Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Integrantes:
Ciclo Académico: V
Semestre: 01
MARCO TEÓRICO
El gran objetivo del Internet de las cosas es convertir muchos dispositivos mudos en
conectados.
Es llegar a más sitios y convertir acciones cotidianas en acciones más sencillas.
¿Te imaginas pulsar un botón en tu nevera y que se genere un pedido de forma automática
en un restaurante a domicilio con tus platos preferidos? Dentro de muy poco será posible.
Otro de los proyectos más ambiciosos de esta tecnología es lo que se ha definido como
“ciudades inteligentes“. Un montón de sensores capaces de recoger información de las
calles y hacer más eficientes algunas acciones.
Por ejemplo: conocer el estado del tráfico en tiempo real y regular los semáforos para
que funcionen de la forma más óptima. Pequeñas aplicaciones para llevar la tecnología a
todos los lados. Se Vera muchos usos relacionados con esta tecnología ya que su capacidad
para crecer y permitirnos más uso es infinita. Al basarse en la conectividad, es muy fácil
introducirlo en todo tipo de objetos y que su sistema de comunicación permita interacciones
Sencillas.
6
Antecedentes / Reseña Histórica del tema
7
conversaciones o actividades están siendo monitoreadas o que sus datos están siendo
registrados.
RESEÑA HISTORICA
Los orígenes del internet de las cosas datan del año 1969 cuando la primera red de
conexión informática ARPANET estableció comunicación entre las universidades de
Stanford y Ucla, este hito fue la semilla que hizo germinar al Internet que actualmente
conocemos y utilizamos diariamente.
En el año 1990 Jhon Romkey y Simon Hacket desarrollaron el primer objeto con
conexión a Internet, su tostadora inteligente podía controlarse remotamente a través de
cualquier ordenador pudiendo encenderla o apagarla así como determinar el tiempo de
tostado.
El concepto de internet de las cosas fue introducido inicialmente por el ingeniero Bill Joy en
el año 1999 cuando profundizo sobre el potencial de aplicaciones resultantes de la
comunicación establecida entre dos dispositivos conectados mediante Internet, pudiendo
automatizar y controlar millones de procesos y actividades que desarrollamos diariamente.
El término “Internet de las Cosas” (IoT) fue empleado por primera vez en 1999 por el pionero
británico Kevin Ashton para describir un sistema en el cual los objetos del mundo físico se
podían conectar a Internet por medio de sensores. Ashton acuñó este término para ilustrar
el poder de conectar a Internet las etiquetas de identificación por radiofrecuencia (RFID) que
se utilizaban en las cadenas de suministro corporativas para contar y realizar un seguimiento
de las mercancías sin necesidad de intervención humana.
Pero tuvieron que pasar 10 años hasta que el británico Kevin Ashton acuñó por primera
vez el nombre de internet de las cosas gracias al artículo publicado en el RFID Journal el
12 de julio de 2009. En dicho artículo Kevin Ashton introducía el concepto de conectar todas
las cosas que nos rodea con la finalidad de poder contarlas, saber su posición o su estado
en cualquier momento así como aportarnos información sobre el entorno que les rodea.
Kevin Ashton desarrolló esta idea en 1998 cuando trabajaba en el uso de etiquetas RFID
que optimizaran el proceso de cadena de suministro dentro de la multinacional P&G.
En el año 2008-2009 nace el internet de la cosas según el estudio publicado en abril del
2011 por la empresa tecnológica Cisco, en dicho estudio indican que durante este periodo
de tiempo el número de dispositivos electrónicos conectados a Internet superó al número
de habitantes del planeta tierra.
En el año 2011 se presenta el protocolo de internet IPv6 pudiendo identificar un total de 2128
direcciones, con la tecnología IPv6 podríamos identificar sin ningún problema cada uno de
los átomos que componen nuestro planeta tierra, ello nos permite poder identificar y
codificar sobradamente todos los objetos que existen y que se fabricaran en millones de
años.
Las predicciones apuntan que en el año 2020 cerca de 50.000 millones de dispositivos
electrónicos estarán conectados a Internet, generando un volumen de negocio de 10
billones de dólares así como cambiando radicalmente nuestros estilos de vida.
Hans Vestberg (CEO de una multinacional tecnológica) pronunció la frase: "Si una
persona se conecta a Internet le cambia la vida, pero si son los objetos los que se conectan
es el mundo el que cambia".
Hoy en día, el término Internet de las Cosas se ha popularizado para describir escenarios en
los que la conectividad a Internet y la capacidad de cómputo se extienden a una variedad de
objetos, dispositivos, sensores y artículos de uso diario.
Terminología / Definiciones.
INTERNET
2. ANALÍTICA DE DATOS
La analítica al interior de la base de datos (in data base analytics) es una tecnología que
permite que el procesamiento de datos se realice dentro de la base de datos, mediante la
construcción de lógica analítica en la base de datos en sí. Haciéndolo así, se elimina el tiempo
y esfuerzo necesarios para transformar los datos y moverlos de un lado a otro entre una base
de datos y una aplicación de analítica independiente.
El análisis de datos se ha vuelto una herramienta importante para lograr objetivos de
negocios.
3. REDES 5G
La red 5G: es la próxima (quinta) generación de tecnología celular que promete mejorar la
velocidad, cobertura y capacidad de respuesta de las redes inalámbricas. En unas 10 a 100
veces más rápida que la conexión de celular actual, y aún más rápida que cualquier cosa que
se pueda obtener con un cable de fibra óptica en tu casa.
La seguridad de la nube estará bajo escrutinio en 2018 a medida que algunos de los
principales jugadores se enfrenten entre sí para encontrar al proveedor más confiable.
Otra tendencia clave en el área de seguridad serán los desafíos que plantee el Internet de las
Cosas. Los datos personales pueden estar en riesgo debido a las contraseñas
predeterminadas y los métodos de comunicación deficientes.
8. COSAS INTELIGENTES
9. EL PROTOCOLO IP
Brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario
puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.
En el caso de un usuario de una red de telefonía pública conmutada (RTPC) se le suele llamar
abonado, pero en general se les llama usuarios.
A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de
servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet
(PSI).
REDES PRIVADAS
Una red privada es administrada y operada por una organización en particular. Generalmente,
los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red
podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen
ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus
usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a
estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser
usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios
autorizados.
MODELOS DE CONECTIVIDAD
Las implementaciones de la IoT utilizan diferentes modelos de conectividad, cada uno de los
cuales tiene sus propias características. Los cuatro de los modelos de conectividad descritos
por la Junta de Arquitectura de Internet incluyen: Device-to-Device (dispositivo a
dispositivo), Device-to-Cloud(dispositivo a la nube), Device-to-Gateway (dispositivo a puerta
de enlace) y Back-End Data-Sharing (intercambio de datos a través del back-end). Estos
modelos destacan la flexibilidad en las formas en que los dispositivos de la IoT pueden
conectarse y proporcionar un valor para el usuario.
POTENCIAL DE TRANSFORMACIÓN
La naturaleza interconectada de los dispositivos de la IoT significa que cada dispositivo mal
asegurado conectado a Internet podría afectar la seguridad y la resistencia de Internet a nivel
global. Este desafío se ve amplificado por otras consideraciones, como el despliegue a gran
escala de dispositivos homogéneos, la capacidad de algunos dispositivos de conectarse
automáticamente a otros y la posibilidad de que estos dispositivos sean desplegados en
entornos no seguros.
Privacidad
El potencial de la Internet de las Cosas depende de estrategias que respeten las opciones de
privacidad individuales correspondientes a un amplio espectro de expectativas. Los flujos de
datos y la especificidad que permiten los dispositivos de la IoT puede liberar un valor único e
increíble para los usuarios, pero las preocupaciones con respecto a la privacidad y los
potenciales daños podrían dificultar la adopción plena de la Internet de las Cosas. Esto
significa que los derechos de privacidad y las expectativas con respeto a la privacidad de los
usuarios son esenciales para asegurar la confianza de los usuarios en Internet, en los
dispositivos conectados y en los servicios relacionados.
De hecho, la Internet de las Cosas está redefiniendo el debate sobre las cuestiones de
privacidad, ya que muchas implementaciones pueden cambiar drásticamente las formas en
que se recogen, analizan, emplean y protegen los datos personales. Por ejemplo, la IoT
amplifica las preocupaciones sobre el potencial de una mayor vigilancia y seguimiento, la
dificultad de poder optar por no ser incluidos en ciertas recolecciones de datos y la potencia
que tiene la agregación de los flujos de datos de la IoT para obtener retratos digitales
detallados de los usuarios.
Interoperabilidad / Estándares
Un conjunto de cuestiones tiene que ver con los flujos de datos transfronterizos, que se
producen cuando los dispositivos de la IoT recogen datos personales en una jurisdicción y,
para su procesamiento, los transmiten a otra jurisdicción donde las leyes de protección de
datos son diferentes. Además, los datos recogidos por los dispositivos de la IoT podrían ser
mal utilizados y potencialmente provocar resultados discriminatorios para ciertos usuarios.
Otros problemas legales relacionados con los dispositivos de la IoT incluyen el conflicto entre
la vigilancia por parte de las agencias de seguridad y los derechos civiles, las políticas de
retención y destrucción de datos, y la responsabilidad legal por los usos accidentales, las
violaciones de la seguridad y los fallos en la privacidad.
Aunque los desafíos legales y reglamentarios son de alcance amplio y complejo, la adopción
de los principios rectores de la Internet Society para promover la capacidad del usuario para
conectarse, hablar, innovar, compartir, elegir, y confiar es una consideración fundamental para
la evolución de leyes y reglamentos sobre la IoT que propicien los derechos de los usuarios.
El alcance de los desafíos de la IoT no se limitará a los países industrializados. Las regiones
en desarrollo también deberán responder para hacer realidad los potenciales beneficios de la
IoT. Además, se deberán abordar las singulares necesidades y desafíos de la implementación
en las regiones menos desarrolladas, entre ellos el grado de preparación de la infraestructura,
los incentivos para el mercado y la inversión, los requerimientos en cuanto a las habilidades
técnicas y los recursos de políticas.
La Internet de las Cosas está ocurriendo ahora. Promete ofrecer un mundo revolucionario,
“inteligente” y totalmente conectado a medida que las relaciones entre los objetos, su entorno
y las personas estén cada vez más entrelazadas. Sin embargo, para que la IoT realice sus
potenciales beneficios para las personas, la sociedad y la economía, es necesario considerar
y abordar los problemas y desafíos asociados con la IoT.
En definitiva, un debate polarizado que enfrente a las promesas de la IoT contra sus posibles
peligros no permitirá encontrar soluciones que maximicen los beneficios de la Internet de las
Cosas y minimicen sus riesgos. Por el contrario, para definir las formas más eficaces de
avanzar, se necesitará la participación informada, el diálogo y la colaboración de una variedad
de partes interesadas.
MARCO NORMATIVO
Lo primero que debo decir es que quizás somos el país con mayor cantidad de normativa que
incide sobre temas de Sociedad de la Información, en especial ligada a Internet, en parte por
responsabilidad mía, en parte por desarrollos normativos que han ido apareciendo, pero
enfrentados a un problema de desorganización institucional (de entidades responsables), así
como de alcances normativos (en las normas mismas).
Esto también ha generado que la cantidad de jurisprudencia existente sea escasa, y casi toda
sean interpretaciones de normas que no se crearon explícitamente para la Sociedad de la
Información o en específico para Internet, sino que son aplicaciones de normativas de fuera
de la red en la red.
Con lo cual la pregunta a hacer es clave: ¿Se requiere una legislación especial para
Internet? La discusión académica (influida por el activismo digital inicial) indicaba que el
Internet era un mundo nuevo, un espacio sin reglas propias. Lo cual no era en completo
exacto, dado que había normas técnicas, acuerdos de uso, políticas de uso, digamos mucha
costumbre y responsabilidad técnica.
De esta primera ola viene la tendencia a que si es un espacio nuevo debería tener una
legislación propia de manera completa, dado que la legislación fuera de la red no le alcanzaba.
Con el transcurrir del tiempo se encontró que no era tan exacto esto y que mucha de la
legislación de fuera de la red era aplicable dentro de la misma. Y es aquí donde entra una
segunda ola que indica que mucha de la legislación vigente era aplicable a la red, pero que
habían temas no regulados fuera de la red, que aparecen con ella y que deberían poderse
regular. Siendo así, ¿por qué se hacen regulaciones de cosas ya reguladas? Esta es una
pregunta que no responderemos en este artículo, pero que pudiera dar luces de por qué hay
legislaciones que nunca se han aplicado.
La Ley Nº 27291, que modifica el Código Civil permitiendo la utilización de los medios
electrónicos para la manifestación de voluntad y la utilización de la firma electrónica.
Igualmente, se cuenta con el TLC Perú/USA - Capítulo de Comercio Electrónico; el TLC
Perú/Canadá - Capítulo de Comercio Electrónico; el TLC Perú/Singapur - Capítulo de
Comercio Electrónico; el TLC Perú/Corea del Sur - Capítulo de Comercio Electrónico.
Control de Contenidos.
La Ley Nº 28119, que prohíbe el acceso de menores de edad a páginas web de contenido
pornográfico; Ley Nº 28681, que regula la comercialización, consumo y publicidad de bebidas
alcohólicas; Ley Nº 29139, que modifica la Ley Nº 28119, que prohíbe el acceso de menores
de edad a páginas web de contenido pornográfico; Ley Nº 29517, que modifica la Ley Nº
28705, ley general para la prevención y control de los riesgos del consumo del tabaco, para
adecuarse al convenio marco de la OMS para el control del tabaco; y la Ley Nº 29719, que
promueve la convivencia sin violencia en las instituciones educativas.
Delitos y TICs.
Si bien consideramos que ya el Código Penal es aplicable a temas informáticos y que dicho
cuerpo legal ya incorporaba figuras explícitas por medios informáticos, se han ido
incorporando artículos que deseamos destacar: la Ley Nº 27309, que incorpora los delitos
informáticos al Código Penal como el intrusismo y cracking; la Ley Nº 28251, que modifica e
incorpora artículos referidos a la violación sexual, explotación sexual comercial y pornografía
infantil; la Ley Nº 29263, que modifica diversos artículos del Código Penal y de la Ley General
del Ambiente; la Ley Nº 29408, Ley General de Turismo - 2da. Transitoria; Ley Nº 29316, que
modifica, incorpora y regula diversas disposiciones a fin de implementar el acuerdo de
promoción comercial suscrito entre el Perú y USA; Ley Nº 29499, que fija la vigilancia
electrónica personal e incorpora el artículo 29A y modifica el artículo 52 del Código Penal; el
DS Nº 013-2010-JUS, que aprueba el reglamento para la implementación de la vigilancia
electrónica personal establecida mediante la Ley Nº 29499
Propiedad Intelectual.
Constitución Política de 1993, art. 2; la Ley Nº 27489, que regula las centrales privadas de
información de riesgos y de protección al titular de la Información; la Ley Nº 27863, que
modifica varios artículos de la ley que regula las centrales privadas de información de riesgos
y de protección al titular de la información; la Ley Nº 27697, que otorga facultad al fiscal para
la intervención y control de comunicaciones y documentos privados en caso excepcional; el
DL 991, que modifica la Ley Nº 27697, que otorga facultad al fiscal para la intervención y
control de comunicaciones y documentos privados en caso excepcional; y, la Directiva Nº 005-
2009/COD-INDECOPI, del funcionamiento del registro de números telefónicos y direcciones
de correo electrónico excluidos de ser destinatarios de publicidad masiva - Registro "Gracias...
No Insista": Ley Nº 29733, de Protección de Datos Personales.
Seguridad de la Información.
La RM Nº 197-2011-PCM, que establece fecha límite para que las diversas entidades de la
administración pública implementen el plan de seguridad de la información dispuesto en la
Norma Técnica Peruana "NTP-ISO/IEC 17799:2007 EDI. Tecnología de la Información.
Código de Buenas Prácticas para la Gestión de la Seguridad de la Información"; la RM Nº
129-2012-PCM, que aprueba el uso obligatorio de la Norma Técnica Peruana "NTP ISO/IEC
27001:2008 EDI Tecnología de la Información. Técnicas de Seguridad. Sistemas de gestión
de seguridad de la Información. Requisitos" en todas las entidades integrantes del Sistema
Nacional de Informática.
Firmas Digitales.
La Ley 27269, de Firmas Digitales. Esta norma fue modificada por la Ley 27310 para permitir
que pudieran ser incorporados los certificados digitales de origen extranjero; el DS Nº 052-
2008-PCM, reglamento de la Ley de Firmas y Certificados Digitales; y el DS Nº 105-2012-
PCM, que fija disposiciones para facilitar la puesta en marcha de la firma digital y modifica el
DS Nº 052-2008-PCM (Reglamento de la Ley de Firma). Esta norma busca acelerar los
procesos de adopción de la firma digital en el e-gov.
Tributos y TICs.
SPAM.
Ley N° 28493, que regula el uso del correo electrónico comercial no solicitado (SPAM). A la
fecha solo ha existido un único caso que ha llegado a su fin; el DS 031-2005-MTC aprueba el
Reglamento de la Ley 28493, que regula el envío del correo electrónico comercial no solicitado
(SPAM).
Sociedad de la Información.
Voto Electrónico. La Ley 29603, que autoriza a la ONPE a emitir las Normas Reglamentarias
para la implementación gradual y progresiva del Voto Electrónico; y el DS 211-2010-J/ONPE
sobre el reglamento del voto electrónico.
Software. La Ley Nº 28612, que norma el uso, adquisición y adecuación del software en la
administración pública. Denominada también Ley de Neutralidad Tecnológica en la
Adquisición de Software.
2. GESTIÓN PÚBLICA
Concepto
El concepto de internet de todo se originó en Cisco, que define IoE como "la conexión
inteligente de personas, procesos, datos y cosas". Porque en el internet de las cosas, todas
las comunicaciones son entre máquinas, IoT y M2M a veces son considerados sinónimos. El
concepto IoE más expansivo incluye, además de las comunicaciones M2M, las interacciones
de máquina a persona (M2P) y las de persona a persona (P2P) asistida por tecnología
Aunque en la sociedad de hoy en día aún hay grupos que rehúsan el adaptarse a las nuevas
tecnologías como una forma de vida, la realidad es que tenemos las herramientas y los medios
para dar un uso inteligente a las mismas en beneficio de la sociedad.
Como hemos visto, nos espera un futuro prometedor en los próximos años gracias al rápido
avance de la tecnología que nos permite disponer de redes de comunicación de mayor
capacidad y que permitirán la interconexión de mayores dispositivos a Internet (IoT) no solo
como meros equipos pasivos, si no como parte de toda nuestra forma de vida (IoE),
redundando en una sociedad más tecnológica, más eficiente y con mayores posibilidades de
acceso a todo lo que nos rodea.
SISTEMAS OPERATIVOS: son programas que se escriben para permitir que las
personas interactúen con una computadora. Algunos ejemplos de sistemas
operativos son Windows, el sistema operativo Mac, Linux, Apple iOS, Android
IAS APLICACIONES: son programas diseñados y escritos para realizar una tarea o
un servicio específico. Los procesadores de texto, las herramientas de edición de
imágenes, los editores de hojas de cálculo, las herramientas de colaboración, de
análisis de datos y de supervisión se consideran aplicaciones.
¿Qué es un programa?
EVOLUCIÓN DE INTERNET
Se divide en 4 Fases:
ISP Proporcionan las conexiones para darles acceso a: Internet Personas Empresas A otros
ISP POP Protocolo de Oficina de Correos No necesita una conexión permanente a internet
Los datos masivos tienen tres dimensiones principales:
CABLES INALÁMBRICA
Demasiado costosa
No es nada práctico
Wifi
Redes de telefonía móvil
Bluetooth
Transmisión de datos en proximidad (NFC).
Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te
conectas a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con
una dirección IP, así como también cada sitio que visites tiene una dirección IP. El sistema de
direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo
sistema de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar
el sistema IPv4 (y en última instancia opacarlo) con el IPv6 es porque Internet se está
quedando sin espacio de direcciones IPv4, e IPv6
1. DIRECCIONES IPV6
A grandes rasgos el Protocolo de Internet (IP, por sus siglas en inglés) se puede describir
como el método de transmisión que garantiza el envío y recepción de datos -denominados
paquetes- a través de una red en la que no hay conexiones establecidas de antenamo.
Para asegurarse de que los paquetes -correos electrónicos, archivos, páginas web- llegan a
su destino correcto cada dispositivo conectado a Internet necesita navegar con una dirección
IP diferente. El sistema de 'matriculación' funciona ahora mismo con dos protocolos: IPv4 e
IPv6.
IPv6 fué pensado para permitir el crecimiento de Internet en las generaciones futuras. Como
ya mencionamos antes, cada dispositivo que se conecta a Internet utiliza una dirección IP que
requiere ser única. Otras soluciones existentes o en desarrollo consideran el "compartir" una
misma dirección IP entre distintos dispositivos, lo que lleva a redes complicadas que se
vuelven frágiles y al mismo tiempo son difíciles de analizar para corregir problemas.
La unidad mínima de asignación en IPv6 es, utilizando la notacion CIDR, un /64. Esto implica
que cada dispositivo conectado a Internet utilizando IPv6 tiene a su disposición 2 a la 64va
potencia (18,446,744,073,709,551,616) direcciones IP.
Ventajas Al usar IPv6
No se requiere hacer uso de NAT (Network Address Translation)
Elimina la posibilidad de colisiones de direcciones privadas
Mayor número de direcciones IP disponibles, ya que mientras IPv4 soporta hasta 2 ^ 32 a
nivel de direcciones, IPv6 soportara hasta 2 ^ 128.
Su formato de encabezado es mucho más simple, lo cual permite un enrutamiento más simple
y eficiente de los paquetes
Mejoras en la calidad de servicio (QoS)
Evitará el uso del ya conocido por todos DHCP
Mayor seguridad de capa de red incorporada (IPsec)
Configuración automática de direcciones sin estado para facilitar la administración de la red
2. DIRECCIONES IPV4
Para entender el por qué el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de
32 bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados
por puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto la notación
decimal de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de
ellas para ser exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores
de un octeto en una dirección IP van de 0 a 255.
El protocolo IPv4 se desarrolló en 1983 y todavía es la versión más utilizada en todo el mundo.
Consiste en un número binario de 32 bits que normalmente se representa en notación
decimal, con cuatro cifras separadas por puntos (255.192.0.1) que toman valores de entre 0
y 255.
Este sistema limita el protocolo IPv4 a 4.000 millones de direcciones diferentes, cifra que en
la década de los ochenta parecía suficiente pero que en la práctica ha resultado escasa a raíz
de la revolución de los dispositivos móviles y del inminente desarrollo del Internet de las
Cosas (IoT) que disparará el número de dispositivos conectados a la red.
IPv4: 192.168.0.25
IPv6: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Cómo podemos observar desde solo este punto ya tenemos una diferencia bastante grande
entre ambos protocolos.
LA RED
Las Redes (Tamaños) Permiten compartir recursos, como impresoras, documentos, imágenes
y música, entre algunas PC locales. Pueden incluir nuevos lugares en la red (PIN). Algunos
ejemplos son las redes de área de planta (PAN) y las redes de área de campo (FAN) que
extienden el alcance y la potencia de la red para aplicaciones y dispositivos nuevos. Permite
que las computadoras se conecten a una red de la empresa para acceder a recursos. Es una
red de redes que conecta cientos de millones de computadoras en todo el mundo.
La red doméstica es una LAN con dispositivos que se conectan al router doméstico.
Internet de todo (IdT) CAPAS DEL MODELO TCP/IP (protocolo de Control de Transmisión
/Protocolo de Internet) Se incluyen varias aplicaciones que se pueden comunicar con la red,
incluidos los navegadores web, los programas de correo electrónico y los programas de uso
compartido de archivos.
Web 2.0
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz
de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel
de red del Modelo OSI.
Dirección IP
La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e
información en Internet y sin depender de poseer la capacidad suficiente para almacenar
información.
Cloud Computing
Fibra satelital
La satelital son ondas codificadas que llegan al espacio se codifican y se envían al destinatario
un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o
más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir
información por medio de cualquier tipo de variación de una magnitud física.
Protocolos de información
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados,
no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
Spam
Ram
Se trata de la memoria que, en un equipo informático, es utilizada por un procesador para
recibir instrucciones y guardar los resultados.
Wifi
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los
dispositivos habilitados con wifi, tales como un ordenador personal, una consola de
videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet
a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance
de unos 20 metros en interiores, una distancia que es mayor al aire libre.
Robótica
La robótica combina diversos disciplinas como son: la mecánica, la electrónica, la informática,
la inteligencia artificial, la ingeniería de control y la física.Otras áreas importantes en robótica
son el álgebra, los autómatas programables, la animatrónica y las máquinas de estados.
Archivo temporal
Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que
posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por
radiofrecuencia en la banda ISM de los 2,4 GHz.
Es un archivo que puede ser creado por un programa cuando no puede asignar memoria
suficiente para sus tareas o bien el sistema operativo en algunos casos son copias de
seguridad realizadas antes de la modificación de determinado archivo por motivos de
seguridad, así en caso de perderse información u otra catástrofe se puede restaurar el archivo
en su estado original.
Thunderbolt
Tiene capacidad para ofrecer un gran ancho de banda, hasta 20 gigabits por segundo, pero
podría desarrollarse en la próxima década hasta llegar a los 100 Gbit/s.7 A 10 Gbit/s un Blu-
ray puede ser transferido en menos de 30 segundos.
HDMI
Es una norma de audio y vídeo digital cifrado sin compresión apoyada por la industria para
que sea el sustituto del euroconector. HDMI provee una interfaz entre cualquier fuente de
audio y vídeo digital como podría ser un sintonizador TDT, un reproductor de Blu-ray, un tablet
PC, una computadora, un receptor A/V, y un monitor de audio/vídeo digital compatible, tal
como un televisor digital .
HTML5
Es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. HTML5
especifica dos variantes de sintaxis para HTML: un «clásico» HTML (text/html), la variante
conocida como HTML5 y una variante XHTML conocida como sintaxis XHTML5 que deberá
ser servida como XML.
Actionsript
Es el lenguaje de programación de la plataforma Adobe Flash. Originalmente desarrollado
como una forma para que los desarrolladores programen de forma más interactiva. La
programación con ActionScript permite mucha más eficiencia en las aplicaciones de la
plataforma Flash para construir animaciones de todo tipo, desde simples a complejas, ricas
en datos e interfaces interactivas.
Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de software hostil, intrusivo
o molesto.
Ventajas
Desventajas
Ventajas:
Desventajas:
A tener en cuenta:
Seguridad: Cualquiera de las puede tener riesgos, dependerá del tipo de desarrollo
y cumplimiento de normativas de seguridad
Las posibilidades del uso de la computadora se amplían a merced de los recursos y servicios
que se encuentran en el Internet, tales como correo electrónico, chat, foros de discusión,
intercambio, búsqueda y consulta, videoconferencias, trabajo colaborativo, entre otros y, los
cuales a su vez de manera individual, plantean un esquema de interacción distinto (Pennock,
2000). La aplicación de estas herramientas en el proceso educativo, están jerarquizadas por
Escobar (Pennock, 2000) de la siguiente manera:
Entre las cosas habituales que las empresas hacen con IaaS, están las siguientes:
Desarrollo y pruebas. Los equipos pueden configurar y desmontar rápidamente
entornos de desarrollo y pruebas, lo que reduce el tiempo de comercialización de las
aplicaciones nuevas. Con IaaS, escalar y reducir verticalmente entornos de
desarrollo y pruebas es más rápido y económico.
Hospedaje de sitios web. Ejecutar sitios web con IaaS puede ser más económico
que el hospedaje web tradicional.
Aplicaciones web. IaaS proporciona toda la infraestructura necesaria para sustentar
aplicaciones web, como almacenamiento, servidores web y de aplicaciones, y
recursos de red. Las organizaciones pueden implementar aplicaciones web con
rapidez en IaaS, así como escalar o reducir verticalmente la infraestructura, sin
dificultad, cuando la demanda de las aplicaciones sea impredecible.
Informática de alto rendimiento. La informática de alto rendimiento (HPC) en
superequipos, mallas de PC o clústeres de PC, contribuye a solucionar los
problemas complejos que implican millones de variables o cálculos. Por ejemplo,
simulaciones de terremotos y plegamiento de proteínas, predicciones climáticas y
meteorológicas, creación de modelos financieros y evaluación de diseños de
productos.
VENTAJAS DE IAAS
Elimina el gasto de capital y reduce los costos corrientes. IaaS evita el gasto
inicial de configurar y administrar un centro de datos local, por lo que constituye una
opción económica para empresas de reciente creación o que quieran probar ideas
nuevas.
Mejora la continuidad empresarial y la recuperación ante desastres. Lograr alta
disponibilidad, continuidad empresarial y recuperación ante desastres resulta caro,
porque requiere una cantidad importante de tecnología y personal. Pero, con el
contrato de nivel de servicio adecuado, IaaS puede reducir este costo y permitir el
acceso a aplicaciones y datos con normalidad durante un desastre o un apagón.
Innovar con rapidez. Tan pronto como decida comercializar un nuevo producto o
una iniciativa, la infraestructura informática necesaria puede estar lista en cuestión
de horas o minutos, en lugar de los días o semanas (a veces, meses) que se tardaría
en configurarla internamente.
Aumentar la estabilidad, la confiabilidad y la compatibilidad. Con IaaS, no hay
necesidad de mantener y actualizar el software y el hardware, ni de solucionar
problemas en los equipos. Con el contrato adecuado, el proveedor de servicios
garantiza que la infraestructura es confiable y cumple los contratos de nivel de
servicio.
Mayor seguridad. Con el contrato de servicio adecuado, un proveedor de servicios
en la nube puede ofrecer seguridad para sus aplicaciones y datos que puede ser
mejor que la que usted pueda alcanzar en su entorno local.
Hace llegar las aplicaciones nuevas a los usuarios con más rapidez. Puesto que
no tiene que configurar primero la infraestructura para poder desarrollar y entregar
aplicaciones, puede hacerlas llegar a los usuarios más rápido con IaaS.
CONCLUSIONES
Esto nos puede hacer más productivos o más perezosos. Obviamente que tendremos
acceso a internet en los lugares más recónditos de la tierra y con una velocidad mayor
a la que tenemos. Sobre seguridad de datos e información confidencial será relativo,
así como se desarrollará protección de datos también aumentará su descifrado. Pero
van a solucionar el hecho de los tamaños de aplicaciones y sitios web a unos más
ligeros. Tal vez pronto surja un nuevo protocolo informático y w3c quede nulo y esto
reescribiría la historia del Internet, puede que haya una sobre carga global el internet
se desconecte y toda la información se pierda o que todo quede expuesto a todos;
puede ser que el internet llegue al infinito y mejore la conexión espacial mejorando la
calidad de la información que se registra allá afuera, en el espacio. Y también puede
ser que todas estas mejoras sean postergadas para seguir controlando a la sociedad
o al revés usar esta herramienta para controlarlos. Puede ser. Cualquier cosa es
puede ser posible con el Internet.
BIBLIOGRAFÍA
https://geographica.gs/es/blog/internet-de-lascosas/18May2017..Internet de
las Cosas
https://www.tecnologiadetuatu.elcorteingles.es/accesorios_y_perifericos/intern
et-de-las-cosas
https://www.internetsociety.org/wpcontent/uploads/2017/09/report-
InternetOfThings-20160817
https://www.istockphoto.com/us/es/fotos/internet-de-las-cosas
https://es.wikipedia.org/wiki/Internet_de_las_cosas