Anda di halaman 1dari 55

Internet de todo (IdT)

Internet de todo (IoT)


EL INTERNET: es
básicamente una red de
redes.

El IdT es la conexión
en red de personas,
procesos, datos y
objetos.
EVOLUCIÓN DE INTERNET: 4 Fases

La segunda fase
comenzó a fines de la
década de los noventa y
fue la fase de la
“economía
interconectada”. Ese fue
La primera fase comenzó hace el comienzo del
20 años y se la denomina comercio electrónico y
“conectividad”. El correo de las cadenas de
electrónico, la navegación web suministro conectadas
y la búsqueda de contenido fue digitalmente. Cambió la
solo el principio. forma en que hacemos
compras y en que las
empresas llegan a
nuevos mercados.

Internet de todo (IdT)


EVOLUCIÓN DE INTERNET: 4 Fases

La tercera fase comenzó a La fase actual se


principios de la década de denomina “Internet de
2000 y se conoce como la fase todo” (IdT). En esta fase,
de las “experiencias se conectan personas,
cooperativas”. Esta fase se rige procesos, datos y objetos,
por el amplio uso de los lo que transforma la
medios sociales, la movilidad, información en acciones
los servicios de video y la que crean nuevas
computación en la nube. Esta capacidades, experiencias
fase transformó por completo más valiosas y
el mundo laboral. oportunidades sin
precedentes.

Internet de todo (IdT)


Internet de todo (IoT)
LA TRANSICIÓN A LA IoT
HOY , más de 99 % de las cosas en el mundo físico están todavía no está
conectado a internet

SINO un fenómeno llamado "internet de las cosas" se


despertará todo lo que se pueda imaginar

En 2020, 50 mil millones de cosas inteligentes


estarán conectados a internet

El Internet de las cosas conecta


el mundo físico a internet

El uso de microsensores en la red, todos los días se


convierten en objetos conectados e inteligentes
PERSONAS, PROCESOS, DATOS Y OBJETOS
Estas conexiones da lugar a decisiones y acciones de crear: capacidades, experiencias y oportunidades económicas para las
personas, empresas y países.

• Las personas se
conectan en forma
social a través de los
dispositivos con
conexión a Internet.
• A medida que IdT
evolucione, Los procesos se producen entre todos los Los datos representan la información
tendremos nueva y demás pilares de IdT. que generan las personas y los Son objetos físicos conectados a
valiosa conexión. Con los procesos adecuados, las objetos. Internet y entre sí.
• La ropa y los conexiones adquieren más valor. La combinación de los datos Estos dispositivos detectan y
dispositivos que se Estas conexiones proporcionan la recolectan más datos, lo que los
proporcionan información útil a las hace sensibles al contexto y hace
llevan puestos ya información en el momento justo y a la
están cambiando la personas y a las máquinas. que proporcionen información
persona correcta.
forma en que nos Se toman mejores decisiones y se más empírica para ayudar a las
conectamos. obtienen mejores resultados. personas y a las máquinas.

Internet de todo (IdT)


CONEXIONES

Internet de todo (IdT)


Internet de todo (IdT)
EXPERIENCIA DEL SUMINISTRO
CLIENTE
La identificación
La mejora de de áreas de
relaciones con los PRIORIDADES residuos y retardo
clientes genera un BÁSICAS , al tiempo que
mayor mercado aumenta la
La IoE afecta a cinco eficiencia logística
prioridades básicas de
una organización
INNOVACIÓN
PRODUCTIVIDAD
DE LOS LA
Reduciendo el tiempo de
EMPLEADOS UTILIZACIÓN
comercialización de
DE ACTIVOS
productos y la mejora de
Desarrollos de productos Proporcionando la
para satisfacer las capacidad de ser La reducción
necesidades del cliente más productivo y de costes
escalable
MAXIMIZAR DEL VALOR DE IdT

Internet de todo (IdT)


Las Redes (Tamaños)
Permite que las
Permiten compartir computadoras se
recursos, como conecten a una red de la
impresoras, documentos, empresa para acceder a
imágenes y música, entre recursos.
algunas PC locales.

Pueden incluir nuevos


lugares en la red (PIN).
Algunos ejemplos son las
redes de área de planta
(PAN) y las redes de área
de campo (FAN) que Es una red de redes que
extienden el alcance y la conecta cientos de
potencia de la red para millones de
aplicaciones y dispositivos computadoras en todo el
nuevos. mundo.
Componentes de la Red (Dispositivos):
Componentes de la Red (Servicios):
Medios de Red
Para Recordar (1):

•La conectividad y las experiencias cooperativas pertenecen a las fases de la evolución del
internet.
•Mediante el uso de micro sensores en la red, los objetos cotidianos se conectarán y se
volverán inteligentes.
•“Estar listo para IdT” significa que se cuenta con los atributos esenciales de: Hiperconciencia,
capacidad para predecir y agilidad.
•El reducir el tiempo de comercialización de los productos y mejorar el desarrollo de los
productos para cumplir con las necesidades del cliente, se refiere a la innovación.
•Las redes simples en los hogares permiten compartir recursos, como: impresoras,
documentos, imágenes y videos entre otros.
•Entre los dispositivos portátiles móviles tenemos: los smartphones, tablets, lectores
inalámbricos
PILARES DE LA IdT

El IdT no tiene que ver


con el conjunto de estas
cuatro dimensiones de
forma aislada; cada una
amplifica las capacidades
de las otras tres. El
verdadero poder de IdT
surge en la intersección
de todos estos
elementos.
LOS OBJETOS COMO UN PILAR
SMARTPHONES GOOGLE GLASS
Conectarse a Internet desde Computadora que se lleva puesta
casi cualquier lugar. en forma de anteojos. Pantalla
Combinan las funciones de minúscula que muestra
varios productos, como: información al portador de modo
teléfono, cámara, receptor de similar a la pantalla de
GPS, reproductor multimedia, visualización frontal (HUD) de los
computadora de pantalla táctil, pilotos de combate. Pequeño
etc. panel táctil que permite al
usuario navegar los menús.

TABLET PC SMARTWATCHES
También tienen la pueden conectarse a
funcionalidad de varios smartphones para proporcionar
dispositivos, ideales para ver alertas y mensajes a los usuarios.
videos, leer revistas o libros, Funciones adicionales: como
escribir correos electrónicos controlar la frecuencia cardíaca,
o navegar por la Web. contar los pasos como un
podómetro, dispositivo a
controlar su salud.

Internet de todo (IdT)


2 Formas de Conectar Dispositivos:

 Demasiado costosa
CABLES  No es nada práctico

 Wifi
 Redes de telefonía
INALÁMBRICA móvil
 Bluetooth
 Transmisión de datos
en proximidad (NFC).

Internet de todo (IdT)


Conexión a Objetos no Tradicionales

SENSORES DE MOVIMIENTO
SENSOR DE OXÍGENO PARA Utilizados para mapear o captar en
tiempo real los movimientos que se
AUTOMÓVILES
generen en un espacio
Se utiliza para controlar la
determinado.
cantidad oxígeno que expulsa el
motor después de un ciclo de
ignición de combustible.
SENSORES
SENSOR DE
RADIOFRECUENCIA (RFID)
Transmite la identidad de un
objeto (similar a un número de
SENSOR DE TEMPERATURA
serie único) mediante ondas de
Dispositivos que transforman los
radio.
cambios de temperatura en
cambio en señales eléctricas que
son procesados por equipo
eléctrico o electrónico.
Controladores:

• Responsable de obtener los datos


de los sensores y proporciona una
conexión a Internet.
• Tener la capacidad de tomar
decisiones inmediatas o pueden
enviar datos a una computadora
más potente para su análisis.

Ejemplo:
Para acceder a Internet y luego a las
computadoras más potentes en el
centro de datos el controlador
primero envía los datos a un router,
éste se comunica a la red local con
Internet y puede reenviar datos entre
ambas.
LOS DATOS COMO UN PILAR:

ADMINISTRACIÓN DE DATOS DATOS ESTRUCTURADOS

 Datos que se introducen y se


mantienen fijo dentro de un
archivo o un registro.
 Ejemplo: cuando envía su
nombre, dirección y datos de
facturación a un sitio web,
crea datos estructurados.

DATOS NO ESTRUCTURADOS

 Datos sin procesar.


En la comunicación
 No tiene la estructura que
electrónica, los datos se
identifica el valor de los datos.
representan como unos y
 Ejemplo: el contenido de fotos
ceros conocidos como bits o
y archivos de audio y de video.
dígitos binarios.
Almacenamiento de Datos:
TIPOS DE ALMACENAMIENTO DE DATOS
UNIDADES DE MEDIDA DATOS LOCALES
UNIDAD EQUIVALENCIA
1 byte 8 bits
Kilobytes (KB) Mil (10^3) bytes
Megabytes (MB) Un millón (10^6) bytes
Gigabytes (GB) Mil millones (10^9) DATOS
bytes CENTRALIZADOS
Terabytes (TB) Un billón (10^2) bytes
Petabytes (PB) Mil billones (10^5)
bytes
DATOS
Exabytes (EB) Un trillón (10^18) DISTRIBUIDOS
bytes
Proveedores de servicios de Internet:
El Protocolo IP define la
estructura de las
direcciones IP de origen Los datos masivos tienen tres
y de destino. dimensiones principales:
1. El volumen: describe la
cantidad de datos que se
ISP transporta y se almacena.
2. La variedad: describe el tipo
de datos.
3. La velocidad: describe la
Proporcionan
rapidez a la que estos datos se
las conexiones
transmiten.
para darles POP
acceso a: Protocolo de Oficina
de Correos
Internet A otros ISP No necesita una
conexión permanente a
Personas Empresas internet
NUBES (TIPOS):
RECUERDA:
Los proveedores de
soluciones de nube
deben ofrecer lo
siguiente: HÍBRIDA
 Seguridad Consta de 2 o más
 Cumplimiento infraestructuras de
 Rendimiento nueves (privada,
comunitaria o pública),
que son entidades
únicas
PRIVADA

Creada para una COMUNITARIA


misma organización PÚBLICA
Creada para uso exclusivo
Creada para uso de una comunidad
público en general determinada
Computación en las Nubes:

La computación en la nube es:


SOFTWARE COMO PLATAFORMA COMO
Otra forma de administrar y almacenar datos y SERVICIO: SERVICIO: herramientas
obtener acceso a ellos. aplicaciones y servicios utilizados
Permite a las organizaciones simplificar sus entregadas a través para distribuir las
de la web. aplicaciones
operaciones de TI mediante el contrato de abonos
solo a los servicios necesarios.
Eliminar la necesidad de equipos de TI,
mantenimiento y administración en el sitio.
Reduce los costos de equipos y de energía, los
requisitos físicos de la planta y las necesidades de
capacitación del personal de soporte técnico.

INFRAESTRUCTURA COMO
TI COMO SERVICIO: hardware
SERVICIO: hardware y
y software para alimentar los
software para alimentar los
servidores, el
servidores, el
almacenamiento, las redes y
almacenamiento, las redes y
los sistemas operativos.
los sistemas operativos.
LAS PERSONAS COMO PILAR:

LAS ORGANIZACIONES:
 Se adaptan al
comportamiento de las
personas.
 Tendrán nuevas fuentes de
información a medida que las
personas se conecten
mediante el uso de datos,
voz, video y medios sociales.
Conexiones M2M
Conexiones M2P
Conexiones P2P
LOS PROCESOS COMO PILAR:

Los procesos facilitan las interacciones


entre las personas, los objetos y los
datos. En la actualidad, IdT los une
mediante la combinación de conexiones
de máquina a máquina (M2M), de
máquina a persona (M2P) y de persona
a persona (P2P)
Para Recordar (2):
• Son ejemplos de dispositivos de red intermediarios: los routers, firewalls.
• El LAN es considerado una red de área local.
• En la comunicación electrónica, los datos se representan con unos y ceros.
• Los datos estructurados son aquellos que se introducen y se mantienen en
campos fijos dentro de un archivo o un registro.
• El Exabytes es equivalente a: 10^18 de bytes.
• Las redes se conectan a un ISP en un punto de presencia POP.
• Los datos masivos tienen las siguientes dimensiones: volumen, variedad y
velocidad.
CÓMO CONECTAR LO QUE NO ESTÁ CONECTADO

La red doméstica es
una LAN con
dispositivos que se
conectan al router
doméstico.
CAPAS DEL MODELO TCP/IP (protocolo de Control de
Transmisión /Protocolo de Internet)
Se incluyen varias
aplicaciones que se pueden El protocolo TCP encapsula
comunicar con la red, cada segmento en un
incluidos los navegadores paquete con la información
web, los programas de de direccionamiento de
correo electrónico y los origen y destino.
programas de uso
compartido de archivos.

El protocolo TCP administra


las conversaciones entre, los Ethernet es uno de los
servidores web y los principales métodos de
navegadores web por acceso para transmitir datos
ejemplo. TCP también es a través de un enlace físico.
responsable de dividir los Los estándares, como
datos en segmentos para 802.11, definen el método
enviarlos a la capa de de acceso para los
Internet. dispositivos inalámbricos.

Internet de todo (IdT)


Acceso de red para los objetos actualmente no
conectados
Es una Rede Inalámbrica de Área Personal
Bluetooth se suele usar (WPAN) que posibilita la transmisión de voz y un conjunto de protocolos de
datos entre diferentes dispositivos mediante alto nivel de comunicación ZigBee es otro ejemplo de un
entre dispositivos que están un enlace por radiofrecuencia en la banda inalámbrica
ISM de los 2.4 GHz. paquete de protocolo 802.15
a distancias cortas, como la
que usa el emparejamiento
conexión de un smartphone
entre un origen y un destino
a auriculares con Bluetooth
específicos.
habilitado, o un teclado
inalámbrico con Bluetooth
habilitado conectado a un
dispositivo informático.

6LoWPAN surgió de la
necesidad de incluir
La transmisión de datos en dispositivos de
proximidad (NFC) es un extremadamente baja
estándar para la tecnología inalámbrica de corto
es un estándar que posibilita el
energía con capacidades de
alcance que permite conectar dos
comunicación entre objetos dispositivos al emitir una señal, y uso de IPv6 sobre redes basadas procesamiento limitadas
en el estándar IEEE 802.15.4.
que están a muy poca
que al mismo tiempo puede
Hace posible que dispositivos
como parte de IdC; por
también recibir una señal
distancia, generalmente a como los nodos de una red ejemplo, los medidores
inalámbrica puedan comunicarse
pocos centímetros. directamente con otros
inteligentes en una red
dispositivos IP. pequeña.
MODELOS INFÓRMATICOS
• Modelo cliente-servidor
• Modelo de computación en la nube
• Modelo de computación en la niebla
Modelo cliente-servidor
El servidor de archivos almacena el
archivo. Los clientes acceden al
archivo mediante un software de
cliente, como Windows Explorer.

El servidor web ejecuta un


software de servidor. Los clientes
usan un software de navegador,
como Windows Internet Explorer,
para acceder a páginas web en el
servidor.

El servidor de correo electrónico


ejecuta un software de servidor.
Los clientes usan un software de
correo electrónico, como
Microsoft Outlook, para acceder al
correo electrónico en el servidor.
Modelo de computación en la nube

permite que los


usuarios finales
accedan a las
aplicaciones
desde los
servidores
ubicados en la
nube, en lugar de
requerir un
cliente de
dispositivo final.
Modelo de computación en la niebla
Controladores en la niebla

Los sensores obtienen datos y reenvían


esa información a los controladores. El
controlador puede reenviar la
información reunida de los sensores a
otros dispositivos en la niebla, como se
muestra en la ilustración.
Controladores con IP habilitado

El controlador reenvía la información


a través de una red IP y permite que
las personas accedan al controlador
de manera remota. Además de
reenviar la información básica en una
configuración M2M, algunos
controladores pueden realizar
operaciones más complejas. Algunos
controladores pueden consolidar la
información de varios sensores o
realizar un análisis básico de los datos
recibidos.
Sensores con IP habilitado:

La gateway realiza la función de


routing necesaria para proporcionar
conectividad a Internet a los
dispositivos con IP habilitado. Los
datos que generan estos dispositivos
se pueden transportar a un servidor
regional o global para analizarlos y
continuar procesándolos.
¿Qué es un programa?

Es el conjunto de instrucciones para


recibir esos datos y decidir si se
procesan y se los transmite a otro
dispositivo. Por ejemplo, los
dispositivos finales de IdC, como la
computadora instalada en un
automóvil, se deben programar para
que reaccionen ante diferentes
condiciones de tráfico. Se deben
programar todos los dispositivos en
IdC, por lo que las habilidades de
programación son fundamentales
para lograr el éxito de IdC (Internet
de las cosas) y de IdT (Internet de
Todos).
¿Qué es un programa?

Un programa informático es un
conjunto de instrucciones que se
le da a una computadora para que
se ejecuten en un orden
específico.

Ejemplo
De
Condicionales
Tipos de Programas

FIRMWARE: el firmware
contiene las instrucciones que
el dispositivo sigue durante el
arranque. Este puede ser el APLICACIONES: son
único software en el programas diseñados y
dispositivo o puede contener escritos para realizar una
instrucciones para cargar un tarea o un servicio específico.
sistema operativo más sólido. Los procesadores de texto, las SISTEMAS OPERATIVOS: son
Algunos ejemplos de herramientas de edición de programas que se escriben
dispositivos que usan imágenes, los editores de para permitir que las
firmware son los relojes, las hojas de cálculo, las personas interactúen con
impresoras, los televisores, los herramientas de colaboración, una computadora. Algunos
sensores, los teléfonos de análisis de datos y de ejemplos de sistemas
celulares, los routers y los supervisión se consideran operativos son Windows, el
switches. aplicaciones. sistema operativo Mac,
Linux, Apple iOS, Android y
Cisco IOS
Lenguajes de Programación

Scratch es un lenguaje de programación,


puede parecer un juego, pero es una
excelente herramienta que le permite
aumentar sus capacidades de pensamiento
lógico, que son uno de los componentes
básicos de la programación informática.
Para Recordar (2):
 La computación en la nube es otra forma de administrar y almacenar datos y obtener
acceso a ellos.
 Las siglas SaaS representan a: Software como servicio.
 Las conexiones de máquina a máquina M2M tienen lugar cuando se transfieren datos
de una máquina a otro a través de una red.
 Las capas del modelo TCP/IP son consideradas de: aplicación, transporte y de internet.
 Se puede usar el Ethernet por línea eléctrica de un hogar para conectar los dispositivos
a una LAN Ethernet.
 El protocolo bluetooth se suele usar entre dispositivos que están a distancias cortas.
Las Conexiones de IdT: TI y TO

IdC se centra en conectar lo desconectado, principalmente los “objetos” de IdT.

La TO se define como el
control industrial y la Los sistemas de TI se refieren a
infraestructura de la infraestructura de red, las
automatización de una telecomunicaciones y las
organización. Esto incluye el aplicaciones de software
hardware (como sensores y utilizadas para procesar la
dispositivos finales) y el información y permitir el
software utilizados para intercambio de esa información
controlar y supervisar los entre las personas.
equipos y los procesos de
fabricación. La mayor parte de
la comunicación en la TO se
lleva a cabo entre máquinas.

Internet de todo (IdT)


TI y TO Convergentes

La convergencia de sistemas de TI y TO en una solución


de IdT, las organizaciones pueden crear mejores
productos, reducir costos y riesgos, y mejorar el
rendimiento, la flexibilidad y la eficacia.

Las soluciones de IdT, las organizaciones pueden


implementar un método simple, inteligente y seguro que
les permita lo siguiente:

 Simplificar la infraestructura (simple)


 Crear inteligencia y agilidad (inteligente)
 Proporcionar seguridad de extremo a extremo
(seguro)
Conexiones M2M

Las conexiones M2M están presentes en


el seguimiento de recursos físicos, la
optimización de las operaciones por
medio de datos de sensores y la
supervisión de sistemas o máquinas de
forma remota.
Interacciones M2M en soluciones de IdT

Efecto que pueden tener las

conexiones M2M en los sectores

del comercio minorista, la

fabricación, el sector público y los

proveedores de servicios.
Conexiones de M2P

Las conexiones M2P significan que las


personas puedan enviar información a los
sistemas técnicos y recibir información de
los mismos. Las conexiones M2P son
transaccionales, lo que significa que el
flujo de información se transmite en
ambas direcciones, desde las máquinas
hacia las personas y viceversa. Las
conexiones M2M y P2P también son
transaccionales.
Conexiones de P2P

Las conexiones P2P se caracterizan


por soluciones cooperativas que
aprovechan la infraestructura, los
dispositivos y las aplicaciones de
red nuevos y existentes.
Interacciones P2P en Soluciones de IdT

Efecto que pueden tener las


conexiones P2P en los sectores del
comercio minorista, la fabricación,
el sector público y los proveedores
de servicios.
Interacción entre M2M, M2P y P2P para crear soluciones
Los clientes se comunican con las
empresas mediante hábitos de compra y
Los proveedores de comentarios en línea.
materias primas informan a
los canales de
administración de la
cadena de suministro sobre
Las empresas se comunican
el envío de materias
con los canales de
primas.
administración de la
cadena de suministro.

Las máquinas de la planta Los sistemas de


de la fábrica se comunican administración de la
con los proveedores de cadena de suministro se
materias primas. comunican con las
máquinas de la planta de la
fábrica.
Estrategia de Seguridad:
SEGURIDAD ADAPTABLE Y PROTECCIÓN DE LA CONFIANZA CONEXIONES DINÁMICAS
EN TIEMPO REAL DE LOS CLIENTES Y DE LA MARCA Y SEGURAS

Prepárese para Los protocolos y las


Reduzca el efecto y el
administrar la seguridad medidas de seguridad
costo de las infracciones
mediante la avanzada ayudan a lograr
de seguridad con una
implementación de el cumplimiento
estrategia de seguridad
seguridad adaptable y en normativo y de la
sin inconvenientes. La
tiempo real a medida que privacidad. Todos los
estrategia de seguridad
crezca. Ajuste los niveles recursos valiosos,
debe detectar, confirmar,
de seguridad para incluida la propiedad
mitigar y corregir
minimizar el riesgo a intelectual, los datos, los
amenazas en toda la
medida que la empresa empleados y los edificios,
organización.
evoluciona. están protegidos.
Para Recordar (4):

 Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones, las aplicaciones de softwares,
utilizadas para procesar la información y permitir el intercambio de esa información entre las personas.
 El sistema TO, son las siglas de: tecnología operativa.
 Con las soluciones de IdT, las organizaciones pueden implementar un método: simple, inteligente y seguro.
 Las conexiones M2M se refieren a: Máquina a máquina.
 La automatización del proceso de realización de pedidos se refiere al efecto que puede tener la conexión: M2M.
 Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura, los dispositivos
y las aplicaciones de red nuevos y existentes.
 Entre los numerosos programas de financiación colectiva en línea tenemos: Kickstarter, Indiegogo, Crowdfunder.
 Entre los muchos recursos gratuitos que permiten ayudar a aprender sobre programación tenemos al Scratch.

Anda mungkin juga menyukai