Sei sulla pagina 1di 41

UNIVERSIDAD PERUANA LOS ANDES

FACULTAD DE CIENCIAS ADMINISTRATIVAS Y CONTABLES


PROGRAMA PROFESIONAL DE ADMINISTRACIÓN Y SISTEMAS

“INTERNET DE LAS COSAS”

Asignatura: Informática Aplicada a la Administración

Docente: William Angel Arce Aulestia

Integrantes:

• Xiomara Rocio Sánchez Ramirez J05275F


• Madeleyne Milagros Prado Ruiz J04175A
• Jonathan Felix Escobar Gutierrez J03575A
• Blanca Jeanette Fajardo Delgado J03995B
• Eric Jocksan Lopez Burga J05653B
• Patricia Copa Gomez J03289C

Ciclo Académico: V

Año Académico: 2018

Semestre: 01

Lima, 03 de Junio de 2018


DEDICATORIA

Queremos dedicarle este trabajo a Dios que


nos ha dado la vida y fortaleza para terminar este
Proyecto de Investigación, A nuestros Padres por
estar ahí cuando más lo necesitamos; y a nuestro
Profesor que nos brinda sus enseñanzas día a día.
Falta modificar el índice
ÍNDICE
Pág.
CARATULA
ÍNDICE
DEDICATORIA
INTRODUCCIÓN
CONTENIDO DEL TRABAJO 6
CAPITULO I 6
MARCO TEÓRICO
Objetivo que se busca con el estudio 6
Antecedentes/ reseña histórica del tema
Antecedentes de la privacidad en el internet de las cosas 7
Reseña histórica 8
Terminología/ Definiciones
Internet
Que es una red 10
1. Internet de las cosas (IOT) 10
2. Analítica de datos 11
3. Redes 5g 11
4. La inteligencia artificial (IA) 12
5. Migración hacia la nube 12
6. Customer experience 12
7. Seguridad vs. El internet de las cosas 13
8. Cosas inteligentes 13
9. El protocolo IP 13
10. Redes Publicas 14
Redes privadas 14
Base teórica
Definiciones del internet de las cosas
Tecnologías instrumentales
Modelos de conectividad
Potencial de transformación 15
Seguridad 16
Privacidad 17
Interoperabilidad / Estándares 17
Cuestiones legales, reglamento y derechos 18
Cuestiones relacionadas con las economías emergentes y el desarrollo 18
MARCO NORMATIVA 19
Demás normas
Gestión pública
CAPITULO II 24
CONCLUSIONES
BIBLIOGRAFÍA
Agregar un poco mas del tema del internet de las cosas
INTRODUCCIÓN

Internet de las Cosas, o Internet of Things (IoT) , Es un concepto que trasciende lo


tecnológico, referido a miles de millones de objetos conectados digitalmente.
Se trata de una evolución natural hacia la digitalización. En los últimos años, los
objetos conectados están creciendo ex potencialmente, y las previsiones son de un
crecimiento aún mayor. Las estimaciones más recientes de Gartner predicen que el
mercado del IoT superará los 20.400 millones de objetos conectados, lo cual
representará un gasto total de dispositivos y servicios de billones de dólares en todo
el mundo.
Un mercado expontencial todavía incipiente, cuyas cifras abruman, que además de
sus enormes ventajas, plantea problemas nuevos que representan auténticos
desafíos a nivel tecnológico y de seguridad, sin olvidar su componente social.
En términos teóricos, se trata de que los objetos estén permanentemente
conectados a Internet para mejorar su funcionalidad,
En un futuro no lejano se espera poder conectar los objetos en redes que faciliten
su integración, con el fin de lograr que todo sea inteligente y esté conectado,
incluyendo a las personas, los procesos y los datos. La gestión de grandes cantidades
de información para proporcionar conocimiento útil para el día a día o con otros fines
que finalmente también busquen el bien común es una meta cada vez menos utópica.
Ejemplos de cosas conectadas a la red que podrían considerarse como parte de
ese Internet de las cosas serían los electrodomésticos que están conectados. Ya
existen frigoríficos, hornos y lavadoras que pueden ser controladas desde un
smartphone gracias a la conexión a Internet con la que cuentan. Ese es solo el primer
paso de lo que está por llegar. Tanto a nivel doméstico como a nivel profesional, el
Internet de las cosas podría cambiar el mundo tal y como lo conocemos hoy.
CAPITULO I

“INTERNET DE LAS COSAS”

MARCO TEÓRICO

Objetivo que se busca con el estudio

El gran objetivo del Internet de las cosas es convertir muchos dispositivos mudos en
conectados.
Es llegar a más sitios y convertir acciones cotidianas en acciones más sencillas.
¿Te imaginas pulsar un botón en tu nevera y que se genere un pedido de forma automática
en un restaurante a domicilio con tus platos preferidos? Dentro de muy poco será posible.
Otro de los proyectos más ambiciosos de esta tecnología es lo que se ha definido como
“ciudades inteligentes“. Un montón de sensores capaces de recoger información de las
calles y hacer más eficientes algunas acciones.
Por ejemplo: conocer el estado del tráfico en tiempo real y regular los semáforos para
que funcionen de la forma más óptima. Pequeñas aplicaciones para llevar la tecnología a
todos los lados. Se Vera muchos usos relacionados con esta tecnología ya que su capacidad
para crecer y permitirnos más uso es infinita. Al basarse en la conectividad, es muy fácil
introducirlo en todo tipo de objetos y que su sistema de comunicación permita interacciones
Sencillas.

6
Antecedentes / Reseña Histórica del tema

Antecedentes de la privacidad en la Internet de las Cosas


El respeto por las expectativas y los derechos de privacidad es fundamental para asegurar la
confianza en Internet; además, también afecta la capacidad de las personas de hablar,
conectarse y escoger de formas significativas. Estos derechos y expectativas se suelen
enmarcar en términos del manejo ético de los datos,63 que hace hincapié en la importancia
de respetar las expectativas de privacidad del individuo y el uso legítimo de sus datos. La
Internet de las Cosas puede desafiar estas tradicionales expectativas de privacidad
La IoT suele referirse a una amplia red de dispositivos con sensores diseñados para recopilar
datos acerca de su entorno, que muchas veces incluyen datos relacionados con las personas.
Estos datos presumiblemente proporcionan un beneficio al propietario del dispositivo, pero
muchas veces también benefician al fabricante o proveedor. La recopilación y el uso de los
datos se convierte en una consideración de privacidad cuando las expectativas de privacidad
de quienes son observados por los dispositivos de la IoT difieren de las de quienes recogerán
y usarán estos datos. También hay combinaciones de flujos de datos de la IoT aparentemente
inocentes que también pueden poner en riesgo la privacidad. Cuando se combinan o
correlacionan flujos de datos individuales, el retrato digital que se obtiene de las personas
suele ser más invasivo que el que es puede obtener a partir de un flujo de datos individual.
Por ejemplo, un cepillo de dientes con conexión a Internet puede recoger y transmitir
información sobre los hábitos de cepillado de una persona, algo bastante inocuo. En cambio,
si el refrigerador de este mismo usuario informa el listado de los alimentos que consume, y si
además el dispositivo que el usuario utiliza para llevar cuenta de su actividad física también
informa los datos correspondientes, la combinación de estos flujos de datos pinta una
descripción mucho más detallada y privada de la salud general de la persona. Este efecto de
agregación de los datos puede ser particularmente potente en el caso de los dispositivos de
la IoT, dado que muchos producen otros metadatos como por ejemplo marcas de tiempo e
información de geolocalización, lo que aumenta aún más la especificidad del usuario. En otras
situaciones, el usuario puede no ser consciente de que un dispositivo está recogiendo datos
sobre su persona y potencialmente compartiéndolos con terceros. Este tipo de recolección de
datos es cada vez más frecuente en los dispositivos de consumo, como por ejemplo en los
televisores inteligentes y las consolas de videojuegos. Este tipo de productos tienen
características de reconocimiento de voz o de visualización que permanentemente escuchan
las conversaciones u observan la actividad en una habitación y selectivamente transmiten los
datos recogidos a un servicio en la nube para su procesamiento, donde a veces participa un
tercero. Una persona podría estar en presencia de este tipo de dispositivos sin saber que sus

7
conversaciones o actividades están siendo monitoreadas o que sus datos están siendo
registrados.

RESEÑA HISTORICA
Los orígenes del internet de las cosas datan del año 1969 cuando la primera red de
conexión informática ARPANET estableció comunicación entre las universidades de
Stanford y Ucla, este hito fue la semilla que hizo germinar al Internet que actualmente
conocemos y utilizamos diariamente.

En el año 1990 Jhon Romkey y Simon Hacket desarrollaron el primer objeto con
conexión a Internet, su tostadora inteligente podía controlarse remotamente a través de
cualquier ordenador pudiendo encenderla o apagarla así como determinar el tiempo de
tostado.

El concepto de internet de las cosas fue introducido inicialmente por el ingeniero Bill Joy en
el año 1999 cuando profundizo sobre el potencial de aplicaciones resultantes de la
comunicación establecida entre dos dispositivos conectados mediante Internet, pudiendo
automatizar y controlar millones de procesos y actividades que desarrollamos diariamente.

El término “Internet de las Cosas” (IoT) fue empleado por primera vez en 1999 por el pionero
británico Kevin Ashton para describir un sistema en el cual los objetos del mundo físico se
podían conectar a Internet por medio de sensores. Ashton acuñó este término para ilustrar
el poder de conectar a Internet las etiquetas de identificación por radiofrecuencia (RFID) que
se utilizaban en las cadenas de suministro corporativas para contar y realizar un seguimiento
de las mercancías sin necesidad de intervención humana.

Pero tuvieron que pasar 10 años hasta que el británico Kevin Ashton acuñó por primera
vez el nombre de internet de las cosas gracias al artículo publicado en el RFID Journal el
12 de julio de 2009. En dicho artículo Kevin Ashton introducía el concepto de conectar todas
las cosas que nos rodea con la finalidad de poder contarlas, saber su posición o su estado
en cualquier momento así como aportarnos información sobre el entorno que les rodea.
Kevin Ashton desarrolló esta idea en 1998 cuando trabajaba en el uso de etiquetas RFID
que optimizaran el proceso de cadena de suministro dentro de la multinacional P&G.

En el año 2006 cerca de 2000 millones de dispositivos electrónicos como ordenadores,


portátiles, teléfonos móviles, consolas de videojuegos... estaban conectados a Internet.

En el año 2008-2009 nace el internet de la cosas según el estudio publicado en abril del
2011 por la empresa tecnológica Cisco, en dicho estudio indican que durante este periodo
de tiempo el número de dispositivos electrónicos conectados a Internet superó al número
de habitantes del planeta tierra.
En el año 2011 se presenta el protocolo de internet IPv6 pudiendo identificar un total de 2128
direcciones, con la tecnología IPv6 podríamos identificar sin ningún problema cada uno de
los átomos que componen nuestro planeta tierra, ello nos permite poder identificar y
codificar sobradamente todos los objetos que existen y que se fabricaran en millones de
años.

Las predicciones apuntan que en el año 2020 cerca de 50.000 millones de dispositivos
electrónicos estarán conectados a Internet, generando un volumen de negocio de 10
billones de dólares así como cambiando radicalmente nuestros estilos de vida.

Hans Vestberg (CEO de una multinacional tecnológica) pronunció la frase: "Si una
persona se conecta a Internet le cambia la vida, pero si son los objetos los que se conectan
es el mundo el que cambia".

Hoy en día, el término Internet de las Cosas se ha popularizado para describir escenarios en
los que la conectividad a Internet y la capacidad de cómputo se extienden a una variedad de
objetos, dispositivos, sensores y artículos de uso diario.

Terminología / Definiciones.

INTERNET

Interconnected Networks (redes interconectadas) .Es la unión de todas las redes y


computadoras distribuidas por todo el mundo, se podría definir como una red global en la que
se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.
 También es conocida como “red de redes”. Participan computadores de todo tipo, desde
grandes sistemas hasta modelos personales. En la red se dan citas instituciones oficiales,
gubernamentales, educativas, científicas y empresariales que ponen a disposición de
millones de personas su información.
 A la red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce
como la gran telaraña mundial (World Wide Web). En 1990 ARPAnet dejó de existir.

1. INTERNET DE LAS COSAS (IOT)

El internet de las cosas (Internet of Things IoT). Es un sistema de dispositivos de computación


interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen
identificadores únicos y la capacidad de transferir datos a través de una red, sin requerir de
interacciones humano a humano o humano a computadora. Ofrecerán datos en tiempo real.
Se acerca la digitalización del mundo físico. Bastará con integrar un chip de pocos milímetros
en cualquier objeto del hogar, del trabajo o de la ciudad para poder procesar y transmitir
información a partir de él.

2. ANALÍTICA DE DATOS

La analítica al interior de la base de datos (in data base analytics) es una tecnología que
permite que el procesamiento de datos se realice dentro de la base de datos, mediante la
construcción de lógica analítica en la base de datos en sí. Haciéndolo así, se elimina el tiempo
y esfuerzo necesarios para transformar los datos y moverlos de un lado a otro entre una base
de datos y una aplicación de analítica independiente.
El análisis de datos se ha vuelto una herramienta importante para lograr objetivos de
negocios.

3. REDES 5G

La red 5G: es la próxima (quinta) generación de tecnología celular que promete mejorar la
velocidad, cobertura y capacidad de respuesta de las redes inalámbricas. En unas 10 a 100
veces más rápida que la conexión de celular actual, y aún más rápida que cualquier cosa que
se pueda obtener con un cable de fibra óptica en tu casa.

4. LA INTELIGENCIA ARTIFICIAL (IA)

La inteligencia artificial (Artificial Intelligence, o AI) es la simulación de procesos de


inteligencia humana por parte de máquinas, especialmente sistemas informáticos. Estos
procesos incluyen el aprendizaje (la adquisición de información y reglas para el uso de la
información), el razonamiento (usando las reglas para llegar a conclusiones aproximadas o
definitivas) y la autocorrección. Las aplicaciones particulares de la AI incluyen sistemas
expertos, reconocimiento de voz y visión artificial.
El término AI fue acuñado por John McCarthy, un informático estadounidense, en 1956
durante la Conferencia de Dartmouth, donde nació la disciplina. Es un término que abarca
todo, desde la automatización de procesos robóticos hasta la robótica actual. AI puede realizar
tareas tales como identificar patrones en los datos de manera más eficiente que los seres
humanos, lo que permite a las empresas obtener más información sobre sus datos.

5. MIGRACIÓN HACIA LA NUBE

La computación en la nube son servidores desde Internet encargados de atender las


peticiones en cualquier momento. Se puede tener acceso a su información o servicio,
mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier
lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos
frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo
de actividad y que los sitios web sean invulnerables a los delincuentes informáticos, a los
gobiernos locales y a sus redadas policiales pertenecientes.
6. CUSTOMER EXPERIENCE
Es la suma de todas las experiencias que una persona tiene sobre una compañía al
relacionarse con ella de cualquier manera, tanto antes de ser su cliente como durante y
después de la relación comercial entre cliente y empresa. El Customer Experience comienza
en el mismo momento que una persona tiene conocimiento o noción de una marca y se va
nutriendo de todos los inputs que dicha persona recibe por parte de la compañía, ya sea
publicidad, comentarios de otras personas, experiencias de uso de los servicios o productos
de la compañía, experiencias en la intercomunicación entre la persona y la empresa, etc.
La experiencia del cliente seguirá dominando las agendas empresariales. Los trayectos de los
usuarios serán analizados a medida que las empresas se esfuerzan por complacer a los
clientes y contrarrestar la competencia.

7. SEGURIDAD VS. EL INTERNET DE LAS COSAS

La seguridad de la nube estará bajo escrutinio en 2018 a medida que algunos de los
principales jugadores se enfrenten entre sí para encontrar al proveedor más confiable.
Otra tendencia clave en el área de seguridad serán los desafíos que plantee el Internet de las
Cosas. Los datos personales pueden estar en riesgo debido a las contraseñas
predeterminadas y los métodos de comunicación deficientes.

8. COSAS INTELIGENTES

Operan de forma semiautónoma y autónoma en un entorno sin supervisión durante una


cantidad de tiempo para completar una tarea particular. Ejemplo: Una aspiradora que se
maneja automáticamente o vehículos agrícolas autónomos.

9. EL PROTOCOLO IP

Es un conjunto de normas que rigen el funcionamiento de las cosas en una determinada


tecnología, de esta forma se consigue que exista un tipo de estandarización.

En comunicaciones de red, un protocolo es el conjunto de normas que rigen cómo los


paquetes de comunicación se transmiten a través de la red. Cuando tienes un protocolo,
puedes estar seguro de que todas las máquinas de una red (o del mundo, cuando se trata de
Internet), por muy diferentes que sean, hablan el mismo idioma y pueden integrarse en
cualquier sistema.
Sensores con IP habilitado

La gateway realiza la función de routing necesaria para proporcionar conectividad a Internet


a los dispositivos con IP habilitado. Los datos que generan estos dispositivos se pueden
transportar a un servidor regional o global para analizarlos y continuar procesándolos.
10. REDES PÚBLICAS

Brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario
puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.
En el caso de un usuario de una red de telefonía pública conmutada (RTPC) se le suele llamar
abonado, pero en general se les llama usuarios.
A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de
servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet
(PSI).

REDES PRIVADAS

Una red privada es administrada y operada por una organización en particular. Generalmente,
los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red
podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen
ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus
usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a
estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser
usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios
autorizados.

¿QUÉ ES LA MAC ADDRESS O LA DIRECCIÓN MAC?

Es un identificador único de 48 bits. Identifica la totalidad de los dispositivos de red por


ejemplo; tarjetas de red Ethernet, tarjetas de red wifi o inalámbricas, Switch de red, Routers,
impresoras, etc.
Las direcciones MAC son identificadores únicos a nivel mundial para cada dispositivo. Es
imposible encontrar 2 tarjetas de red o 2 dispositivos de red que tengan la misma Mac
Address.
TECNOLOGÍAS INSTRUMENTALES

El concepto de combinar computadoras, sensores y redes para monitorear y controlar


diferentes dispositivos ha existido durante décadas. Sin embargo, la reciente confluencia de
diferentes tendencias del mercado tecnológico está permitiendo que la Internet de las Cosas
esté cada vez más cerca de ser una realidad generalizada. Estas tendencias incluyen la
conectividad omnipresente, la adopción generalizada de redes basadas en el protocolo IP, la
economía en la capacidad de cómputo, la miniaturización, los avances en el análisis de datos
y el surgimiento de la computación en la nube.

MODELOS DE CONECTIVIDAD

Las implementaciones de la IoT utilizan diferentes modelos de conectividad, cada uno de los
cuales tiene sus propias características. Los cuatro de los modelos de conectividad descritos
por la Junta de Arquitectura de Internet incluyen: Device-to-Device (dispositivo a
dispositivo), Device-to-Cloud(dispositivo a la nube), Device-to-Gateway (dispositivo a puerta
de enlace) y Back-End Data-Sharing (intercambio de datos a través del back-end). Estos
modelos destacan la flexibilidad en las formas en que los dispositivos de la IoT pueden
conectarse y proporcionar un valor para el usuario.

POTENCIAL DE TRANSFORMACIÓN

Si las tendencias y proyecciones sobre el desarrollo de la IoT se convierten en realidad, esto


podría obligar un cambio de mentalidad con respecto a las implicancias y problemas en un
mundo donde la interacción más frecuente con Internet provendrá de la interacción pasiva con
objetos conectados y no de una interacción activa con el contenido. La potencial realización
de este resultado —un “mundo hiperconectado”— es una prueba de la naturaleza de propósito
general de la propia arquitectura de Internet, que no impone limitaciones inherentes a las
aplicaciones o servicios que pueden hacer uso de la tecnología.
Se analizan cinco áreas temáticas clave de la IoT para explorar algunos de los desafíos y
cuestiones relacionadas con las tecnologías más urgentes.

Estos incluyen la seguridad; la privacidad; la interoperabilidad y los estándares;


cuestiones legales, reglamentarias y relacionadas con los derechos; y
economías emergentes y cuestiones relacionadas con el desarrollo.
SEGURIDAD

Si bien en el contexto de la tecnología de la información las consideraciones de seguridad no


son nuevas, los atributos de muchas implementaciones de la IoT presentan desafíos de
seguridad nuevos y únicos. Hacer frente a estos desafíos y garantizar la seguridad en los
productos y servicios de la IoT debe ser una prioridad fundamental. Los usuarios deben poder
confiar en que los dispositivos de la IoT y los servicios de datos relacionados serán seguros y
estarán libres de vulnerabilidades, especialmente a medida que esta tecnología sea más
difundida y se integre a nuestra vida diaria. Los dispositivos y servicios de la IoT poco seguros
pueden servir como potenciales puntos de entrada de ataques cibernéticos y exponer los
datos de los usuario al robo al dejar flujos de datos con una protección inadecuada.

La naturaleza interconectada de los dispositivos de la IoT significa que cada dispositivo mal
asegurado conectado a Internet podría afectar la seguridad y la resistencia de Internet a nivel
global. Este desafío se ve amplificado por otras consideraciones, como el despliegue a gran
escala de dispositivos homogéneos, la capacidad de algunos dispositivos de conectarse
automáticamente a otros y la posibilidad de que estos dispositivos sean desplegados en
entornos no seguros.

Por principio, los desarrolladores y usuarios de dispositivos y sistemas de la IoT tienen la


obligación colectiva de asegurar que no estén exponiendo a los usuarios y la propia Internet
a daños potenciales. Por lo tanto, se necesitará un enfoque colaborativo para desarrollar
soluciones eficaces y adecuadas ante los desafíos de seguridad de la IoT, soluciones que se
adapten bien a la escala y complejidad de los problemas.

Privacidad

El potencial de la Internet de las Cosas depende de estrategias que respeten las opciones de
privacidad individuales correspondientes a un amplio espectro de expectativas. Los flujos de
datos y la especificidad que permiten los dispositivos de la IoT puede liberar un valor único e
increíble para los usuarios, pero las preocupaciones con respecto a la privacidad y los
potenciales daños podrían dificultar la adopción plena de la Internet de las Cosas. Esto
significa que los derechos de privacidad y las expectativas con respeto a la privacidad de los
usuarios son esenciales para asegurar la confianza de los usuarios en Internet, en los
dispositivos conectados y en los servicios relacionados.
De hecho, la Internet de las Cosas está redefiniendo el debate sobre las cuestiones de
privacidad, ya que muchas implementaciones pueden cambiar drásticamente las formas en
que se recogen, analizan, emplean y protegen los datos personales. Por ejemplo, la IoT
amplifica las preocupaciones sobre el potencial de una mayor vigilancia y seguimiento, la
dificultad de poder optar por no ser incluidos en ciertas recolecciones de datos y la potencia
que tiene la agregación de los flujos de datos de la IoT para obtener retratos digitales
detallados de los usuarios.

Interoperabilidad / Estándares

Un entorno fragmentado de implementaciones técnicas propietarias de IoT podría inhibir su


valor para los usuarios y la industria. Si bien la interoperabilidad plena entre productos y
servicios no siempre es posible o necesaria, los compradores podrían ser reacios a adquirir
productos y servicios de la IoT si hay falta de flexibilidad en su integración, gran complejidad
en cuanto a su propiedad y preocupación con respecto a posibles dificultades para cambiar
de proveedores de tecnología (lock-in).
Además, los dispositivos de la IoT mal diseñados y configurados pueden tener consecuencias
negativas para los recursos de red a los cuales se conectan y para Internet en un sentido más
amplio. Contar con estándares apropiados, modelos de referencia y mejores prácticas
también ayudará a frenar la proliferación de dispositivos que podrían alterar a Internet. El uso
de estándares genéricos, abiertos y ampliamente disponibles (como el Protocolo de Internet)
como componentes de los dispositivos y servicios de la IoT permitirá mayores ventajas para
los usuarios, más innovación y más oportunidades económicas.

Cuestiones legales, reglamentarias y de derechos

El uso de dispositivos de la IoT plantea nuevas cuestiones reglamentarias y legales y también


amplifica los problemas legales que ya existen en torno a Internet. Estas cuestiones son de
amplio alcance y muchas veces el rápido ritmo con que cambia la tecnología de la IoT supera
la capacidad de adaptación de las estructuras políticas, legales y reglamentarias asociadas.

Un conjunto de cuestiones tiene que ver con los flujos de datos transfronterizos, que se
producen cuando los dispositivos de la IoT recogen datos personales en una jurisdicción y,
para su procesamiento, los transmiten a otra jurisdicción donde las leyes de protección de
datos son diferentes. Además, los datos recogidos por los dispositivos de la IoT podrían ser
mal utilizados y potencialmente provocar resultados discriminatorios para ciertos usuarios.
Otros problemas legales relacionados con los dispositivos de la IoT incluyen el conflicto entre
la vigilancia por parte de las agencias de seguridad y los derechos civiles, las políticas de
retención y destrucción de datos, y la responsabilidad legal por los usos accidentales, las
violaciones de la seguridad y los fallos en la privacidad.

Aunque los desafíos legales y reglamentarios son de alcance amplio y complejo, la adopción
de los principios rectores de la Internet Society para promover la capacidad del usuario para
conectarse, hablar, innovar, compartir, elegir, y confiar es una consideración fundamental para
la evolución de leyes y reglamentos sobre la IoT que propicien los derechos de los usuarios.

Cuestiones relacionadas con las economías emergentes y el desarrollo

La Internet de las Cosas encierra la promesa de aportar beneficios sociales y económicos a


las economías emergentes y en desarrollo. Esto incluye, entre otras, áreas tales como la
agricultura sostenible, la calidad y el uso del agua, el cuidado de la salud, la industrialización
y la gestión del medio ambiente. Como tal, la IoT promete ser una herramienta para lograr los
Objetivos de Desarrollo Sostenible de las Naciones Unidas.

El alcance de los desafíos de la IoT no se limitará a los países industrializados. Las regiones
en desarrollo también deberán responder para hacer realidad los potenciales beneficios de la
IoT. Además, se deberán abordar las singulares necesidades y desafíos de la implementación
en las regiones menos desarrolladas, entre ellos el grado de preparación de la infraestructura,
los incentivos para el mercado y la inversión, los requerimientos en cuanto a las habilidades
técnicas y los recursos de políticas.

La Internet de las Cosas está ocurriendo ahora. Promete ofrecer un mundo revolucionario,
“inteligente” y totalmente conectado a medida que las relaciones entre los objetos, su entorno
y las personas estén cada vez más entrelazadas. Sin embargo, para que la IoT realice sus
potenciales beneficios para las personas, la sociedad y la economía, es necesario considerar
y abordar los problemas y desafíos asociados con la IoT.

En definitiva, un debate polarizado que enfrente a las promesas de la IoT contra sus posibles
peligros no permitirá encontrar soluciones que maximicen los beneficios de la Internet de las
Cosas y minimicen sus riesgos. Por el contrario, para definir las formas más eficaces de
avanzar, se necesitará la participación informada, el diálogo y la colaboración de una variedad
de partes interesadas.
MARCO NORMATIVO

El presente levantamiento es mi primera aproximación a una sistematización del marco legal


de la Sociedad de la información en el Perú, y en específico del Internet. Llevo muchos años
discutiendo la legislación y políticas que se han venido realizando, pero siempre me he
quedado con la problemática de poder tener un solo documento, un mapa de la regulación
existente en la materia.

Lo primero que debo decir es que quizás somos el país con mayor cantidad de normativa que
incide sobre temas de Sociedad de la Información, en especial ligada a Internet, en parte por
responsabilidad mía, en parte por desarrollos normativos que han ido apareciendo, pero
enfrentados a un problema de desorganización institucional (de entidades responsables), así
como de alcances normativos (en las normas mismas).

Esto también ha generado que la cantidad de jurisprudencia existente sea escasa, y casi toda
sean interpretaciones de normas que no se crearon explícitamente para la Sociedad de la
Información o en específico para Internet, sino que son aplicaciones de normativas de fuera
de la red en la red.

Con lo cual la pregunta a hacer es clave: ¿Se requiere una legislación especial para
Internet? La discusión académica (influida por el activismo digital inicial) indicaba que el
Internet era un mundo nuevo, un espacio sin reglas propias. Lo cual no era en completo
exacto, dado que había normas técnicas, acuerdos de uso, políticas de uso, digamos mucha
costumbre y responsabilidad técnica.

De esta primera ola viene la tendencia a que si es un espacio nuevo debería tener una
legislación propia de manera completa, dado que la legislación fuera de la red no le alcanzaba.
Con el transcurrir del tiempo se encontró que no era tan exacto esto y que mucha de la
legislación de fuera de la red era aplicable dentro de la misma. Y es aquí donde entra una
segunda ola que indica que mucha de la legislación vigente era aplicable a la red, pero que
habían temas no regulados fuera de la red, que aparecen con ella y que deberían poderse
regular. Siendo así, ¿por qué se hacen regulaciones de cosas ya reguladas? Esta es una
pregunta que no responderemos en este artículo, pero que pudiera dar luces de por qué hay
legislaciones que nunca se han aplicado.

El levantamiento que hemos hecho obedece a un ordenamiento temático. No se ha explorado


un levantamiento de información cronológico, pero pudiera realizarse en la exploración
general que estamos en curso y esperamos publicar pronto.
A continuación desarrollaremos solo algunas de las leyes más importantes en
el tema:

Comercio Electrónico (ecommerce).

La Ley Nº 27291, que modifica el Código Civil permitiendo la utilización de los medios
electrónicos para la manifestación de voluntad y la utilización de la firma electrónica.
Igualmente, se cuenta con el TLC Perú/USA - Capítulo de Comercio Electrónico; el TLC
Perú/Canadá - Capítulo de Comercio Electrónico; el TLC Perú/Singapur - Capítulo de
Comercio Electrónico; el TLC Perú/Corea del Sur - Capítulo de Comercio Electrónico.

Control de Contenidos.

La Ley Nº 28119, que prohíbe el acceso de menores de edad a páginas web de contenido
pornográfico; Ley Nº 28681, que regula la comercialización, consumo y publicidad de bebidas
alcohólicas; Ley Nº 29139, que modifica la Ley Nº 28119, que prohíbe el acceso de menores
de edad a páginas web de contenido pornográfico; Ley Nº 29517, que modifica la Ley Nº
28705, ley general para la prevención y control de los riesgos del consumo del tabaco, para
adecuarse al convenio marco de la OMS para el control del tabaco; y la Ley Nº 29719, que
promueve la convivencia sin violencia en las instituciones educativas.

Delitos y TICs.

Si bien consideramos que ya el Código Penal es aplicable a temas informáticos y que dicho
cuerpo legal ya incorporaba figuras explícitas por medios informáticos, se han ido
incorporando artículos que deseamos destacar: la Ley Nº 27309, que incorpora los delitos
informáticos al Código Penal como el intrusismo y cracking; la Ley Nº 28251, que modifica e
incorpora artículos referidos a la violación sexual, explotación sexual comercial y pornografía
infantil; la Ley Nº 29263, que modifica diversos artículos del Código Penal y de la Ley General
del Ambiente; la Ley Nº 29408, Ley General de Turismo - 2da. Transitoria; Ley Nº 29316, que
modifica, incorpora y regula diversas disposiciones a fin de implementar el acuerdo de
promoción comercial suscrito entre el Perú y USA; Ley Nº 29499, que fija la vigilancia
electrónica personal e incorpora el artículo 29A y modifica el artículo 52 del Código Penal; el
DS Nº 013-2010-JUS, que aprueba el reglamento para la implementación de la vigilancia
electrónica personal establecida mediante la Ley Nº 29499

Propiedad Intelectual.

Tenemos el Tratado de Derecho de Autor (WIPO); Tratado sobre Interpretación o Ejecución y


Fonogramas (WIPO); TLC Perú/USA - Capítulo de Propiedad Intelectual; Ley 29263, que
modifica diversos artículos del Código Penal y de la Ley General del Ambiente; TLC
Perú/China - Capítulo de Propiedad Intelectual; Ley Nº 29316, que modifica, incorpora y regula
diversas disposiciones a fin de implementar el acuerdo de promoción comercial suscrito entre
el Perú y USA; TLC Perú/Costa Rica - Capítulo de Propiedad Intelectual; TLC Perú/Guatemala
- Capítulo de Propiedad Intelectual; TLC Perú/Corea del Sur - Capítulo de Propiedad
Intelectual; TLC Perú/Japón - Capítulo de Propiedad Intelectual; TLC Perú/Panamá - Capítulo
de Propiedad Intelectual; TLC Perú/Comunidad Europea - Capítulo de Propiedad Intelectual;
Tratado de Beijing sobre Interpretaciones y Ejecuciones Audiovisuales (WIPO).

Protección de Datos y Privacidad.

Constitución Política de 1993, art. 2; la Ley Nº 27489, que regula las centrales privadas de
información de riesgos y de protección al titular de la Información; la Ley Nº 27863, que
modifica varios artículos de la ley que regula las centrales privadas de información de riesgos
y de protección al titular de la información; la Ley Nº 27697, que otorga facultad al fiscal para
la intervención y control de comunicaciones y documentos privados en caso excepcional; el
DL 991, que modifica la Ley Nº 27697, que otorga facultad al fiscal para la intervención y
control de comunicaciones y documentos privados en caso excepcional; y, la Directiva Nº 005-
2009/COD-INDECOPI, del funcionamiento del registro de números telefónicos y direcciones
de correo electrónico excluidos de ser destinatarios de publicidad masiva - Registro "Gracias...
No Insista": Ley Nº 29733, de Protección de Datos Personales.

Seguridad de la Información.

La RM Nº 197-2011-PCM, que establece fecha límite para que las diversas entidades de la
administración pública implementen el plan de seguridad de la información dispuesto en la
Norma Técnica Peruana "NTP-ISO/IEC 17799:2007 EDI. Tecnología de la Información.
Código de Buenas Prácticas para la Gestión de la Seguridad de la Información"; la RM Nº
129-2012-PCM, que aprueba el uso obligatorio de la Norma Técnica Peruana "NTP ISO/IEC
27001:2008 EDI Tecnología de la Información. Técnicas de Seguridad. Sistemas de gestión
de seguridad de la Información. Requisitos" en todas las entidades integrantes del Sistema
Nacional de Informática.

Firmas Digitales.

La Ley 27269, de Firmas Digitales. Esta norma fue modificada por la Ley 27310 para permitir
que pudieran ser incorporados los certificados digitales de origen extranjero; el DS Nº 052-
2008-PCM, reglamento de la Ley de Firmas y Certificados Digitales; y el DS Nº 105-2012-
PCM, que fija disposiciones para facilitar la puesta en marcha de la firma digital y modifica el
DS Nº 052-2008-PCM (Reglamento de la Ley de Firma). Esta norma busca acelerar los
procesos de adopción de la firma digital en el e-gov.

Tributos y TICs.

La RS Nº 333-2010/SUNAT, que aprueba la nueva versión del PDT Planilla Electrónica,


Formulario Virtual Nº 0601; la RS 344-2010-SUNAT para la implementación del sistema de
embargo por medios telemáticos ante las empresas que desempeñan el rol adquiriente en los
Sistemas de Pago mediante Tarjetas de Crédito y/o Débito.

SPAM.

Ley N° 28493, que regula el uso del correo electrónico comercial no solicitado (SPAM). A la
fecha solo ha existido un único caso que ha llegado a su fin; el DS 031-2005-MTC aprueba el
Reglamento de la Ley 28493, que regula el envío del correo electrónico comercial no solicitado
(SPAM).

Sociedad de la Información.

El DS 031-2006-PCM aprueba Plan de Desarrollo de la Sociedad de la Información en el Perú


- La Agenda Digital Peruana. Versión 1.0; el DS 066-2011-PCM - Aprueban el "Plan de
Desarrollo de la Sociedad de la Información en el Perú - La Agenda Digital Peruana 2.0"
1. DEMÁS NORMAS:

Cyberdefensa. La RM Nº 873-2004-DE-SG sobre la política de informática del sector


Defensa.
Datos Espaciales. El DS 069-2011-PCM, que crea el Portal de Información de Datos
Espaciales del Perú (GEOIDEP).

Voto Electrónico. La Ley 29603, que autoriza a la ONPE a emitir las Normas Reglamentarias
para la implementación gradual y progresiva del Voto Electrónico; y el DS 211-2010-J/ONPE
sobre el reglamento del voto electrónico.

Software. La Ley Nº 28612, que norma el uso, adquisición y adecuación del software en la
administración pública. Denominada también Ley de Neutralidad Tecnológica en la
Adquisición de Software.

Hábeas Data. El artículo 2 de la Constitución Política de 1993.

Infraestructura. La Ley Nº 29904 de Promoción de la banda ancha y construcción de la red


dorsal nacional de fibra óptica.

Interoperabilidad. El DS Nº 083-2011-PCM, que crea la plataforma de interoperabilidad del


Estado - PIDE

Nombres de Dominio. La RJ 207-2002-INEI sobre las normas técnicas para la asignación de


nombres de dominio de las entidades de la administración pública.

Gobierno Abierto (OpenGoverment). La RM 085-2012-PCM, referido al Plan de Acción del


Perú para su incorporación a la Sociedad de Gobierno Abierto.

Expediente Digital. La RA 414-2010-CE-PJ, que aprueba el Procedimiento de Formalización


del Expediente Digital en la Nueva Ley Procesal del Trabajo.

Factura Electrónica. La RS 0188-2010-Sunat. La norma amplía el Sistema de Emisión


Electrónica a la Factura y documentos vinculados a esta.

Accesibilidad. Ley Nº 28530, de promoción de acceso a Internet para personas con


discapacidad y de adecuación del espacio físico en cabinas públicas de internet.

2. GESTIÓN PÚBLICA

 Notificaciones Electrónicas. La Ley Nº 27419, sobre notificación por correo


electrónico; la RA Nº 214-2008-CE-PJ, que instaura el servicio de notificaciones
electrónicas en el Poder Judicial.
 Gobierno Electrónico (egov). El DS 059-2004-PCM, que fija disposiciones relativas
a la administración del "Portal del Estado Peruano"; el DS 032-2006-PCM, que crea el
portal de servicios al ciudadano y empresas; la RM Nº 274-2006-PCM, sobre la
estrategia nacional de gobierno electrónico.
 Compras Públicas (eProcurement). La RM Nº 282-2005-PCM, aprueba los
"Lineamientos para la Implantación Inicial del Sistema Electrónico de Adquisiciones y
Contrataciones del Estado (SEACE)".
 Acceso a la Información y Transparencia. Ley Nº 27806, de transparencia y acceso
a la información pública, que crea portales de acceso a la información pública de las
entidades públicas. Luego, el DS Nº 072-2003-PCM reglamenta la norma.
 Gestión Informática del Estado. La RJ Nº 088-2003-INEI sobre las normas para el
uso del servicio de correo electrónico en las entidades de la administración pública; la
RJ Nº 257-2003-INEI, que aprueba la guía para la administración pública sobre
elaboración de contratos informáticos.
CAPITULO II

“INTERNET DEL TODO”

Concepto

El concepto de internet de todo se originó en Cisco, que define IoE como "la conexión
inteligente de personas, procesos, datos y cosas". Porque en el internet de las cosas, todas
las comunicaciones son entre máquinas, IoT y M2M a veces son considerados sinónimos. El
concepto IoE más expansivo incluye, además de las comunicaciones M2M, las interacciones
de máquina a persona (M2P) y las de persona a persona (P2P) asistida por tecnología

1. PILARES DE INTERNET DE TODO (IT)

 Personas: conectar personas de maneras más pertinentes y valiosas.


 Datos: convertir datos en inteligencia para tomar decisiones mejores.
 Procesos: entregar la información correcta a la persona (o máquina)
apropiada en el momento oportuno.
 Cosas: dispositivos físicos y objetos conectados a Internet y entre sí para
lograr una toma de decisiones inteligente; a menudo se denomina Internet de
las Cosas (IC).

En términos sencillos, Internet de las Cosas es la conexión inteligente de personas,


procesos, datos y cosas. Sin embargo, Internet de Todo (IT) describe un mundo en el que
miles de millones de objetos disponen de sensores para detectar, medir y valorar el estado;
todo ello conectado a través de redes públicas o privadas utilizando protocolos estándar y
patentados.

2. LOS OBJETOS COMO UN PILAR

Internet de todo (IdT) SMARTPHONES Conectarse a Internet desde casi cualquier


lugar. Combinan las funciones de varios productos, como: teléfono, cámara, receptor
de GPS, reproductor multimedia, computadora de pantalla táctil, etc. TABLET PC
También tienen la funcionalidad de varios dispositivos, ideales para ver videos, leer
revistas o libros, escribir correos electrónicos o navegar por la Web. GOOGLE GLASS
Computadora que se lleva puesta en forma de anteojos. Pantalla minúscula que
muestra información al portador de modo similar a la pantalla de visualización frontal
(HUD) de los pilotos de combate. Pequeño panel táctil que permite al usuario navegar
los menús. SMARTWATCHES pueden conectarse a smartphones para proporcionar
alertas y mensajes a los usuarios. Funciones adicionales: como controlar la frecuencia
cardíaca, contar los pasos como un podómetro, dispositivo a controlar su salud.
a. Los Datos como un Pilar
En la comunicación electrónica, los datos se representan como
unos y ceros conocidos como bits o dígitos binarios.
b. Administración de datos Estructurados
Datos que se introducen y se mantienen fijo dentro de un archivo o
un registro.
Ejemplo: cuando envía su nombre, dirección y datos de facturación
a un sitio web, crea datos estructurados.
c. Datos no Estructurados
Datos sin procesar. No tiene la estructura que identifica el valor de
los datos.
Ejemplo: el contenido de fotos y archivos de audio y de video
DIFERENCIACIÓN EL INTERNET DE LAS COSAS (IOT) Y EL
INTERNET DE TODO (IOE).
Mucho se está oyendo hablar en los últimos tiempos de la próxima revolución de Internet y
cuando se menciona esta revolución aparecen dos nuevos términos el IoT o Internet de las
cosas y el IoE o Internet de Todo.
Los nuevos retos que plantean el IoT y el IoE

Aunque en la sociedad de hoy en día aún hay grupos que rehúsan el adaptarse a las nuevas
tecnologías como una forma de vida, la realidad es que tenemos las herramientas y los medios
para dar un uso inteligente a las mismas en beneficio de la sociedad.

Como hemos visto, nos espera un futuro prometedor en los próximos años gracias al rápido
avance de la tecnología que nos permite disponer de redes de comunicación de mayor
capacidad y que permitirán la interconexión de mayores dispositivos a Internet (IoT) no solo
como meros equipos pasivos, si no como parte de toda nuestra forma de vida (IoE),
redundando en una sociedad más tecnológica, más eficiente y con mayores posibilidades de
acceso a todo lo que nos rodea.

 Imaginemos por ejemplo un almacén de productos peligrosos totalmente conectado


donde en todo momento podremos conocer el stock existente de forma automática o
la ubicación de cada producto. Ya no será necesario revisar periódicamente el stock
ni disponer de exceso del mismo. Las personas no deberán moverse alrededor de
material peligroso.

TIPOS DE PROGRAMAS FIRMWARE


El firmware contiene las instrucciones que el dispositivo sigue durante el arranque. Este
puede ser el único software en el dispositivo o puede contener instrucciones para cargar un
sistema operativo más sólido. Algunos ejemplos de dispositivos que usan firmware son los
relojes, las impresoras, los televisores, los sensores, los teléfonos celulares, los routers y
los switches.

 SISTEMAS OPERATIVOS: son programas que se escriben para permitir que las
personas interactúen con una computadora. Algunos ejemplos de sistemas
operativos son Windows, el sistema operativo Mac, Linux, Apple iOS, Android

 IAS APLICACIONES: son programas diseñados y escritos para realizar una tarea o
un servicio específico. Los procesadores de texto, las herramientas de edición de
imágenes, los editores de hojas de cálculo, las herramientas de colaboración, de
análisis de datos y de supervisión se consideran aplicaciones.

¿Qué es un programa?

Es el conjunto de instrucciones para recibir esos datos y decidir si se procesan y se los


transmite a otro dispositivo. Por ejemplo, los dispositivos finales de IdC, como la
computadora instalada en un automóvil, se deben programar para que reaccionen ante
diferentes condiciones de tráfico. Se deben programar todos los dispositivos en IdC, por lo
que las habilidades de programación son fundamentales para lograr el éxito de IdC (Internet
de las cosas) y de IdT (Internet de Todos).

EVOLUCIÓN DE INTERNET

Se divide en 4 Fases:

1. La primera fase comenzó hace 20 años y se la denomina “conectividad”. El correo


electrónico, la navegación web y la búsqueda de contenido fue solo el principio.
2. La segunda fase comenzó a fines de la década de los noventa y fue la fase de la
“economía interconectada”. Ese fue el comienzo del comercio electrónico y de las
cadenas de suministro conectadas digitalmente. Cambió la forma en que hacemos
compras y en que las empresas llegan a nuevos mercados
3. La tercera fase comenzó a principios de la década de 2000 y se conoce como la fase de
las “experiencias cooperativas”. Esta fase se rige por el amplio uso de los medios
sociales, la movilidad, los servicios de video y la computación en la nube. Esta fase
transformó por completo el mundo laboral.
 La fase actual se denomina “Internet de todo” (IdT). En esta fase, se conectan
personas, procesos, datos y objetos, lo que transforma la información en
acciones que crean nuevas capacidades, experiencias más valiosas y
oportunidades sin precedentes.

PROVEEDORES DE SERVICIOS DE INTERNET

ISP Proporcionan las conexiones para darles acceso a: Internet Personas Empresas A otros
ISP POP Protocolo de Oficina de Correos No necesita una conexión permanente a internet
Los datos masivos tienen tres dimensiones principales:

1. El volumen: describe la cantidad de datos que se transporta y se almacena.

2. La variedad: describe el tipo de datos.

3. La velocidad: describe la rapidez a la que estos datos se transmiten. El Protocolo IP


define la estructura de las direcciones IP de origen y de destino.

Formas de Conectar Dispositivos: Internet de todo (IdT)

 CABLES INALÁMBRICA
 Demasiado costosa
 No es nada práctico
 Wifi
 Redes de telefonía móvil
 Bluetooth
 Transmisión de datos en proximidad (NFC).

INFORMACIÓN GENERAL DE DIRECCIONES IP

Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te
conectas a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con
una dirección IP, así como también cada sitio que visites tiene una dirección IP. El sistema de
direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo
sistema de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar
el sistema IPv4 (y en última instancia opacarlo) con el IPv6 es porque Internet se está
quedando sin espacio de direcciones IPv4, e IPv6
1. DIRECCIONES IPV6

A grandes rasgos el Protocolo de Internet (IP, por sus siglas en inglés) se puede describir
como el método de transmisión que garantiza el envío y recepción de datos -denominados
paquetes- a través de una red en la que no hay conexiones establecidas de antenamo.
Para asegurarse de que los paquetes -correos electrónicos, archivos, páginas web- llegan a
su destino correcto cada dispositivo conectado a Internet necesita navegar con una dirección
IP diferente. El sistema de 'matriculación' funciona ahora mismo con dos protocolos: IPv4 e
IPv6.

¿Por qué tener tantas Direcciones IPv6?

IPv6 fué pensado para permitir el crecimiento de Internet en las generaciones futuras. Como
ya mencionamos antes, cada dispositivo que se conecta a Internet utiliza una dirección IP que
requiere ser única. Otras soluciones existentes o en desarrollo consideran el "compartir" una
misma dirección IP entre distintos dispositivos, lo que lleva a redes complicadas que se
vuelven frágiles y al mismo tiempo son difíciles de analizar para corregir problemas.
La unidad mínima de asignación en IPv6 es, utilizando la notacion CIDR, un /64. Esto implica
que cada dispositivo conectado a Internet utilizando IPv6 tiene a su disposición 2 a la 64va
potencia (18,446,744,073,709,551,616) direcciones IP.
Ventajas Al usar IPv6
No se requiere hacer uso de NAT (Network Address Translation)
Elimina la posibilidad de colisiones de direcciones privadas
Mayor número de direcciones IP disponibles, ya que mientras IPv4 soporta hasta 2 ^ 32 a
nivel de direcciones, IPv6 soportara hasta 2 ^ 128.
Su formato de encabezado es mucho más simple, lo cual permite un enrutamiento más simple
y eficiente de los paquetes
Mejoras en la calidad de servicio (QoS)
Evitará el uso del ya conocido por todos DHCP
Mayor seguridad de capa de red incorporada (IPsec)
Configuración automática de direcciones sin estado para facilitar la administración de la red

2. DIRECCIONES IPV4

Para entender el por qué el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de
32 bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados
por puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto la notación
decimal de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de
ellas para ser exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores
de un octeto en una dirección IP van de 0 a 255.

 Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16


Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en
cada sección, para encontrar el número de total de direcciones IPv4, solo debes de
multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296
direcciones. Para ponerlo de otra forma, tenemos 32 bits entonces, 2 elevado a la 32va
potencia te dará el mismo número obtenido.

El protocolo IPv4 se desarrolló en 1983 y todavía es la versión más utilizada en todo el mundo.
Consiste en un número binario de 32 bits que normalmente se representa en notación
decimal, con cuatro cifras separadas por puntos (255.192.0.1) que toman valores de entre 0
y 255.
Este sistema limita el protocolo IPv4 a 4.000 millones de direcciones diferentes, cifra que en
la década de los ochenta parecía suficiente pero que en la práctica ha resultado escasa a raíz
de la revolución de los dispositivos móviles y del inminente desarrollo del Internet de las
Cosas (IoT) que disparará el número de dispositivos conectados a la red.

3. LA DIFERENCIACIÓN DE IPV4 E IPV6


A simple vista podemos ver algunos de los cambios más drásticos entre estos dos
protocolos pero en la siguiente tabla veremos en detalle los cambios específicos entre
estos dos tipos de protocolos IP:

4. Estructura actual de cada protocolo

IPv4: 192.168.0.25
IPv6: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b

Cómo podemos observar desde solo este punto ya tenemos una diferencia bastante grande
entre ambos protocolos.
LA RED

Las Redes (Tamaños) Permiten compartir recursos, como impresoras, documentos, imágenes
y música, entre algunas PC locales. Pueden incluir nuevos lugares en la red (PIN). Algunos
ejemplos son las redes de área de planta (PAN) y las redes de área de campo (FAN) que
extienden el alcance y la potencia de la red para aplicaciones y dispositivos nuevos. Permite
que las computadoras se conecten a una red de la empresa para acceder a recursos. Es una
red de redes que conecta cientos de millones de computadoras en todo el mundo.

CÓMO CONECTAR LO QUE NO ESTÁ CONECTADO

La red doméstica es una LAN con dispositivos que se conectan al router doméstico.

Internet de todo (IdT) CAPAS DEL MODELO TCP/IP (protocolo de Control de Transmisión
/Protocolo de Internet) Se incluyen varias aplicaciones que se pueden comunicar con la red,
incluidos los navegadores web, los programas de correo electrónico y los programas de uso
compartido de archivos.

TRANSCRIPCIÓN DE ES UN SOFTWARE QUE PERMITE EL ACCESO A


INTERNET
Es un software que permite el acceso a Internet, interpretando la información de distintos tipos
de archivos y sitios web para que éstos puedan ser visualizados
Comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el
diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0
permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado
por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios
se limitan a la observación pasiva de los contenidos que se han creado para ellos.

Web 2.0

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz
de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel
de red del Modelo OSI.

Dirección IP

La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e
información en Internet y sin depender de poseer la capacidad suficiente para almacenar
información.

Cloud Computing

Es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un


hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían
pulsos de luz que representan los datos a transmitir.

Fibra satelital

La satelital son ondas codificadas que llegan al espacio se codifican y se envían al destinatario
un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o
más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir
información por medio de cualquier tipo de variación de una magnitud física.

Protocolos de información

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados,
no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.

Spam

Es un estándar abierto internacional para aplicaciones que utilizan las comunicaciones


inalámbricas, p.ej. acceso a servicios de Internet desde un teléfono móvil.

Se trata de la especificación de un entorno de aplicación y de un conjunto de protocolos de


comunicaciones para normalizar el modo en que los dispositivos inalámbricos, se pueden
utilizar para acceder a correo electrónico, grupo de noticias y otros.

Ram
Se trata de la memoria que, en un equipo informático, es utilizada por un procesador para
recibir instrucciones y guardar los resultados.
Wifi
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los
dispositivos habilitados con wifi, tales como un ordenador personal, una consola de
videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet
a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance
de unos 20 metros en interiores, una distancia que es mayor al aire libre.

Robótica
La robótica combina diversos disciplinas como son: la mecánica, la electrónica, la informática,
la inteligencia artificial, la ingeniería de control y la física.Otras áreas importantes en robótica
son el álgebra, los autómatas programables, la animatrónica y las máquinas de estados.

Archivo temporal
Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que
posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por
radiofrecuencia en la banda ISM de los 2,4 GHz.

Es un archivo que puede ser creado por un programa cuando no puede asignar memoria
suficiente para sus tareas o bien el sistema operativo en algunos casos son copias de
seguridad realizadas antes de la modificación de determinado archivo por motivos de
seguridad, así en caso de perderse información u otra catástrofe se puede restaurar el archivo
en su estado original.

Thunderbolt
Tiene capacidad para ofrecer un gran ancho de banda, hasta 20 gigabits por segundo, pero
podría desarrollarse en la próxima década hasta llegar a los 100 Gbit/s.7 A 10 Gbit/s un Blu-
ray puede ser transferido en menos de 30 segundos.

HDMI
Es una norma de audio y vídeo digital cifrado sin compresión apoyada por la industria para
que sea el sustituto del euroconector. HDMI provee una interfaz entre cualquier fuente de
audio y vídeo digital como podría ser un sintonizador TDT, un reproductor de Blu-ray, un tablet
PC, una computadora, un receptor A/V, y un monitor de audio/vídeo digital compatible, tal
como un televisor digital .
HTML5
Es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. HTML5
especifica dos variantes de sintaxis para HTML: un «clásico» HTML (text/html), la variante
conocida como HTML5 y una variante XHTML conocida como sintaxis XHTML5 que deberá
ser servida como XML.

Actionsript
Es el lenguaje de programación de la plataforma Adobe Flash. Originalmente desarrollado
como una forma para que los desarrolladores programen de forma más interactiva. La
programación con ActionScript permite mucha más eficiencia en las aplicaciones de la
plataforma Flash para construir animaciones de todo tipo, desde simples a complejas, ricas
en datos e interfaces interactivas.

Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de software hostil, intrusivo
o molesto.

APLICACIÓN O SOFTWARE WEB

Ventajas

 Se puede usar desde cualquier lugar.


 No requiere hacer actualizaciones en los clientes.
 No hay problemas de incompatibilidad entre versiones, porque todos trabajan con la
misma.
 Se centralizan los respaldos de información.
 No necesita instalar nada en el cliente, agregar una nueva terminal solo requiere
poner una computadora nueva.
 No se obliga a usar cierto sistema operativo.

Desventajas

 Requiere conexión a la red.


 Su tiempo de respuesta podría ser más lento que una aplicación de escritorio.

APLICACIONES O SOFTWARE DE ESCRITORIO

Ventajas:

 Pueden ser más robustas.

 Tiempo de respuesta más rápido.

Desventajas:

 Requiere instalación en cada cliente.

 Generalmente se hacen para un sistema operativo específico.

 Se requiere actualizar en cada cliente.

A tener en cuenta:

 Rendimiento: Generalmente responde más rápido una aplicación de escritorio, pero


con las nuevas tecnologías están ya casi a la par.
 Portabilidad: Definitivamente una Aplicación Web es más portable que una de
escritorio.
 Facilidad de instalación: Una aplicación Web no requiere instalación.
 Requerimiento de software y librerías: La aplicación web solo requiere un
navegador, que está presente en cualquier computadora.
 Presentación al usuario final: Es más fácil sorprender con una aplicación de
escritorio, hacerlo con una Web requiere un poco más de trabajo.

 Seguridad: Cualquiera de las puede tener riesgos, dependerá del tipo de desarrollo
y cumplimiento de normativas de seguridad

COMPUTADORA COMO HERRAMIENTA DE LA MENTE

Las posibilidades del uso de la computadora se amplían a merced de los recursos y servicios
que se encuentran en el Internet, tales como correo electrónico, chat, foros de discusión,
intercambio, búsqueda y consulta, videoconferencias, trabajo colaborativo, entre otros y, los
cuales a su vez de manera individual, plantean un esquema de interacción distinto (Pennock,
2000). La aplicación de estas herramientas en el proceso educativo, están jerarquizadas por
Escobar (Pennock, 2000) de la siguiente manera:

 Permiten la creación de un espacio personal de trabajo especialmente favorable


donde la retroalimentación recibida permite monitorear el propio desarrollo

PLATAFORMA COMO SERVICIO (PAAS)


Plataforma como Servicio (PaaS, Platform as a Service) es una categoría de
servicios cloud que proporciona una plataforma y un entorno que permiten a los
desarrolladores crear aplicaciones y servicios que funcionen a través de internet. Los servicios
PaaS se alojan en la nube, y los usuarios pueden acceder a ellos simplemente a través de su
navegador web.
El modelo PaaS permite a los usuarios crear aplicaciones de software utilizando herramientas
suministradas por el proveedor. Los servicios PaaS pueden consistir en funcionalidades pre
configuradas a las que los clientes puedan suscribirse, eligiendo las funciones que deseen
incluir para resolver sus necesidades y descartando aquellas que no necesiten. Así, los
paquetes pueden variar desde un sencillo entorno que se maneje con el ratón y no requiera
ningún tipo de conocimiento o instalación especial por el lado del usuario, hasta el suministro
de opciones de infraestructura para desarrollo avanzado.

Quién usa PaaS


Los desarrolladores buscan PaaS para ingresar al mercado de modo más rápido, innovar y
experimentar con nuevas tecnologías usando infraestructuras de nube pública, privada o
híbrida.
Funcionamiento de PaaS
PaaS permite a los desarrolladores acelerar el ritmo de los desarrollos de aplicaciones y, al
mismo tiempo, reducir la complejidad. Los usuarios pueden provisionar, implementar y
administrar aplicaciones usando un sistema de administración unificado.

Los beneficios de PaaS


PaaS permite crear e implementar software de aplicaciones web sin el costo y la complejidad
de comprar y administrar hardware subyacente, software operativo y utilidades. El ambiente
de PaaS proporciona toda la pila de recursos de TI como servicio. Ofrece todas las
instalaciones que se requieren para admitir el ciclo de vida completo de crear y ofrecer
aplicaciones web

INFRAESTRUCTURA COMO SERVICIO IAAS

La infraestructura como servicio (IaaS) es una infraestructura informática inmediata


que se aprovisiona y administra a través de Internet. Permite reducir o escalar
verticalmente los recursos con rapidez para ajustarlos a la demanda y se paga por
uso.
IaaS evita el gasto y la complejidad que suponen la compra y administración de sus
propios servidores físicos y otra infraestructura de centro de datos. Cada recurso se
ofrece como un componente de servicio aparte, y usted solo tiene que alquilar un
recurso concreto durante el tiempo que lo necesite. El proveedor de servicios
informáticos en la nube administra la infraestructura, mientras que usted compra,
instala, configura y administra su propio software (sistemas operativos, middleware y
aplicaciones).
Aplicaciones hospedadas Herramientas de desarrollo, Sistema operativo
administración de bases de datos, análisis
de negocios

ESCENARIOS EMPRESARIALES CON IAAS HABITUALES

Entre las cosas habituales que las empresas hacen con IaaS, están las siguientes:
 Desarrollo y pruebas. Los equipos pueden configurar y desmontar rápidamente
entornos de desarrollo y pruebas, lo que reduce el tiempo de comercialización de las
aplicaciones nuevas. Con IaaS, escalar y reducir verticalmente entornos de
desarrollo y pruebas es más rápido y económico.
 Hospedaje de sitios web. Ejecutar sitios web con IaaS puede ser más económico
que el hospedaje web tradicional.
 Aplicaciones web. IaaS proporciona toda la infraestructura necesaria para sustentar
aplicaciones web, como almacenamiento, servidores web y de aplicaciones, y
recursos de red. Las organizaciones pueden implementar aplicaciones web con
rapidez en IaaS, así como escalar o reducir verticalmente la infraestructura, sin
dificultad, cuando la demanda de las aplicaciones sea impredecible.
 Informática de alto rendimiento. La informática de alto rendimiento (HPC) en
superequipos, mallas de PC o clústeres de PC, contribuye a solucionar los
problemas complejos que implican millones de variables o cálculos. Por ejemplo,
simulaciones de terremotos y plegamiento de proteínas, predicciones climáticas y
meteorológicas, creación de modelos financieros y evaluación de diseños de
productos.
VENTAJAS DE IAAS

 Elimina el gasto de capital y reduce los costos corrientes. IaaS evita el gasto
inicial de configurar y administrar un centro de datos local, por lo que constituye una
opción económica para empresas de reciente creación o que quieran probar ideas
nuevas.
 Mejora la continuidad empresarial y la recuperación ante desastres. Lograr alta
disponibilidad, continuidad empresarial y recuperación ante desastres resulta caro,
porque requiere una cantidad importante de tecnología y personal. Pero, con el
contrato de nivel de servicio adecuado, IaaS puede reducir este costo y permitir el
acceso a aplicaciones y datos con normalidad durante un desastre o un apagón.
 Innovar con rapidez. Tan pronto como decida comercializar un nuevo producto o
una iniciativa, la infraestructura informática necesaria puede estar lista en cuestión
de horas o minutos, en lugar de los días o semanas (a veces, meses) que se tardaría
en configurarla internamente.
 Aumentar la estabilidad, la confiabilidad y la compatibilidad. Con IaaS, no hay
necesidad de mantener y actualizar el software y el hardware, ni de solucionar
problemas en los equipos. Con el contrato adecuado, el proveedor de servicios
garantiza que la infraestructura es confiable y cumple los contratos de nivel de
servicio.
 Mayor seguridad. Con el contrato de servicio adecuado, un proveedor de servicios
en la nube puede ofrecer seguridad para sus aplicaciones y datos que puede ser
mejor que la que usted pueda alcanzar en su entorno local.
 Hace llegar las aplicaciones nuevas a los usuarios con más rapidez. Puesto que
no tiene que configurar primero la infraestructura para poder desarrollar y entregar
aplicaciones, puede hacerlas llegar a los usuarios más rápido con IaaS.
CONCLUSIONES

Es impresionante la evolución del internet durante la última década. En la actualidad


podemos percibir y hacemos uso de las diferentes herramientas que podemos
combinar con el servicio de la web e internet, la tecnología ha cambiado y cada vez
es más nueva por lo general cada dos meses salen al mercado nuevas cosas. La
Internet de las cosas es un tema emergente de importancia técnica, social y
económica. En este momento se están combinando productos de consumo, bienes
duraderos, automóviles y camiones, componentes industriales y de servicios públicos,
sensores y otros objetos de uso cotidiano con conectividad a Internet y potentes
capacidades de análisis de datos que prometen transformar el modo en que
trabajamos, vivimos y jugamos. Las proyecciones del impacto de la IoT sobre Internet
y la economía son impresionantes: hay quienes anticipan que en el año 2025 habrá
hasta cien mil millones de dispositivos conectados a la IoT y que su impacto será de
US$ 11.000.000.000.000.

Sin embargo, la Internet de las Cosas también plantea importantes desafíos


que podrían dificultar la realización de sus potenciales beneficios. Noticias sobre
ataques a dispositivos conectados a Internet, el temor a la vigilancia y las
preocupaciones relacionadas con la privacidad ya han captado la atención del público.
Los desafíos técnicos siguen allí, pero además están surgiendo nuevos desafíos de
políticas, jurídicos y de desarrollo. Al principio, los ordenadores ocupaban el tamaño
de una habitación, en diez años el internet retoma esta idea volviendo a nuestra casa
como un dispositivo más funcional y productivo, donde no solo los ordenadores y
dispositivos están conectados a la red sino que además cualquier electrodoméstico lo
hará también, facilitándonos tiempo y forma a la hora de usarlos, porque estarán
programados.

Controladores, sensores y actuadores contribuirán en gran medida a la expansión de


las cosas que se conectan en la IoT
El internet de todo está creando demanda de una amplia gama de puestos de trabajo
de TIC y la creación de oportunidades para los nuevos puestos de trabajo interesantes
en campos emergentes.

Esto nos puede hacer más productivos o más perezosos. Obviamente que tendremos
acceso a internet en los lugares más recónditos de la tierra y con una velocidad mayor
a la que tenemos. Sobre seguridad de datos e información confidencial será relativo,
así como se desarrollará protección de datos también aumentará su descifrado. Pero
van a solucionar el hecho de los tamaños de aplicaciones y sitios web a unos más
ligeros. Tal vez pronto surja un nuevo protocolo informático y w3c quede nulo y esto
reescribiría la historia del Internet, puede que haya una sobre carga global el internet
se desconecte y toda la información se pierda o que todo quede expuesto a todos;
puede ser que el internet llegue al infinito y mejore la conexión espacial mejorando la
calidad de la información que se registra allá afuera, en el espacio. Y también puede
ser que todas estas mejoras sean postergadas para seguir controlando a la sociedad
o al revés usar esta herramienta para controlarlos. Puede ser. Cualquier cosa es
puede ser posible con el Internet.
BIBLIOGRAFÍA

 https://geographica.gs/es/blog/internet-de-lascosas/18May2017..Internet de
las Cosas

 https://www.tecnologiadetuatu.elcorteingles.es/accesorios_y_perifericos/intern
et-de-las-cosas

 https://www.internetsociety.org/wpcontent/uploads/2017/09/report-
InternetOfThings-20160817

 https://www.istockphoto.com/us/es/fotos/internet-de-las-cosas

 https://es.wikipedia.org/wiki/Internet_de_las_cosas

Potrebbero piacerti anche