es un problema de


seguridad, ya que algunas correcciones en los sistemas operativos
básicos no llegan a dispositivos más antiguos o menos costosos. Los
investigadores estiman que más del 87% de los dispositivos activos son
vulnerables. Esto se debe, en particular, según ellos, al fracaso de los
proveedores de objetos conectados para proporcionar parches y
actualizaciones de seguridad a los objetos más antiguos.

Privacidad, autonomía y control


Philip N. Howard (en) , profesor y autor, escribe que Internet de las cosas
ofrece un inmenso potencial para empoderar a los ciudadanos, pero
también para hacer que el gobierno sea más transparente y tratar de
ampliar el acceso a la información. Sin embargo, Howard nos advierte
contra las invasiones de la privacidad, el control social y la manipulación
política.

Las preocupaciones por la privacidad han llevado a muchos a considerar


la posibilidad de que las infraestructuras de big data como el Internet de
las cosas y la minería de datos sean intrínsecamente incompatibles con la
privacidad. El autor Adam Greenfield sostiene que estas tecnologías no
solo son una invasión del espacio público, sino que también se utilizan
para prolongar una actitud normativa, citando el ejemplo de una empresa
de vallas publicitarias que había ocultado cámaras para ver qué personas
se habían detenido a leer el anuncio.

La dirección de la Internet de los objetos comparó el crecimiento de


vigilancia digital en la arquitectura de la prisión panóptico descrito por
Jeremy Bentham en el xviii ° siglo . Los filósofos franceses Michel
Foucault y Gilles Deleuze también defendieron esta idea. En Surveiller et
Punir: El nacimiento de la prisión , Foucault explica que el sistema
panóptico fue un elemento central de la sociedad disciplinaria
desarrollada durante la revolución industrial . Foucault también argumentó
que estos sistemas de disciplina reflejan la visión de Bentham. En 1992,
Deleuze, en Postscript on Controlling Societies , escribió que la sociedad
disciplinaria había sido reemplazada por una sociedad controladora, con
la computadora reemplazando al panóptico como un instrumento de
disciplina y control, conservando los valores del panopticismo.

La privacidad del hogar podría verse comprometida solo mediante el


análisis de las tendencias de la red doméstica inteligente sin tener que
descifrar el contenido de los datos. Sin embargo, se puede utilizar un
sistema de envío de datos sintéticos para prevenir este tipo de amenazas
a la privacidad.

Peter-Paul Verbeek, profesor de filosofía de la tecnología en la


Universidad de Twente , Países Bajos, escribe que la tecnología ya está
influyendo en nuestra toma de decisiones morales, que a su vez afecta la
actividad humana, la privacidad y la autonomía. Nos advierte contra la
tecnología de visualización, que sería solo una herramienta humana, pero
recomienda considerarla como un agente activo.

Justin Brookman, del Centro para la Democracia y la Tecnología de EE.


UU., Expresó su preocupación por el impacto de Internet de las cosas en
la privacidad del consumidor y dijo: "Hay algunas personas en el mundo
empresarial que dicen:" Big data , genial, recopilemos toda la información
que puede, manténgalo cerca en todo momento, pagaremos a alguien
para que se ocupe de la seguridad de sus datos más adelante ". La
pregunta es si queremos una base reguladora para poder limitar esto. "

Tim O'Reilly cree que la forma en que las empresas venden dispositivos
conectados está fuera de lugar, discutiendo que Internet de las cosas
mejora la eficiencia al poner diferentes cosas en línea y asumiendo que
“los objetos conectados realmente están destinados a aumentar el
conocimiento humano. Las aplicaciones son fundamentalmente diferentes
cuando tienes sensores y datos que impulsan la toma de decisiones ” .

Los editores de la revista estadounidense Wired también expresaron sus


dudas y uno de ellos dijo: “Estás a punto de perder tu privacidad. De
hecho, es peor que eso. No solo estás perdiendo tu privacidad, sino que
vas a presenciar la redefinición del concepto de privacidad. "

La Unión Estadounidense de Libertades Civiles (ACLU) ha expresado su


preocupación por la capacidad de Internet de las cosas para erosionar el
control que las personas pueden tener sobre sus propias vidas. La ACLU
escribió que “no hay forma de predecir cómo se utilizará este inmenso
poder, acumulado desproporcionadamente en manos de corporaciones
que buscan recompensas financieras y estados que siempre quieren más
control. Es probable que los macrodatos y la Internet de las cosas
dificulten el control de nuestras vidas, ya que somos cada vez más
transparentes a los ojos de las grandes corporaciones y las instituciones
gubernamentales que nos resultan cada vez más opacas ” .

Los investigadores identificaron desafíos de privacidad para todas las


partes interesadas de Internet de las cosas, desde los fabricantes hasta
los consumidores finales y los desarrolladores de aplicaciones, y
examinaron la responsabilidad de cada persona de proteger la vida
privada. El informe destaca algunos problemas:
Consentimiento del usuario: en cierto modo, el informe dice que los
usuarios deben poder autorizar la recopilación de datos. Sin embargo, no
tienen ni el tiempo ni los conocimientos técnicos necesarios.
Libertad de elección: la protección de la privacidad y los estándares de
práctica deben promover la libertad de elección.
Anonimato: los investigadores notaron que las plataformas de objetos
conectados no tienen en cuenta el anonimato al transmitir datos. Las
nuevas plataformas podrían, por ejemplo, utilizar TOR o tecnologías
similares para permitir que los usuarios no se perfilen demasiado en
función de sus comportamientos y elecciones.
En 2007, en medio de las crecientes preocupaciones sobre la privacidad y
la inteligencia tecnológica, el gobierno del Reino Unido dijo que trabajaría
para resolverlas, con un programa de medidores eléctricos en su lugar . El
programa daría como resultado el reemplazo de los medidores de
electricidad tradicionales por medidores de electricidad inteligentes, que
podrán rastrear y administrar con mayor precisión el consumo de energía.
Sin embargo, se expresan dudas sobre estos principios que nunca se han
implementado realmente. En 2009, el parlamento holandés rechazó un
programa de contadores inteligentes similar , basando su decisión en
preocupaciones de privacidad. El programa holandés finalmente se
adoptará después de la revisión en 2011.

Un ejemplo muy elocuente de la invasión de la privacidad de Samsung .


De hecho, las personas con un televisor Samsung conectado han
aprendido que las funciones de reconocimiento de voz de su televisor
implican grabar y utilizar las conversaciones de los usuarios en casa, a
través de los micrófonos de su televisor. Con estas revelaciones, los
usuarios sintieron que estaban perdiendo el control sobre su información
personal y cosas.

seguridad
La rápida evolución de los objetos conectados ha sido motivo de
preocupación debido a la falta de consideración de los problemas de
seguridad y los cambios regulatorios que pueden ser necesarios. De
hecho, según la Encuesta Insider Business Intelligence , una encuesta
realizada en el último trimestre de 2014 muestra que el 39% de los
encuestados cree que la seguridad es su principal preocupación a la hora
de adoptar el Internet de las cosas. Tienen especial miedo a los
ciberataques, que probablemente se convertirán en una amenaza cada
vez más física y ya no solo virtual ante la evolución de los objetos
conectados.

En un artículo de Enero 2014publicado en Forbes , el columnista de


ciberseguridad Joseph Steinberg enumeró varios dispositivos conectados
a Internet que ya pueden "espiar a las personas en sus propios hogares" ,
a saber, televisores, electrodomésticos de cocina, cámaras y termostatos.
La21 de octubre de 2016, estos dispositivos han sido secuestrados y
pirateados para robar mucha información. De hecho, los sitios más
visitados del planeta han sido pirateados e inaccesibles durante varias
horas, incluidos Amazon , eBay , Airbnb , PayPal , Spotify , Twitter e
incluso los servicios de juegos en línea de PlayStation y Xbox .

Los dispositivos controlados por computadora en los automóviles, como


los frenos, el motor, las cerraduras, la calefacción y el tablero de
instrumentos, se considerarían vulnerables a los piratas informáticos que
tienen acceso a la computadora a bordo del vehículo. En algunos casos,
los sistemas informáticos del vehículo están conectados a Internet, lo que
permite controlarlos de forma remota.

Otro ejemplo, en 2008, los investigadores de seguridad demostraron la


capacidad de controlar marcapasos de forma remota sin autorización.
Posteriormente, ocurrió lo mismo con los mandos a distancia de las
bombas de insulina y los desfibriladores cardioversores implantables.

Sin embargo, David Pogue escribió que los informes publicados


recientemente sobre el control remoto de ciertas funciones automáticas
por parte de hackers no eran tan serios como uno podría imaginar.
[árbitro. necesario] . Particularmente debido a circunstancias atenuantes,
como el momento en que el error que permitió la piratería se solucionó
antes de la publicación del informe, o cuando los piratas informáticos
necesitaron acceso físico al automóvil antes de poder controlar el vehículo
de forma remota.

El Consejo Nacional de Inteligencia , en Estados Unidos, sostiene que


sería difícil denegar el acceso a redes de sensores y objetos controlados
remotamente por enemigos de Estados Unidos, delincuentes,
cuidadores ... Un mercado abierto de sensores agrega datos que no
podrían seguirá sirviendo a los intereses del comercio y la seguridad, si
ayuda a los delincuentes y espías a identificar objetivos vulnerables. Así,
la fusión paralela de datos podría dañar masivamente la cohesión social,
si resulta ser fundamentalmente incompatible con las garantías de la
Cuarta Enmienda de la Constitución de los Estados Unidos contra los
registros. En general, la comunidad de inteligencia ve el Internet de las
cosas como una rica fuente de datos [ref. necesario] .

En respuesta al aumento de las preocupaciones de seguridad, IoT


Security Foundation, la base para la seguridad de los objetos conectados
[ ref. deseado] fue creado en25 de septiembre de 2015. La misión de
esta fundación es proteger los objetos conectados mediante la promoción
del conocimiento y las mejores prácticas. Su junta directiva está formada
por proveedores de tecnología y empresas de telecomunicaciones,
incluidas BT , Vodafone , Imagination Technologies y Pen Test Partners.
La importancia de la seguridad de los objetos conectados constituye un
mercado muy lucrativo. Los analistas valoran este mercado en 350
millones de dólares. Se espera que esta cifra se duplique con creces en
2020.

Diseño
Dada la naturaleza cambiante del diseño y la gestión de la Internet de las
cosas, debe diseñarse un despliegue de soluciones duraderas y seguras
con el objetivo de una "adaptabilidad flexible" [ ref. deseado] . La
aplicación del concepto de adaptabilidad flexible puede extenderse a
sistemas físicos (por ejemplo, objetos reales controlados), en virtud de
estos sistemas, diseñados para tener en cuenta futuros inciertos de
gestión. Esta “difícil adaptabilidad flexible” nos permite aprovechar todo el
potencial de las soluciones de IoT al forzar selectivamente a los sistemas
físicos a habilitar regímenes de gestión completos sin riesgo de fallas
físicas.

Un científico informático de la Universidad de Brown , Michael Littman,


argumentó que la ejecución exitosa de Internet de las cosas requiere la
facilidad de uso de la interfaz, así como la tecnología en sí. Estas
interfaces deben ser no solo más fáciles de usar, sino también mejor
integradas: “Si los usuarios necesitan aprender diferentes interfaces para
sus aspiradoras, cerraduras, aspersores, luces y cafeteras, es difícil decir
que sus vidas son las suyas. "

Impacto sostenible en el medio ambiente


Artículos relacionados: Impacto ambiental de la tecnología digital y
sobriedad digital .
El costo humano y ambiental de la extracción de metales de tierras raras
que son una parte integral de los componentes electrónicos modernos
que continúan creciendo. La producción de equipos electrónicos está
creciendo en todo el mundo y, sin embargo, se reciclan pocos
componentes metálicos. Por tanto, los impactos sobre el medio ambiente
podrían aumentar.

Otro impacto en el medio ambiente es que el reemplazo de componentes


electrónicos a menudo se debe a la obsolescencia tecnológica más que a
fallas reales de la función. Los componentes que alguna vez fueron
diseñados para mantenerse en servicio durante décadas ahora tienen sus
ciclos de renovación acortados si forman parte de la Internet de las cosas.
Este fenómeno da como resultado un aumento consecuente de residuos
y, en consecuencia, conduce a impactos ambientales.

Según el informe "Huella medioambiental digital global" publicado en


diciembre de 2019por Frédéric Bordage (GreenIT.fr), el crecimiento
exponencial en el número de objetos conectados (de mil millones en 2010
a 48 mil millones en 2025) irá acompañado de un aumento en su
contribución a los impactos del universo digital de menos de 1 % en 2010
a entre el 18% y el 23% en 2025, lo cual es enorme. El informe
recomienda adoptar una postura de sobriedad digital , y para ello:

sensibilizar al público en general y las autoridades públicas sobre los


impactos ambientales de los objetos conectados;
reducir la cantidad de objetos conectados;
mutualizar objetos (por ejemplo, una única conexión a Internet por
edificio);
sustituya varios equipos por uno solo;
extienda la vida útil de los objetos conectados abriendo sus API .
Obsolescencia intencional de dispositivos
La Electronic Frontier Foundation (EFF) ha planteado dudas de que las
empresas puedan utilizar las tecnologías necesarias para admitir
dispositivos conectados para deshabilitar intencionalmente los módulos
del cliente a través de una actualización de software remota o
deshabilitando un servicio necesario para el funcionamiento del
dispositivo. Estamos hablando de obsolescencia programada .

Por ejemplo, los dispositivos de automatización del hogar se vendieron


con la promesa de una suscripción de por vida que quedaron inutilizables
después de que Nest Labs comprara Revolv y tomara la decisión de
apagar los servidores centrales que solía usar Revolv. Revolv es una
empresa que ofrece una caja universal para controlar los distintos objetos
de la casa.

Como Nest es una empresa propiedad de Alphabet (la empresa matriz de


Google ), The Electronic Frontier Foundation sostiene que esto sienta un
"terrible precedente para una empresa que tiene como objetivo vender
automóviles autónomos, dispositivos médicos y otros productos de
primera gadgets de línea, rango que puede ser esencial para el sustento o
la seguridad física de una persona ” .

Los propietarios deben tener la libertad de apuntar sus dispositivos a un


servidor diferente o ejecutar un software mejorado. Pero tal acción viola la
Sección 1201 de la DMCA de EE. UU., Que solo tiene una exención para
"uso local". Esto obliga a los "manitas" que quieren seguir usando su
propio equipo a entrar en una zona gris legal. La Electronic Frontier
Foundation cree que los compradores deben rechazar la electrónica y el
software que priorizan los deseos del fabricante sobre los propios.

Los ejemplos de manipulaciones del mercado de accesorios, incluyendo


Google revólver Nido , la configuración de privacidad deshabilitado en
Android , Sony desactivación de GNU / Linux en PlayStation 3 , el
cumplimiento de los términos y condiciones en Wii U .

Hoy, en Francia, desde 2015, la obsolescencia programada se castiga


con prisión y multa por violar la ley de transición energética .
13. Notas y referencias
(fr) Este artículo está tomado parcial o totalmente del artículo de
Wikipedia en inglés titulado " Object hyperlinking " ( consulte la lista de
autores ) .
(en) Dirk Helbing y Evangelos Pournaras (2015) Share / bookmark “
Sociedad: Construir democracia digital ” [PDF] , Naturaleza ,2 de
noviembre de 2015.
Proulx, S. (2005). Pensando en los usos de las tecnologías de la
información y la comunicación en la actualidad: temas - modelos -
tendencias , ss la dir. de. Lise Vieira y Nathalie Pinède, Problemas y usos
de las TIC: aspectos sociales y culturales, Tome, 1, 7-20.
(in) " La" única "máquina de coque en Internet "
Ogor, P. (2001). Una arquitectura genérica para la supervisión remota
segura de máquinas de producción con Internet (Tesis doctoral, Brest)
Benghozi, PJ, Bureau, S. y Massit-Folea, F. (2008). los objetos. ¿Cuáles
son los desafíos para los europeos?
(fr) P. Gautier, Objetos "conectados", objetos "comunicantes" ... u objetos
"actor", http://www.refondation.org/blog/2385/internet-des-objets-objets-
connectes-objets- comunicadores-u-objetos-actores .
Gautier y González 2011 .
(fr) P. Gautier, Internet de las cosas y perspectivas económicas,
http://www.iot.org/post/Internet-des-objets-et-perspectives-economique
Brousseau, É. (2001). Regulación de Internet (Vol. 52, No. 7, p. 349-
377 ). Prensa Sciences Po.
Benhamou, Bernard (2009), Internet de las cosas; Desafíos tecnológicos,
económicos y políticos , Revue Esprit; 2009/3 (marzo / abril), 270 páginas,
SBN: 9782909210759; DOI: 10.3917 / espri.0903.0137
Benhamou B, Weill M ¿Qué gobernanza para Internet de las cosas?
http://mathieuweill.fr/images/Objets.pdf
IO Planeta: anfitriones Grenoble el 1 st foro internacional dedicado a los
objetos conectados , Channelnews.fr, 10/13/2015.
Noto La Diega 2015 .
Presentación general de Internet de las cosas (informe UIT-T Y.2060),
Comisión de Estudio 20 del UIT-T, UIT, junio de 2012
" Definición del UIT-T de Internet de las cosas " [ archivo de12 de agosto
de 2013] .
[PDF] Estudio La Internet de las cosas , por Pierre-Jean Benghozi y la
Oficina de Sylvain (Centro de Investigación de Economía y Gestión de la
Escuela Politécnica) y Françoise Massit-Follea (programa Vox Internet II).
(en) Anónimo. 2008. Internet de las cosas en 2020. Hoja de ruta para el
futuro, 1.1 ed.: 27: Infso D.4 Networked Enterprise & RFID; Infso G.2
Micro & Nanosystems en cooperación con el grupo de trabajo RFID de la
EPOSS. pag. 4
S. Le Pallec, http://2005.jres.org/paper/70.pdf
McKinsey, Internet de las cosas: mapeo del valor detrás del bombo .
" Inseguridad de los objetos conectados: cómo combinar IoT y seguridad
" , en Le Journal Du Net ,2 de mayo de 2016(consultado el 4 de mayo de
2016 )
GartPrev
" Sensores de IoT: un mercado valorado en 48 mil millones de dólares en
2023 " , en Objeto conectado ,28 de agosto de 2018(consultado el 27 de
enero de 2019 )
Julio Perotti, La Voz Argentina, Internet de Todo, un cambio profundo en
nuestra vida cotidiana. Objetos que dejan de ser inanimados [1] ,
14/12/2014
Pablo Mancini, En Internet hay más objetos que personas , [2] ,
21/07/2013 ( Todo ser humano, durante un día normal, está rodeado por
una media de entre 1,000 y 5,000 objetos, contando todo: desde el
tenedor que usa para comer, el sillón donde descansa, etc., tal como lo
explica Jean-Baptiste Waldner en Nanoinformática e inteligencia
ambiental )
Oleg Demidov, From Right to Access to Network Intelligence , [3] ,
Russian International Affairs Council, 12/04/2013, (ref # 1: Internet of
Things cuenta con un mercado que se cree cubre decenas de miles de
millones o decenas de billones de dispositivos )
Jean-Baptiste Waldner , Nanocomputers & Swarm Intelligence , ISTE,
Londres, 2007 ( ISBN 978-1-84821-009-7 )
Embajada deen China, " Internet de las cosas: estrategia de apoyo
tecnológico NB-IoT de China "
(in) En Lee y Kyoochun Lee, " Aplicaciones, inversiones y desafíos de
Internet de las cosas (IoT) para empresas " , Business Horizons , n o
58,2015, p. 3
(in) " Intel anuncia una iniciativa de reestructuración para acelerar la
transformación " en newsroom.intel.com ,19 de abril de 2016
(in) " Intel Corporation - Intel informa ingresos anuales de $ 52,7 mil
millones, ingresos netos de $ 9,6 mil millones Genera $ 21 mil millones en
efectivo de operaciones " , en www.intc.com (consultado el 15 de mayo
de 2016 )
" Intel Corporation - Intel informa ingresos récord durante todo el año de $
55,9 mil millones " , en www.intc.com (consultado el 15 de mayo de
2016 )
" Intel Corporation - Intel informa ingresos anuales de $ 55,4 mil millones,
ingresos netos de $ 11,4 mil millones " , en www.intc.com (consultado el
15 de mayo de 2016 )
(en) Informe anual de Samsung Electronics 2014 , 114 p.
(en-US) “ IBM conecta Internet de las cosas a la empresa ” , en www-
03.ibm.com ,31 de marzo de 2015(consultado el 15 de mayo de 2016 )
Jean-Georges Perrin , " Bien merecido trofeo para Informix " , en
IIUG ,14 de julio de 2016(consultado el 5 de diciembre de 2016 )
" Alphabet Investor Relations " , en Alphabet Investor Relations
(consultado el 15 de mayo de 2016 )
(en) BigQuery
(in) sitio web oficial Firebase
(in) "¡ Firebase se une a Google! - Firebase ” , en www.firebase.com
(consultado el 15 de mayo de 2016 )
“ Internet de las cosas: Bouygues Telecom amplía su oferta ” , en La
Tribune (visitada 15 de mayo de, el año 2016 )
" Bouygues Telecom crea una 'startup' dedicada al Internet de las cosas
" , en La Tribune (consultado el 15 de mayo de 2016 )
" Internet de las cosas: Arteria & Objenious fundaron una asociación
nacional para acelerar la revolución digital de los territorios - Objenious ",
Objenious ,21 de noviembre de 2017( leer en línea , consultado el 22 de
noviembre de 2017 )
" IoT: Objenious y Arteria unen fuerzas para acelerar su distribución ",
MonPetitForfait ,22 de noviembre de 2017( leer en línea , consultado el 22
de noviembre de 2017 )
“ IoT y análisis de datos | Orange Business Services ” , en www.orange-
business.com (consultado el 20 de enero de 2017 )
" Datavenue - Live Objects " , en liveobjects.orange-business.com
(consultado el 20 de enero de 2017 )
Orange Partner , " Seminario web de Datavenue / Live Objects:
Administre sus objetos conectados y sus datos " ,25 de noviembre de
2016(consultado el 20 de enero de 2017 )
" Internet de las cosas: Orange expande su oferta a las empresas " , en
La Tribune (consultado el 15 de mayo de 2016 )
" SFR quiere excitar a Orange en el mercado empresarial " , en La
Tribune (consultado el 15 de mayo de 2016 )
(in) " ojo de moluscos " sobre el uso de sistemas distantes abandonados
y la comunicación mediante la capacidad de ostras, por ejemplo,
"refrigerio" continuamente la calidad del agua es una forma posible de
controlar la calidad de nuestras aguas costeras. En el cargo desde 2006.
CNRS, Universidad de Burdeos.
(in) " Aplicaciones de IoT para ciudades inteligentes sostenibles: gestión
del calor y la electricidad y control de crucero ecológico para el transporte
público " (consultado el 14 de abril de 2014 )
(en) " The IoT Comic Book " (consultado el 14 de abril de 2014 )
(in) Luigi Atzori Antonio Iera y Giacomo Morabito, " Internet de las cosas:
una encuesta " , Computer Networks , n o 54,2010
(en) Kost, Gerald J., Principios y práctica de las pruebas en el punto de
atención , Hagerstwon, MD, Lippincott Williams & Wilkins,2002, 3–12
pág. ( ISBN 0-7817-3156-9 ) , "1. Objetivos, directrices y principios para
las pruebas en el lugar de atención".
Quelle Energie , " El radiador inteligente, cómo funciona, modelos y
precios " , en QuelleEnergie (consultado el 2 de diciembre de 2020 )
" El radiador inteligente: sus puntos fuertes y ventajas | Engie ” , en
individuals.engie.fr (consultado en 2 de diciembre de, 2020 )
(in) " Internet de las cosas en 2020: una hoja de ruta para el futuro " ,
EPoSS,5 de septiembre de 2008(consultado el 14 de abril de 2014 )
(en) Ken Hess para Consumerización: BYOD, " Perspectiva de Internet
de las cosas para 2014: todo conectado y en comunicación " , ZDnet,10
de enero de 2014(consultado el 14 de abril de 2014 )
" ¿Debería desaparecer Internet?" Episodio I: cabezas y colas - ” , en
maisouvaleweb.fr (consultado el 27 de octubre de 2016 )
Como el software Pic2shop para iPhone .
Nguyên, 2016 .
Michel Cartier , " Internet de las cosas " , en www.21siecle.quebec .
" La Internet Consorcio Industrial y el Consorcio OpenFog unen sus
fuerzas " , en LeMondeInformatique , Le Monde Informatique ,21 de
diciembre de 2018(consultado el 4 de julio de 2019 )
(en) " IEEE 1934-2018 - Estándar IEEE para la adopción de la
arquitectura de referencia OpenFog para la computación en niebla " en
standards.ieee.org , Estándares IEEE ,14 de junio de 2018(consultado el
4 de julio de 2019 )
(en-US) J.-P. De Clerck , " La arquitectura de referencia OpenFog y el
estándar IEEE 1934 " , en i-SCOOP ,30 de junio de 2018(consultado el 4
de julio de 2019 )
http://lecercle.lesechos.fr/entrepreneur/tendances-innovation/221137421/
nfc-cityzi-google-wallet-square-paiement-mobile-pleine-e
Philippe Gautier , "Google compra Jambool (Internet de las cosas y
monedas virtuales)" [4]
Philippe Gautier, "¿Qué modelo económico para la Internet de las cosas?"
[5]
Gautier P “RFID y adquisición de datos de eventos: comentarios de
Bénédicta” , páginas 94 a 96, Sistemas de información y gestión - revisión
trimestral N o 2 Vol. 12, 2007, ( ISSN 1260-4984 ) / ( ISBN 978-2-7472-
1290-8 ) , ediciones ESKA. [6]
N. Raynaud , C. Rongier , “ ¿Y si hablamos de Internet del futuro? »,
¡ Octo Talks! ,2009( leer en línea )
(en) "Organización y tiempo" de Janusz Bucki
Bellamy A, Objetos conectados y seguridad de datos , 28 de febrero de
2014, en lesnumériques.com
Chester J (2015) Acxiom: "Por cada consumidor tenemos más de 5,000
atributos de datos de clientes" , Centro para la Democracia Digital ; 2015-
01-10
" Un Jeep pirateado y detenido de forma remota en una autopista " , en
Le Figaro ,21 de julio de 2015(consultado el 2 de mayo de 2016 )
"Los objetos conectados tienen un defecto importante: sus
actualizaciones no están firmadas " , en Usine Digitale (consultado el 16
de noviembre de 2016 )
(en) Philip N. Howard, Pax Technica: Cómo el Internet de las cosas puede
liberarnos, Gold Lock Us Up , Yale University Press ,2015, 352 p. ( ISBN
978-0-300-19947-5 , leer en línea ).
" Los excesos de las ciudades inteligentes " (consultado el 16 de
noviembre de 2016 ) .
" La prisión panóptica de Jeremy Bentham: las paradojas del cautiverio
" , en la Universidad de Brest (consultado el 16 de noviembre de 2016 )
" La société deillance de Foucault " , sobre la cultura de Francia
(consultado el 16 de noviembre de 2016 )
" ¿Seguimos siendo autónomos? » , On internetactu (consultado el 16 de
noviembre de 2016 )
" Internet de las cosas atrae a la humanidad aumentada, para Tim
O'Reilly " , en RSLN (consultado el 16 de noviembre de 2016 )
(en) " Tim O'Reilly Explains the Internet of Things " , en New York Times
(consultado el 16 de noviembre de 2016 )
(in) " Say Goodbye to Privacy " en Wired (consultado el 16 de noviembre
de 2016 )
(en) Perera, Charith; Ranjan, Rajiv; Wang, Lizhe; Khan, Samee; Zomaya,
Albert, Privacidad de Big Data en la era de Internet de las cosas , Revista
profesional
" ¿Debemos tener cuidado con los contadores de Linky?" » , On Le
Monde (consultado el 6 de noviembre de 2016 )
" Samsung lo reconoce discretamente: ¿sus SmartTV están espiando lo
que dices? » , En 01net.com (consultado el 16 de noviembre de 2016 )
" Inseguridad de los objetos conectados: cómo combinar IoT y seguridad
" , en Journal du net (consultado el 16 de noviembre de 2016 )
(in) " Estos dispositivos pueden estar espiándote (incluso en tu propia
casa) " en Forbes (consultado el 16 de noviembre de 2016 )
" Piratería masiva de sitios web: cuando atacan objetos conectados " , en
Le Parisien (consultado el 16 de noviembre de 2016 )
" La seguridad de los objetos conectados en cuestión después de un
violento ataque informático " , en Le Monde (consultado el 16 de
noviembre de 2016 )
" The car hack, a boom activity " , en Clubic (consultado el 16 de
noviembre de 2016 )
" Coche, televisión, dron ... Estos objetos que se pueden piratear de
forma remota " , en L'Express (consultado el 16 de noviembre de 2016 )
" J&J informa sobre el riesgo de piratear una bomba de insulina " , en
Capital (consultado el 16 de noviembre de 2016 )
" Marcapasos en la mira de los piratas informáticos " , en Le Point
(consultado el 16 de noviembre de 2016 )
(in) " Seis tecnologías con impacto potencial en los intereses de EE. UU.
Hasta 2025 " ,3 de marzo de 2017
(in) " Cómo el" Internet de las cosas "puede cambiar el mundo " en
National Geographic
" Una fundación dedicada a la seguridad de Internet de las cosas "
(consultado el 16 de noviembre de 2016 )
(in) " The Path to a Programmable World " en Footnote (consultado el 16
de noviembre de 2016 )
" Información general sobre la minería y sus impactos " (consultado el 16
de noviembre de 2016 )
“ Residuos electrónicos, ecología… ¿y si hablamos de eso? » , On
Connected object (consultado el 16 de noviembre de 2016 )
" Parte de la solución radica en el problema " , de ITU NEWS (consultado
el 16 de noviembre de 2016 )
Frédéric Bordage , “Huella ambiental digital”, GreenIT.fr, leer en línea
" Nest cerrará todos los centros de automatización del hogar Revolv " ,
en Numerama (consultado el 16 de noviembre de 2016 )
"La obsolescenciaes ahora un delito punible con prisión " , en lefigaro.fr
(consultado el 16 de noviembre de 2016 )
14. Ver también
Bibliografía
Documento utilizado para redactar el artículo. : documento utilizado como
fuente para este artículo.

Sophy Caulier y Didier Géneau , " Redes para objetos conectados: la


nueva guerra de Internet ", Le Monde economique (en línea) ,28 de
agosto de 2016( leer en línea )
Philippe Gautier y Laurent Gonzalez ( pref. Gérald Santucci, posdata
Daniel Kaplan (FING) y Michel Volle ), Internet de los objetos ... Internet,
pero mejor , La Plaine-Saint-Denis, ediciones AFNOR ,2011, 139 p.
( ISBN 978-2-12-465316-4 ). Libro utilizado para escribir el artículo
Institutos Carnot , The White Paper: Communicating Objects and the
Internet of Things ,21 de junio de 2011, 48 p. ( leer en línea )
Olivier Mavré , Memoria viva ,2014( ISBN 978-2-9549808-1-2 , leer en
línea )
Pascal Nguyên , “ Internet de las cosas al servicio del rendimiento
energético ”, Le Moniteur , n o 5896,18 de noviembre de 2016, p. 25
Documento utilizado para redactar el artículo.
Guido Noto La Diega , The Internet of Things: Scratching the Surface ,
Londres, Academia.edu,17 de febrero de 2015( leer en línea ). Libro
utilizado para escribir el artículo
Geoffrey Zbinden ( pref. Corinne Lepage ), Internet de las cosas: una
respuesta al calentamiento global , París, éditions du Cygne , coll. "
Ensayo ",enero 2010, 126 p. ( ISBN 978-2-84924-169-1 )
Gérard Haas, La Internet de las cosas: la 3 ª revolución del ordenador.
Imagínese los usos del intercambio de información de un sistema a otro.
Artículos relacionados
En otros proyectos de Wikimedia:

Internet de las cosas , en Wikimedia Commons


Valle de IoT
Red de cosas
RFID
6LoWPAN
Minatec
Hypercat
Computación ubicua
Computación de borde
Computación de niebla
Reducción del número de objetos conectados
Estándar de compresión y fragmentación SCHC , IETF

https://es.frwiki.wiki/wiki/Internet_des_objets

También podría gustarte