Sei sulla pagina 1di 25

Capítulo 2.

Pilares de IoT
Los cuatro pilares

La idea de conectar objetos no es nueva. De hecho, Internet de las cosas (IdC) es un término
ampliamente aceptado desde finales de la década de los noventa. “IdC” hace referencia a la red de
objetos físicos a los que se puede acceder mediante Internet.
No todos los objetos que se conectan a IdC son dispositivos informáticos, pero muchos sí.
Entonces, ¿qué es un dispositivo informático? Si bien quizá sea fácil identificar una computadora
de escritorio o portátil, puede ser difícil distinguir qué constituye una computadora y qué no. ¿Los
automóviles son dispositivos informáticos? ¿Y un reloj o un televisor?
Los primeros dispositivos informáticos (computadoras) eran máquinas inmensas del tamaño de
una habitación, cuyo armado, administración y mantenimiento requerían de varias personas. En la
actualidad, son exponencialmente más rápidos y mucho más pequeños que sus predecesores. A
efectos de este curso, un dispositivo informático es una máquina electrónica que realiza cálculos
a partir de un conjunto de instrucciones y que consta de tres componentes principales: una unidad
central de procesamiento (CPU), memoria y una unidad de entrada y salida (E/S).
De acuerdo con la definición anterior, un reloj digital es un dispositivo informático, pero un reloj
analógico no lo es. El reloj digital tiene una CPU para ejecutar el programa, tiene memoria para
almacenar el programa y otra información, y tiene un dispositivo de entrada y salida (E/S) para
permitir la interacción con el usuario (pantalla, cuadrante, botones, alertas sonoras, etc.). Si bien
el reloj analógico tiene el componente de E/S, no tiene CPU ni memoria.

Personas, procesos, datos y objetos


¿Qué son los objetos?

En la actualidad, el pilar de los objetos, destacado en la ilustración, se compone principalmente de


varios tipos de computadoras y dispositivos informáticos tradicionales, como equipos de
escritorio, computadoras portátiles, smartphones, tablet PC, grandes equipos y clústeres de
computadoras. Sin embargo, IdC incluye todos los tipos de objetos, aun los objetos y los
dispositivos que no se conectaban tradicionalmente. De hecho, Cisco calcula que, en algún
momento del futuro, el 99% de los objetos físicos tendrán conexión.
Estos objetos contienen tecnología integrada para interactuar con servidores internos y con el
entorno externo. Además, tienen capacidad de conexión a red y pueden comunicarse mediante una
plataforma de red disponible, confiable y segura. Sin embargo, IdC hace referencia a una sola
transición tecnológica: la capacidad de conectar objetos que antes no se conectaban, de manera
que puedan comunicarse a través de la red.
Cuando los objetos tienen capacidades de detección y comunicación, la disponibilidad de datos
puede cambiar la forma y el lugar donde se toman las decisiones, quién las toma y los procesos
que las personas y las empresas usan para tomar esas decisiones. IdT se basa en las conexiones
entre las personas, los procesos, los datos y los objetos. Estos son los cuatro pilares de IdT, como
se muestra en la ilustración. Sin embargo, IdT no tiene que ver con el conjunto de estas cuatro
dimensiones de forma aislada; cada una amplifica las capacidades de las otras tres. El verdadero
poder de IdT surge en la intersección de todos estos elementos.

Dispositivos comunes

Internet conecta varios dispositivos informáticos además de las computadoras de escritorio y


portátiles. A tu alrededor, hay dispositivos con los que quizá interactúes todos los días y que
también están conectados a Internet.
Por ejemplo, día a día las personas utilizan cada vez más los dispositivos móviles para comunicarse
y realizar tareas cotidianas, como revisar el pronóstico del tiempo o realizar operaciones bancarias
en línea. Haga clic en los elementos que se muestran en la figura 1 para obtener más información
sobre los dispositivos móviles.
En el futuro, es posible que muchos de los objetos en su hogar también tengan conexión a Internet
para que se puedan controlar y configurar de manera remota. Haga clic en los elementos que se
muestran en la figura 2 para obtener más información sobre los dispositivos domésticos
conectados.
Fuera de su casa, en el mundo exterior, también hay muchos dispositivos conectados que
proporcionan comodidad e información útil e, incluso, fundamental. Haga clic en los elementos
que se muestran en la figura 3 para obtener más información sobre estos dispositivos conectados
comunes.
¿Cuántos de estos dispositivos utiliza a diario?

Conexión de dispositivos

Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT deben
conectarse entre sí a fin de que puedan comunicarse. Hay dos formas de conectar dispositivos: con
cables o en forma inalámbrica.
En la mayoría de los casos, la conexión de dispositivos entre sí mediante cables es demasiado
costosa o engorrosa para ser práctica. Por este motivo, la mayoría de los dispositivos deben poder
enviar y recibir datos de forma inalámbrica.
Existen muchos tipos diferentes de comunicación inalámbrica. Los tipos más comunes de
comunicación inalámbrica son Wi-Fi, redes de telefonía móvil, Bluetooth y transmisión de datos
en proximidad (NFC). Algunos dispositivos, como los smartphones y las tablet PC, utilizan una
combinación de métodos de comunicación inalámbrica para conectarse a diferentes dispositivos.
Haga clic en los cuatro elementos superiores de la ilustración para ver la forma de conexión a cada
uno de los dispositivos.

Dispositivos electrónicos que no se conectan a Internet

Según la página web Internet World Stats (www.internetworldstats.com), hasta junio de 2012,
según las estadísticas había aproximadamente 2400 millones de usuarios de Internet. Esto es solo
el 34% de la población mundial total.
En 2012, la cantidad de dispositivos conectados a Internet superó a la población mundial. Esto
incluye dispositivos informáticos tradicionales y dispositivos móviles, así como también nuevos
dispositivos industriales y de consumo que consideramos “objetos”.
Aunque puede parecer que hay demasiados dispositivos conectados a Internet, esto representa
menos del 1% de los objetos que podrían conectarse. Entre los dispositivos que actualmente no
están conectados, se encuentran los microondas, los despertadores y los sistemas de iluminación.

Sensores

Los sensores son una forma de obtener datos de dispositivos que no son computadoras. Convierten
los aspectos físicos de nuestro entorno en señales eléctricas que las computadoras pueden procesar.
Algunos ejemplos de esto son los sensores de humedad del suelo, los sensores de temperatura del
aire, los sensores de radiación y los sensores de movimiento. Todos los tipos de sensores
desempeñan una función importante en la conexión de dispositivos que, tradicionalmente, no
estaban conectados a IdT.
RFID

Existe un tipo popular de sensor que utiliza identificación por radiofrecuencia (RFID). La RFID
utiliza los campos electromagnéticos de radiofrecuencia para comunicar información entre
pequeñas etiquetas codificadas (etiquetas RFID) y un lector de RFID. En general, las etiquetas
RFID se utilizan para identificar al portador, como una mascota, y hacerle un seguimiento. Debido
a que las etiquetas son pequeñas, pueden fijarse a prácticamente cualquier elemento, incluidos ropa
y dinero. Algunas etiquetas RFID no utilizan baterías. La energía que la etiqueta necesita para
transmitir la información se obtiene de señales electromagnéticas que envía el lector de etiquetas
RFID. La etiqueta recibe esta señal y utiliza parte de la energía en ella para enviar la respuesta.
Los modelos que se muestran en la ilustración tienen un alcance de transmisión de unos pocos
metros, mientras que otras etiquetas RFID cuentan con una batería y funcionan como una baliza
que puede transmitir información en todo momento. Este tipo de etiquetas RFID generalmente
tiene un alcance de unos cientos de metros. A diferencia del código de barras, la RFID depende de
la radiofrecuencia; por lo tanto, no requiere una línea de vista para funcionar.
Debido a su flexibilidad y sus bajos requisitos de alimentación, las etiquetas RFID son una
excelente manera de conectar un dispositivo que no es una computadora a una solución de IdT
mediante la provisión de información a un dispositivo lector de RFID. Por ejemplo, hoy en día es
común que las fábricas de automóviles coloquen etiquetas RFID en las carrocerías. Esto permite
un mejor seguimiento de cada vehículo en la línea de montaje.
La primera generación de etiquetas RFID fue diseñada para “una sola escritura y muchas lecturas”.
Esto significa que pueden programarse en la fábrica una sola vez, pero no pueden modificarse
fuera de ella. Las etiquetas RFID más nuevas están diseñadas para “muchas escrituras y muchas
lecturas”, y tienen circuitos integrados que pueden durar entre 40 y 50 años, y que pueden
escribirse más de 100 000 veces. Estas etiquetas pueden almacenar eficazmente el historial
completo del elemento al que están conectadas, como la fecha de fabricación, el historial de
seguimiento de ubicaciones, el ciclo de diversos servicios y el propietario.
Controladores

Los sensores pueden programarse para que tomen mediciones, traduzcan esos datos en señales y
después los envíen a un dispositivo principal denominado “controlador”. El controlador es
responsable de obtener los datos de los sensores y proporciona una conexión a Internet. Los
controladores pueden tener la capacidad de tomar decisiones inmediatas o pueden enviar datos a
una computadora más potente para su análisis. Esta computadora más potente puede estar en la
misma LAN que el controlador, o bien puede ser accesible únicamente por medio de una conexión
a Internet.
Para acceder a Internet y luego a las computadoras más potentes en el centro de datos que se
muestra en la ilustración, el controlador primero envía los datos a un router local. Este router
comunica la red local con Internet y puede reenviar datos entre ambas.
IdC e IdT

En el video, correspondiente a la demostración principal de Cisco Live 2013, Jim Grubb, director
de demostraciones de Cisco, y John Chambers, director ejecutivo de Cisco, definen la oportunidad
que presenta Internet de las cosas y la forma en que Internet de todo aprovechará esas nuevas
oportunidades. Haga clic en Reproducir para ver el video.
Internet de todo es la conexión en red de personas, procesos, datos y objetos.
En el video, IdC se describe como una transición de mercado que aprovecha el costo reducido de
la conexión de objetos a Internet. Como resultado, IdC implica un cambio fundamental en el estado
de nuestra economía actual, a medida que avanzamos hacia la conexión de 50 000 millones de
dispositivos para 2020.
Sin embargo, IdC es solo una de numerosas transiciones de mercado que posibilitan que IdT
concrete todo su potencial. Por ejemplo, las siguientes son transiciones que también posibilitan la
concreción de todo el potencial de IdT:
 Movilidad: proporcionar acceso a recursos desde cualquier dispositivo, en cualquier
momento y desde cualquier lugar.
 Computación en la nube: proporcionar recursos y servicios informáticos distribuidos
mediante una red.
 Datos masivos: a medida que aumenta el volumen de datos que se produce, se acelera nuestra
capacidad de analizarlos y procesarlos.
 IPv6: expandir el espacio actual de direcciones de Internet en 3,4×10^38 direcciones para
admitir con facilidad 50 000 millones de dispositivos para 2020 y miles de millones más.
El valor que una organización puede obtener de IdT depende de su capacidad para apropiarse de
las transiciones, como la nube, la movilidad e IdC. Por ejemplo, John destaca la matriz inteligente,
una solución que concreta los beneficios de IdT mediante la mejora de la eficiencia energética de
la red de energía eléctrica provista por las empresas de servicios públicos y donde se utiliza la
energía en hogares y oficinas.
IdC tiene que ver con cómo conectar lo desconectado y hacer que se pueda acceder a los objetos
mediante Internet. En relación con IdC, IdT aborda la cuestión de por qué estamos conectando lo
desconectado.

¿Qué son los datos?

En la figura 1, se muestran los datos como otro pilar de IdT.


Los datos son un valor asignado a todo lo que nos rodea; están en todas partes. Sin embargo, por
sí solos, los datos no tienen sentido. Los datos se vuelven más útiles al interpretarlos, por ejemplo,
mediante la correlación o la comparación. Esos datos útiles ahora son información. Cuando se la
aplica o se la comprende, esa información se convierte en conocimiento.
En la comunicación electrónica, los datos se representan como unos y ceros. Estos elementos
diferenciados se conocen como bits (o dígitos binarios). Todos los datos electrónicos se almacenan
en este formato binario digital. Mientras que los seres humanos interpretan palabras e imágenes,
las computadoras interpretan patrones de bits.
En la figura 2, utilice la calculadora binaria para ver la forma en que las letras se traducen al código
binario.
La ventaja de utilizar una codificación digital es que los datos se pueden almacenar de manera más
eficaz y pueden transmitirse por grandes distancias sin que se deteriore la calidad.

Administración de datos

Por lo general, las computadoras no tienen la conciencia contextual y la intuición de los seres
humanos. Por lo tanto, es importante considerar los dos estados de datos siguientes: estructurados
y no estructurados.

Datos estructurados
Los datos estructurados son aquellos que se introducen y se mantienen en campos fijos dentro de
un archivo o un registro. Las computadoras introducen, clasifican, consultan y analizan datos
estructurados con facilidad. Por ejemplo, cuando envía su nombre, dirección y datos de facturación
a un sitio web, crea datos estructurados. La estructura obliga al uso de cierto formato para la
introducción de los datos, a fin de minimizar los errores y hacer que sea más fácil para la
computadora interpretarlos. La figura 1 representa el almacenamiento de diferentes tipos de datos
en ubicaciones específicas para que los programas informáticos puedan ubicarlos.

Datos no estructurados
Los datos no estructurados carecen de la organización de los datos estructurados; son datos sin
procesar. No tienen la estructura que identifica el valor de los datos. No hay un método fijo para
introducir o agrupar los datos no estructurados y, luego, analizarlos. Algunos ejemplos de datos
no estructurados incluyen el contenido de fotos y archivos de audio y de video. En la figura 2, se
muestra La escuela de Atenas, de Rafael. No puede realizarse una búsqueda del contenido, como
las figuras y los elementos de la pintura, porque no tiene estructura.
Los datos estructurados y no estructurados son recursos valiosos para las personas, las
organizaciones, las industrias y los gobiernos. Al igual que otros recursos, la información
recolectada a partir de datos estructurados y no estructurados tiene un valor mensurable. Sin
embargo, el valor de esos datos puede aumentar o disminuir, según la forma en que se administren.
Incluso los mejores datos pierden valor con el tiempo.
Es importante que las organizaciones tomen en cuenta todos los tipos de datos (estructurados, no
estructurados y semiestructurados) y determinen cómo darles formato para que puedan
administrarse y analizarse.
Para comprender la administración de datos, es importante entender conceptos como el
almacenamiento de datos y el transporte de datos.
Almacenamiento de datos

Al referirnos al espacio de almacenamiento, utilizamos el término bytes (B). Un solo byte es una
combinación de 8 bits. Otras unidades de medida incluyen las siguientes:
 Kilobytes (KB): aproximadamente, mil (10^3) bytes
 Megabytes (MB): aproximadamente, un millón (10^6) de bytes
 Gigabytes (GB): aproximadamente, mil millones (10^9) de bytes
 Terabytes (TB): aproximadamente, un billón (10^12) de bytes
 Petabytes (PB): aproximadamente, mil billones (10^15) de bytes
 Exabytes (EB): aproximadamente, un trillón (10^18) de bytes.
Con los años, la cantidad de espacio de almacenamiento disponible aumentó exponencialmente.
Por ejemplo, hasta no hace mucho tiempo, el espacio de almacenamiento de los discos duros solía
medirse en megabytes. En la actualidad, los discos duros de un terabyte son comunes.
Existen tres tipos principales de almacenamiento de datos:
 Datos locales: datos a los que se accede en forma directa mediante dispositivos locales. Los
discos duros, las unidades flash USB y los CD o DVD son ejemplos de almacenamiento local
de datos. Haga clic en los elementos de la figura 1 para obtener más información.
 Datos centralizados: datos que se almacenan en un único servidor centralizado y se
comparten desde allí. Diversos dispositivos pueden acceder a la información de forma remota
mediante la red o Internet. Usar un servidor de datos centralizados puede tener como resultado
cuellos de botella e ineficiencia, y puede convertirse en un único punto de error. Consulte la
figura 2.
 Datos distribuidos: datos administrados por un sistema de administración de base de datos
central (DBMS). Los datos distribuidos son datos que se reproducen y almacenan en varias
ubicaciones. Esto permite un uso compartido de datos eficaz y sencillo. Para obtener acceso
a los datos distribuidos, se utilizan aplicaciones locales y globales. Con un sistema
distribuido, no hay un único origen de error. Si hay un corte de energía en uno de los sitios,
los usuarios pueden seguir teniendo acceso a los datos de los otros sitios. Consulte la figura 3.

Proveedores de servicios de Internet

En los entornos de almacenamiento centralizado y distribuido de datos, estos deben transportarse


a través de la red o Internet.
Los dispositivos que reenvían datos a través de Internet deben utilizar un proveedor de servicios
de Internet (ISP). Los ISP proporcionan las conexiones para darles acceso a Internet a personas y
empresas, y también pueden interconectarse a otros ISP. Las redes se conectan a un ISP en un
punto de presencia (POP).
En un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos
POP. Varios enlaces interconectan los POP para proporcionar rutas alternativas para los datos por
si acaso se produce un error en un enlace o se sobrecarga de tráfico.
Para enviar información más allá de los límites de una red ISP, los paquetes se reenvían a otros
ISP. Como se muestra en la ilustración, Internet consta de enlaces de datos de alta velocidad que
interconectan varios ISP. Estas interconexiones forman parte de una red muy grande, de gran
capacidad, conocida como “red troncal de Internet”.
Direccionamiento IP

Los paquetes que atraviesan Internet deben ser paquetes de protocolo de Internet (IP). Cada
paquete IP debe contener direcciones IP de origen y de destino válidas. Si no hay información de
dirección válida, los paquetes no llegan al host de destino, y los paquetes devueltos no regresan al
origen inicial. El protocolo IP define la estructura de las direcciones IP de origen y de destino.
Especifica la forma en que estas direcciones se utilizan en el routing de paquetes de un host a otro
o de una red a otra.
Actualmente, Internet utiliza IPv4 (versión 4 de IP), pero se está haciendo la transición a IPv6
(versión 6 de IP). IPv6 permite un mayor acceso y escalabilidad con más direcciones IP disponibles
y otras funciones.
La dirección IP es similar a la dirección postal de una persona. Se conoce como “dirección lógica”
porque se asigna de manera lógica según la ubicación del host. Este proceso es similar a la
asignación de las direcciones por parte del gobierno local según la descripción lógica de la ciudad,
el pueblo o el barrio. No sería posible recordar todas las direcciones IP de todos los servidores que
prestan servicios de hospedaje en Internet. Por eso, existe una manera más sencilla de ubicar
servidores mediante la asociación de un nombre con una dirección IP. En la ilustración, los
servidores en Internet traducen el nombre www.cisco.com a la dirección IP de destino.
Paquetes IP

Cuando se juega un videojuego en Internet, se chatea con un amigo, se envía un correo electrónico
o se navega por la Web, los datos enviados y recibidos se transmiten en forma de paquetes IP.
Antes de enviarse por Internet, los datos se dividen en paquetes IP. Para redes Ethernet, el tamaño
del paquete es de entre 64 y 1500 bytes. Descargar una sola canción de 3 MB requiere más de
2000 paquetes de 1500 bytes cada uno.
En las redes, cada byte de datos se transmite de a un bit por vez. El ancho de banda de red, o la
velocidad de transferencia de datos, se expresa en bits por segundo. Por ejemplo, una conexión de
un megabit (1 000 000 bits) significa que, en teoría, los datos pueden transmitirse a un megabit
por segundo (1 Mb/s).
Administración de direcciones IP

En Internet, cada dirección IP debe ser única. La Autoridad de números asignados de Internet
(IANA) es responsable de controlar la distribución de direcciones IP de modo que no haya
duplicaciones. La IANA asigna bloques de direcciones IP a cada uno de los cinco registros
regionales de Internet (RIR). Los ISP obtienen bloques de direcciones IP del RIR en su región
geográfica. Es responsabilidad del ISP administrar esas direcciones y asignarlas a las redes de sus
clientes y a los dispositivos y redes de los usuarios finales.
El ISP determina adónde debe reenviar el tráfico. Los paquetes pasan de un router a otro —
posiblemente, a través de varias redes ISP— hasta que llegan a su destino final. Los routers en
cada uno de los ISP utilizan la dirección de destino de los paquetes IP para elegir la mejor ruta a
través de Internet. El switching de paquetes es transparente para el usuario, que solo ve qué se
envió y qué se recibió.
Más conexiones = más datos

¿Por qué tanta preocupación por los datos? El volumen de datos que, hace una década, se producía
en un año, ahora se produce en una semana. Eso equivale a la producción de más de 20 exabytes
de datos por semana. A medida que más objetos no conectados se conectan, los datos siguen
creciendo exponencialmente.
Datos en movimiento

En general, los datos se consideran información que se recolectó con el tiempo. Por ejemplo,
pueden haberse recolectado mediante varias transacciones que representan el procesamiento de
pedidos de una organización. Estos datos tienen valor para la organización, y su naturaleza es
histórica. Son los datos estáticos que llamamos “datos en reposo”.
Sin embargo, a medida que continúa el crecimiento acelerado de grandes cantidades de datos, una
gran parte del valor de estos se pierde casi con la misma rapidez con la que se crea. Los
dispositivos, sensores y videos proporcionan este creciente origen de nuevos datos en forma
continua. Estos datos proporcionan su valor máximo mientras interactúan en tiempo real.
Denominamos a esto “datos en movimiento”.
Esta afluencia de nuevas oportunidades de datos aporta nuevas formas de mejorar nuestro mundo,
desde solucionar problemas de salud mundiales hasta mejorar la educación. Existe un potencial
increíble para que las soluciones inteligentes obtengan, administren y evalúen datos a la velocidad
de las comunicaciones humanas. Como resultado, Internet de todo tendrá cada vez más que ver
con los “datos en movimiento”. Haga clic en Reproducir para ver la visión de Cisco respecto de
cómo llevar la evolución de datos a IdT.

Administración de datos masivos

Uno de los factores que impulsan el crecimiento de la información es la cantidad de dispositivos


conectados a Internet y la cantidad de conexiones entre esos dispositivos. Pero esto es solo el
principio. Nuevos dispositivos se conectan a Internet a diario y generan una gran cantidad de
contenido nuevo.
Con esta cantidad de información, las organizaciones deben aprender cómo administrar los datos
y también cómo administrar los “datos masivos”.
Los datos masivos tienen tres dimensiones principales que es necesario explicar: volumen,
variedad y velocidad.
El volumen describe la cantidad de datos que se transporta y se almacena, la variedad describe el
tipo de datos, y la velocidad describe la rapidez a la que estos datos se transmiten. Los datos no
pueden moverse sin una infraestructura. La velocidad de la infraestructura (entrada/salida, ancho
de banda y latencia) y la capacidad de habilitar rápidamente recursos óptimos (red, CPU, memoria
y almacenamiento) afecta en forma directa la velocidad de los datos.

Análisis de datos masivos

Las aplicaciones de datos masivos reciben información de una gran diversidad de orígenes de
datos, entre ellos, computadoras, smartphones, tablet PC, máquinas, sensores, medios sociales y
aplicaciones multimedia. Gran parte de este crecimiento en los datos se debe a los dispositivos
móviles, como se muestra en la ilustración. La movilidad permite la interacción entre usuario y
contenido en cualquier momento, en cualquier lugar y con cualquier dispositivo.
La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan y
analizan grandes cantidades de datos para obtener más conocimientos que puedan ayudarlas a
identificar tendencias, predecir comportamientos y dar poder a los responsables de la toma de
decisiones. Toma en cuenta lo siguiente:
 La cantidad de datos que se generan
 La forma en que se identifican y administran estos datos como un activo de la organización
 La forma en que estos datos se convierten en información utilizable
 La forma en que las organizaciones utilizan estos datos para tomar decisiones
Pregúntese, ¿qué sucede cuando compartimos información o una opinión sobre un negocio en una
red social? ¿Cómo se propaga esa información? ¿A quién le llega? Y, más importante aún, ¿cómo
reaccionan y utilizan esa información las empresas para crear nuevas conexiones con clientes?
Análisis de datos masivos (cont.)

Las aplicaciones de datos masivos deben poder recolectar estos datos y estructurarlos de forma
que puedan generar valor para las organizaciones. Por ejemplo, las aplicaciones de datos masivos
deben poder adecuarse a tendencias y orígenes de datos cambiantes, como las siguientes:
 Movilidad: dispositivos móviles, eventos, uso compartido e integración de sensores
 Acceso a los datos y consumo de datos:Internet, sistemas interconectados, redes sociales y
modelos de acceso
 Capacidades del ecosistema: cambios importantes en el modelo de procesamiento de
información y la disponibilidad de un marco de código abierto
Como resultado, el costo y la complejidad de estos modelos aumentaron, lo que produjo cambios
en la manera en que se almacenan y analizan los datos masivos, y en la forma en que se accede a
ellos. Las organizaciones deben ajustar sus modelos de datos actuales para admitir los datos
masivos. Como resultado, para poder satisfacer sus necesidades de datos masivos, las
organizaciones utilizan cada vez más la virtualización y la computación en la nube.

Virtualización

Históricamente, cada computadora tiene sus propios sistema operativo, aplicaciones y


componentes de hardware exclusivos. Ahora, mediante la emulación de software, es posible
ejecutar varios equipos virtuales en una sola computadora física. Esto significa que cada equipo
virtual tiene sus propios sistema operativo, aplicaciones y componentes de hardware exclusivos.
Esto se conoce como “virtualización” en el ámbito de la informática. Como se muestra en la
ilustración, cada máquina virtual opera en forma independiente.
En el mundo empresarial, una sola infraestructura física puede ejecutar varias infraestructuras
virtuales. Mediante la virtualización de los servidores y las redes, las empresas pueden reducir los
costos operativos y administrativos. Los ahorros operativos pueden provenir de la reducción de la
cantidad de máquinas físicas y de las necesidades de energía y refrigeración. Para admitir más
aplicaciones, se puede agregar un servidor virtual.
También puede utilizar la virtualización para sus necesidades informáticas personales. Puede
probar un nuevo sistema operativo en su computadora sin dañar el sistema actual o puede navegar
por Internet de forma segura en la máquina virtual. Si se produce algún problema, la máquina
virtual se puede eliminar.
Computación en la nube

La computación en la nube es otra forma de administrar y almacenar datos y obtener acceso a


ellos.
La computación en la nube implica una gran cantidad de computadoras conectadas a través de una
red. Los proveedores de computación en la nube dependen en gran medida de la virtualización
para ofrecer sus servicios. También puede reducir los costos operativos mediante un uso más
eficiente de los recursos. Estas empresas proporcionan cuatro categorías distintas de servicios.
Haga clic en las categorías de la ilustración para obtener más información.
La computación en la nube permite que los usuarios obtengan acceso a sus datos en cualquier
momento y lugar. Si utiliza servicios de correo electrónico basados en Web, es probable que ya
esté utilizando ciertas formas de computación en la nube.
La computación en la nube también permite a las organizaciones simplificar sus operaciones de
TI mediante el contrato de abonos solo a los servicios necesarios. Con la computación en la nube,
las organizaciones también pueden eliminar la necesidad de equipos de TI, mantenimiento, y
administración en el sitio. La computación en la nube reduce los costos para las organizaciones:
reduce los costos de equipos y de energía, los requisitos físicos de la planta y las necesidades de
capacitación del personal de soporte técnico.
Centros de datos

Los centros de datos son un factor fundamental de la computación en la nube. Un centro de datos
es una instalación que proporciona los servicios necesarios para hospedar los entornos
informáticos más grandes que existen en la actualidad. Su función principal es proporcionar
continuidad a las empresas por medio de mantener los servicios informáticos disponibles en forma
permanente, ya que la mayoría de las organizaciones dependen de sus operaciones de TI.
Para proporcionar el nivel necesario de servicio, en la implementación de un centro de datos deben
considerarse varios factores, como los siguientes:
 Ubicación: los centros de datos deben ubicarse donde haya menos riesgo de catástrofes
naturales y a una distancia suficiente de áreas con alto nivel de tráfico de personas (p. ej.,
aeropuertos, centros comerciales, etc.) y áreas de importancia estratégica para los gobiernos
y las empresas de servicios públicos (p. ej., refinerías, represas, reactores nucleares, etc.).
 Seguridad: en los centros de datos, debe haber controles estrictos respecto del acceso físico
y del personal de planta.
 Electricidad: debe haber suficiente acceso a la energía eléctrica, con energía de respaldo que
conste de fuentes de alimentación ininterrumpida, bancos de baterías y generadores
eléctricos.
 Entorno: un entorno físico bien controlado que mantenga la temperatura y la humedad
adecuadas. También debe tener sistemas sofisticados de extinción de incendios.
 Red: la infraestructura de red debe ser confiable y escalable, y tener conectividad redundante.
Actualmente, hay más de 3000 centros de datos en todo el mundo que ofrecen servicios de
hospedaje generales (IaaS) a personas y organizaciones. Existen muchos más centros de datos que
pertenecen a empresas del sector privado y que son operados por estas para su propio uso.
Haga clic aquí para obtener más información y hacer un recorrido minucioso del centro de datos
de Cisco en Allen (Texas).
Nubes
La computación en la nube utiliza un grupo compartido de recursos informáticos (p. ej., redes,
servidores, almacenamiento, aplicaciones y servicios) para proporcionar acceso a petición a la red.
Mediante el uso de la virtualización en los entornos de centros de datos, la computación en la nube
puede escalarse rápidamente con un mínimo de esfuerzo y de necesidades de administración.
Como se muestra en la ilustración, el Instituto Nacional de Normas y Tecnología (NIST) de los
Estados Unidos definió cuatro tipos de modelos de implementación de la nube:
 Privado
 Público
 Comunitario
 Híbrido
Las nubes privadas se crean exclusivamente para una sola organización. La infraestructura puede
estar ubicada físicamente en el sitio de la empresa o fuera de este, y el propietario puede ser otro
proveedor. La nube privada solo proporciona servicios a los miembros de una organización.
La nube pública se crea para uso del público en general. La infraestructura se encuentra físicamente
en el sitio del proveedor, pero puede ser propiedad de una o varias organizaciones, entre ellas,
empresas, instituciones académicas o entidades gubernamentales.
Las nubes comunitarias se crean para el uso exclusivo de una comunidad determinada. La
comunidad consta de varias organizaciones que comparten las mismas inquietudes (p. ej., misión,
requisitos de seguridad, políticas y factores de cumplimiento). La infraestructura puede estar
ubicada en el sitio o fuera de este, y puede ser propiedad de un proveedor independiente o de una
o más de las organizaciones que forman parte de la comunidad. Las diferencias entre nubes
públicas y nubes comunitarias son las necesidades funcionales que se personalizan para la
comunidad. Por ejemplo, las organizaciones de servicios de salud deben cumplir las políticas y
leyes (p. ej., HIPAA, en los Estados Unidos) que requieren niveles de autenticación y
confidencialidad especiales. Las organizaciones pueden compartir el esfuerzo de implementación
de estos requisitos en una nube común.
Una infraestructura de nube híbrida consta de dos o más infraestructuras de nube diferentes
(privada, comunitaria o pública), que son entidades únicas. Estas entidades están unidas por
tecnología que habilita la portabilidad de los datos y las aplicaciones. Esta portabilidad permite
que una organización mantenga una perspectiva única de solución de nube, al tiempo que
aprovecha las ventajas ofrecidas por distintos proveedores de servicios en la nube. Por ejemplo, la
ubicación geográfica (ubicación respecto de los usuarios finales), el ancho de banda, los requisitos
de normas o de políticas, la seguridad y el costo son todas características que pueden diferenciar a
los proveedores. Una nube híbrida ofrece flexibilidad para adaptarse a esos servicios del
proveedor, y reaccionar ante ellos, a petición.

Tres conversaciones esenciales sobre la nube

La computación en la nube ya contribuyó a que las organizaciones hagan cambios importantes en


su infraestructura. Este proceso será más generalizado a medida que las organizaciones aprovechen
las ventajas de IdT y evalúen sus necesidades de datos masivos. Las organizaciones deben
aprovechar los beneficios de una variedad de nubes. Para ello, necesitan una infraestructura y un
personal de TI que tenga la capacidad para combinar esas nubes, y deben determinar qué modelo
de nube sería el mejor para cada servicio.
Las personas deben estar conectadas

Los datos, por sí solos, no sirven de nada. Una gran cantidad de datos a la que nadie puede tener
acceso no resulta útil. La organización de estos datos y su transformación en información útil
permite que las personas tomen decisiones con buenos fundamentos e implementen las medidas
adecuadas. Esto genera valor económico en una economía que se basa en Internet de todo.
Por esta razón, las personas son uno de los cuatro pilares. Las personas son la figura central en
cualquier sistema económico: Interactúan como productores y consumidores en un entorno cuyo
propósito es mejorar el bienestar satisfaciendo las necesidades humanas. Ya sean las conexiones
de persona a persona (P2P), de máquina a persona (M2P) o de máquina a máquina (M2M), todas
las conexiones y los datos generados a partir de ellas se utilizan para aumentar el valor para las
personas.
Internet rebosa de datos. Tener acceso a los datos y luego actuar en función del conocimiento
adquirido a partir de esa información es la base de IdT. Por ejemplo, cuando Jack Andraka era un
estudiante de secundaria de 15 años, accedió a información en Internet para desarrollar una prueba
que pudiera detectar el cáncer de páncreas en etapas tempranas, cuando las probabilidades de
supervivencia son significativamente mejores.
¿Qué haría usted para que el mundo sea un lugar mejor?

La información transforma el comportamiento

“Esto [IdT] no tiene que ver con la tecnología, sino con la manera en que cambiamos la vida de
las personas”. John Chambers, director ejecutivo de Cisco Systems
En un sistema económico, el valor es una medida del beneficio. Las personas determinan el valor
de las ofertas a través de un sistema de intercambio. Es importante destacar que, si bien los datos
y la analítica importan, lo que convierte los datos en conocimiento, y el conocimiento en valor de
IdT, es la opinión de las personas.
IdT permite acceso a información precisa y oportuna que puede ocasionar un cambio en el
comportamiento humano en beneficio de todos. Facilita el intercambio que permite a las personas
tomar decisiones fundadas que salven las diferencias entre los resultados reales y los resultados
deseados. Esto se conoce como “ciclo de retroalimentación”. Un ciclo de realimentación puede
proporcionar información en tiempo real basada en el comportamiento actual y, luego, suministrar
información útil para la toma de decisiones a fin de modificar dicho comportamiento.

Cómo utilizan los datos las empresas

El ciclo de realimentación es un recurso importante para las empresas porque las ayuda a
reaccionar y a planificar en un contexto empresarial en constante cambio. Permite que una empresa
tenga ofertas pertinentes y competitivas que aborden las necesidades del cliente. Por ejemplo,
muchas tiendas minoristas usan tarjetas de fidelización para hacer un seguimiento de las compras
del cliente e identificar tendencias. Esto les permite promocionar ofertas en forma directa a los
compradores más relevantes que representan el mayor potencial de ganancias.
Cien años atrás, las empresas se concentraban en crear productos uniformes que vendían a todo el
mundo. Esto sucedió al mismo tiempo que la evolución de la producción en masa. Además, esto
también guardaba relación con las estrategias promocionales de los productos y el uso de letreros,
folletos y periódicos para fines de marketing masivo, con la esperanza de que las personas
compraran el producto.
Sin embargo, es poco probable que todos necesiten un único producto o servicio comercial. Una
empresa moderna es consciente del marketing dirigido, que crea ofertas diferenciadas según las
necesidades de los clientes. Esta es la razón por la que las empresas necesitan tener acceso a los
datos de los clientes.

Ejemplo de micromarketing

El marketing dirigido apunta a un grupo específico de personas, separado del mercado en conjunto.
Este mercado puede tener como base a las personas que viven en la misma región, que tienen el
mismo trabajo o que ganan una determinada cantidad de dinero.
Por ejemplo, los datos de los consumidores pueden mostrar que la audiencia de un programa de
televisión en particular está constituida mayoritariamente por personas de 40 a 65 años, con un
ingreso familiar anual de USD 250 000 o más. Con frecuencia, en estos programas se muestran
avisos publicitarios de automóviles de alta gama porque las empresas de automóviles tienen acceso
a los datos de los espectadores y están dispuestas a pagar para que los anuncios se muestren cuando
haya más probabilidades de que los vea su mercado objetivo.
El micromarketing es una versión aún más precisa del marketing. Los sitios de comercio
electrónico y los programas de fidelización permiten que las empresas conozcan con mayor
exactitud qué tipo de productos o servicios necesita usted.
Por ejemplo, quizá reciba un correo electrónico de un sitio en línea en el que haya realizado
compras —o, incluso, solo búsquedas— antes. Es probable que ese correo electrónico le informe
acerca de la liquidación de un artículo similar a uno que compró en el pasado. Cuando navega por
la Web, también es posible que vea un anuncio publicitario del par exacto de zapatos que vio en
línea ayer. Esto no es una coincidencia.

Colaboración

Las prácticas inclusivas que permiten que las personas contribuyan y colaboren en forma eficiente
ayudan a que se tomen mejores decisiones para maximizar el valor. De hecho, uno de los aspectos
que más se beneficiará de IdT es una mejor colaboración dentro de las organizaciones. La
colaboración facilitará la aparición de ofertas innovadoras que hagan realidad el potencial de IdT.
La colaboración en IdT hará que las organizaciones tengan una mayor conciencia de las
necesidades de los clientes y de las oportunidades que estos presentan. Los clientes podrán resolver
problemas y obtener asesoramiento cuándo y dónde más les convenga. Las organizaciones tendrán
nuevas fuentes de información a medida que las personas se conecten mediante el uso de datos,
voz, video y medios sociales.
Las organizaciones que usen tecnologías de colaboración, como las que se muestran en la
ilustración, podrán predecir problemas y resolverlos en forma proactiva. Podrán aprovechar los
medios sociales para identificar problemas potenciales y resolverlos antes de que se conviertan en
un problema grave. Podrán identificar al experto correcto y comunicarse con él en el momento
adecuado. Los conocimientos de los empleados muy capacitados y entendidos en la materia se
escalarán con más facilidad en varias ubicaciones.
Con estas tecnologías de colaboración, las empresas experimentarán una innovación y una agilidad
mejoradas que impulsarán su crecimiento. Las organizaciones podrán fomentar mejores relaciones
entre los empleados que proporcionen enfoques creativos para las ofertas, las soluciones y los
procesos. También podrán conectar mejor a los responsables de la toma de decisiones,
independientemente de su ubicación, para que sea posible innovar con más rapidez.

Los procesos como un pilar

Como se muestra en la figura 1, el cuarto pilar son los procesos. Los procesos desempeñan una
función fundamental en la manera en que los otros pilares —los objetos, los datos y las personas—
operan juntos para ofrecer valor en el mundo conectado de IdT.
Internet revolucionó la manera en que las empresas administran sus cadenas de suministros y la
forma en que compran los consumidores. Muy pronto, podremos acceder a detalles de procesos
que nunca antes habíamos podido ver. Esto proporcionará oportunidades para hacer que estas
interacciones sean más rápidas y simples.
Con el proceso adecuado, las conexiones adquieren pertinencia y agregan valor, dado que se
entrega la información correcta a la persona indicada en el momento adecuado y de la manera
apropiada.
Los procesos facilitan las interacciones entre las personas, los objetos y los datos. En la actualidad,
IdT los une mediante la combinación de conexiones de máquina a máquina (M2M), de máquina a
persona (M2P) y de persona a persona (P2P), como se muestra en la animación de la figura 2.

Conexiones M2M

Las conexiones de máquina a máquina (M2M) tienen lugar cuando se transfieren datos de una
máquina u “objeto” a otro a través de una red. Las máquinas incluyen sensores, robots,
computadoras y dispositivos móviles. Estas conexiones M2M a menudo se denominan “Internet
de las cosas”.
Un ejemplo de M2M es un automóvil conectado que emite una señal para informar que un
conductor ya casi llega a casa, lo que le indica a la red doméstica que ajuste la temperatura y la
iluminación del hogar.
Conexiones M2P

Las conexiones de máquina a persona (M2P) tienen lugar cuando la información se transfiere entre
una máquina (como una computadora, un dispositivo móvil o un letrero digital) y una persona,
como se muestra en la figura 1. Cuando una persona obtiene información de una base de datos o
realiza un análisis complejo, tiene lugar una conexión M2P. Estas conexiones M2P facilitan el
movimiento, la manipulación y la información de datos de máquinas para ayudar a las personas a
que tomen decisiones fundadas. Las acciones que las personas realizan según sus razonamientos
fundados completan un ciclo de realimentación de IdT.
Haga clic en Reproducir en la figura 2 para ver el video de ejemplos de las conexiones M2P.

Conexiones P2P

Las conexiones de persona a persona (P2P) tienen lugar cuando la información se transfiere de
una persona a otra. Las conexiones P2P se producen cada vez más a través de video, dispositivos
móviles y redes sociales. Con frecuencia, estas conexiones P2P se denominan “colaboración”.
Como se muestra en la ilustración, el valor más alto de IdT se obtiene cuando el proceso facilita
la integración de las conexiones M2M, M2P y P2P.
Estudio de caso de la administración de propiedades

¿De qué manera puede crear valor la combinación de personas, procesos, datos y objetos a través
de una plataforma segura? Consideremos la administración de propiedades y los propietarios,
como se muestra en la ilustración.
En un mercado inmobiliario comercial, las empresas de administración de propiedades deben
buscar nuevas formas de diferenciarse de sus competidores mediante el ofrecimiento de servicios
únicos a sus inquilinos, y aumentar sus ingresos al mismo tiempo.
En un ejemplo, una empresa de administración de propiedades instaló 95 000 sensores en el
edificio en una red de Cisco para hacer un seguimiento del consumo de energía. Mediante el uso
de aplicaciones de análisis, la empresa pudo hacer un seguimiento del consumo de energía y ayudar
a los inquilinos a reducir sus cuentas de luz. Esta empresa también proporcionó a sus
administradores de edificios y empleados de otras instalaciones dispositivos móviles para mejorar
la colaboración y el servicio a los inquilinos.
El resultado fue una reducción del 21% en los costos de energía en 2012.
Información pertinente y oportuna

Miles de millones de conexiones M2M, M2P y P2P hacen posible el “todo” en IdT. El pilar de los
procesos aprovecha las conexiones entre los datos, los objetos y las personas para proporcionar la
información correcta al objeto o a la persona indicada en el momento adecuado. Estos miles de
millones de conexiones agregan valor.
Una gota de agua es una excelente metáfora para IdT. Una gota por sí sola no es tan importante.
Sin embargo, cuando se combina con millones o, incluso, miles de millones de otras gotas, puede
cambiar el estado de nuestro planeta. Al igual que una gota de agua, una sola persona, un bit de
datos o un solo objeto conectado a miles de millones de otras personas, datos y objetos puede
modificar el estado de nuestro planeta.
Para convertir esta metáfora en un ejemplo del mundo real de IdT, imagine cómo una minúscula
gota de agua puede iniciar una reacción en cadena que produzca un gran resultado. Los sistemas
de control envían alertas de un chaparrón repentino con truenos. Los sensores se comunican con
las redes. Las redes se comunican con las redes de tráfico. Las redes de tráfico se comunican con
los sistemas de energía. Todos operan en forma concertada para proteger a las personas y preservar
su calidad de vida.

RESUMEN

Los cuatro pilares de IdT son las personas, los procesos, los datos y los objetos.
Objetos
Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT deben
conectarse entre sí a fin de que puedan comunicarse. Existen dos maneras en que los dispositivos
pueden conectarse: mediante cables o en forma inalámbrica. Los dispositivos que no se conectaban
tradicionalmente a la red requieren sensores, RFID y controladores.
Datos
El término “datos masivos” se refiere a la gran cantidad de datos generados por hora por miles de
millones de dispositivos conectados. Para la administración, el almacenamiento y el análisis de los
datos masivos, son necesarios nuevos productos y técnicas. Parte de la solución del problema de
los datos masivos es la virtualización y la computación en la nube.
La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan y
analizan grandes cantidades de datos para obtener más conocimientos que puedan ayudarlas a
identificar tendencias, predecir comportamientos y dar poder a los responsables de la toma de
decisiones.
Personas
Las personas conectadas modifican su comportamiento sobre la base de su acceso a la información.
Al mismo tiempo, su comportamiento cambiado afecta la información que se genera. Esto se
conoce como “ciclo de realimentación”. Las organizaciones usan datos generados por las personas
conectadas para perfeccionar y dirigir sus estrategias de marketing.
Procesos
Los procesos se producen entre las personas, los objetos y los datos. En la actualidad, IdT reúne
estos tres pilares mediante la combinación de las conexiones M2M, M2P y P2P.

Potrebbero piacerti anche