Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INDICE GENERAL
Contenido
Objetivos
Objetivo general:
Objetivos específicos:
Detallar las funciones que cumplirá el internet de las cosas en función del
mejoramiento del desarrollo de la sociedad
1. CAPÌTULO 01
En la actualidad, hay más dispositivos inteligentes que personas. Cada vez más
personas están conectadas a Internet de una forma o de otra, las 24 horas del
día. Una cantidad cada vez mayor de personas posee y depende de tres, cuatro
o más dispositivos inteligentes. Pueden incluir los smartphones, monitores
ejercicio y de salud, lectores de libros electrónicos y tablets. Como se muestra
en la figura 1, para el año 2020, se prevé que cada consumidor tendrá un
promedio de 6,58 dispositivos inteligentes.
Las redes digitales modernas hacen que todo esto sea posible. El mundo
rápidamente se cubre por redes que permiten que los dispositivos digitales se
interconecten y transmitan. Piense en la malla de redes como una piel digital que
rodea el planeta, tal como se ilustra en la figura 2. Con esta piel digital, pueden
conectarse dispositivos móviles, sensores electrónicos, dispositivos electrónicos
de medición, dispositivos médicos y medidores. Estos dispositivos supervisan,
comunican, evalúan y en algunos casos se ajustan automáticamente a los datos
que se recopilan y transmiten.
1. 2 Tipos de redes
Las redes de área personal son redes pequeñas en las que los dispositivos
inalámbricos conectados están dentro de alcance personal (Figura 1). Conectar
el smartphone a su automóvil utilizando Bluetooth es un ejemplo de una PAN.
Las LAN normalmente son redes de un área geográfica pequeña o local, como
una vivienda, una pequeña empresa o un departamento dentro de una gran
corporación (Figura 2). Las LAN pueden conectar dos o más dispositivos, como
computadoras,
Internet
Redes inalámbricas
Debido a que navegar por Internet se considera una actividad diaria normal, los
puntos de acceso inalámbricos se han vuelto un lugar común en la infraestructura
La nube
Perímetro
Computación en la niebla
Con la cantidad cada vez mayor de sensores que utiliza Internet de las cosas, a
menudo existe la necesidad de almacenar los datos de los sensores de manera
segura y más cercana a donde se pueda analizar la información generada. Estos
datos analizados luego se pueden usar de manera rápida y efectiva para
actualizar o modificar los procesos dentro de la organización. La figura 6 muestra
un ejemplo de una ciudad inteligente y la forma en que se procesa los datos de
los sensores. La niebla se encuentra en el perímetro de una red empresarial o
corporativa. Los servidores y los programas permiten que los datos se procesen
previamente para su uso de inmediato. Luego los datos procesados
anteriormente se pueden enviar a la nube para obtener un análisis informático
más exhaustivo si es necesario.
Un sensor debe estar conectado a una red para que los datos recopilados
puedan guardarse y compartirse. Esto requiere una conexión Ethernet cableada
o una conexión inalámbrica a un controlador. Los controladores son
responsables de recopilar datos de los sensores y proporcionar conectividad
hacia la red o Internet. Los controladores pueden tener la capacidad de tomar
decisiones inmediatas o de enviar datos a una computadora más potente para
su análisis. Esta computadora más potente puede estar en la misma LAN que el
controlador, o bien puede ser accesible únicamente por medio de una conexión
a Internet.
1.7 Resumen
El mundo rápidamente se cubre por redes que permiten que los dispositivos
digitales se interconecten y transmitan. Conforme las redes digitales sigan
creciendo en todo el mundo y conforme los beneficios económicos de la
digitalización sigan aumentando, seremos testigos de una transformación digital.
La transformación digital es la aplicación de la tecnología digital para
proporcionar el entorno adecuado para la innovación de las empresas y la
industria.
2. CAPÍTULO 02
Crear una nueva variable en Blockly es sencillo: se debe llevar el bloque variable
hasta el espacio de trabajo y completar el valor de la casilla. También se puede
cambiar el contenido de una variable mientras se ejecuta el programa.
Blockly también admite funciones. Al igual que las variables, Blockly tiene
bloques específicos para representar funciones. Asimismo, los programadores
simplemente seleccionan y arrastran los bloques de funciones hasta el área del
espacio de trabajo y completan las casillas requeridas.
Para poder comenzar, hay varios niveles que debe completar. Blockly puede
parecer un juego, pero es una excelente herramienta que le permite aumentar
sus capacidades de pensamiento lógico, los cuales son uno de los componentes
básicos de la programación informática.
Python es un lenguaje muy común diseñado para ser fácil de leer y escribir. La
comunidad de desarrolladores de Python agrega valor al lenguaje creando todo
tipo de módulos y poniéndolos a disposición de otros programadores.
A pesar del hecho de que Python está diseñado para ser simple, aún hay una
curva de aprendizaje. Para que sea más fácil aprender Python, un principiante
puede utilizar Blockly para mejorar la comprensión de Python.
Las variables son áreas de memoria rotuladas que se utilizan para almacenar
datos de programas de tiempo de ejecución. Para asignar valores a las variables
en Python, use el signo igual a (=). No se muestra ningún resultado antes del
siguiente indicador interactivo.
Los intentos de utilizar una variable no definida (sin ningún valor asignado)
resultarán en un error.
Debido a que IoT aún está en desarrollo, todavía existen tareas desconocidas
por descubrir. Este es un gran momento para inventar algo que forme parte de
IoT. Debido a que IoT combina personas, procesos, datos y objetos, no hay un
límite para los inventos que IoT pueda ayudar a crear y luego incorporar.
Resumen
Las estructuras lógicas más comunes son los bucles IF–THEN, FOR y WHILE.
Python es un lenguaje muy común diseñado para ser fácil de leer y escribir.
Python es un lenguaje interpretado; por lo tanto, requiere un intérprete para
analizar y ejecutar el código de Python. Las variables son áreas de memoria
rotuladas que se utilizan para almacenar datos de programas de tiempo de
ejecución. Python admite muchas funciones y tipos de datos, incluidos range(),
tuplas, listas, conjuntos, diccionario. Python también implementa dos
subestructuras denominadas ELSE y ELIF.
3. MÓDULO 03
Los datos son la información que proviene de una variedad de fuentes, como
personas, imágenes, texto, sensores y sitios web. Los datos también provienen
Los datos masivos son una gran cantidad de datos, pero ¿qué es una gran
cantidad? Nadie tiene un número exacto que indique cuándo los datos de una
organización se consideran "datos masivos". Las siguientes son tres
características que indican que una organización puede estar haciendo frente a
datos masivos:
Tienen una gran cantidad de datos que requiere cada vez más espacio de
almacenamiento (volumen).
¿Qué cantidad de datos recopilan los sensores? Estos son algunos ejemplos
aproximados:
Las empresas no necesariamente tienen que generar sus propios datos masivos.
Las organizaciones más pequeñas podrían no tener los sensores, el volumen de
clientes ni la capacidad para generar la variedad de información que podría
beneficiar a su empresa.
3.3 Resumen
Por lo general, los datos masivos tienen tres características. Son una gran
cantidad de datos que cada vez requiere más espacio de almacenamiento
(volumen), que crecen exponencialmente rápido (velocidad) y que se generan
en diferentes formatos (variedad).
4. MÓDULO 04
son propensos a cometer en estos trabajos. Esto ofrece una mayor producción,
debido a que las máquinas pueden trabajar las 24 horas sin interrupciones. Las
máquinas también proporcionan un producto más .
IoT abre un nuevo mundo en el que las tareas que previamente requerían la
intervención humana se pueden volver automatizadas. Como hemos visto, IoT
permite que la recopilación de grandes cantidades de datos que se pueden
analizar rápidamente para proporcionar información que pueda ayudar a guiar
un evento o proceso.
4.3 ML en IoT
Con la popularización de los dispositivos y las redes de IoT, las tecnologías para
los dispositivos de IoT también mejoran rápidamente. Los dispositivos de IoT ya
no están limitados a sensores y actuadores; pueden tener la capacidad de
pensar y actuar según corresponda en función de los cambios del entorno,
gracias al desarrollo de inteligencia artificial (AI, artificial intelligence) y de
aprendizaje automático (ML, machine learning).
Para que una empresa sobreviva, debe ser ágil y responder rápidamente a las
necesidades y las demandas de sus clientes. Las empresas dependen cada vez
más de sus recursos digitales para satisfacer las demandas de los clientes, por
lo que la red de TI subyacente debe también responder adecuadamente para
adaptarse de manera rápida a estos requisitos. Esto normalmente implica ajustes
a muchos sistemas y procesos. Estos ajustes pueden incluir cambios en las
políticas y los procedimientos de seguridad, los servicios y las aplicaciones
empresariales, y las políticas operativas.
Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada
en la intención. Es una arquitectura abierta, que se puede ampliar y es ejecutada
por un software. Acelera y simplifica las operaciones de las redes empresariales,
y reduce los costos y los riesgos.
4.7 Resumen
Por último, en este capítulo se analizó de qué forma las redes basadas en la
intención usan la AI y el ML para garantizar que cualquier servicio que se
implemente cumpla con el nivel requerido de servicio. Un modelo de IBN
contiene tres elementos, que incluyen aseguramiento, traducción y activación.
Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada
en la intención. Es una arquitectura abierta, que se puede ampliar y es ejecutada
por un software.
5. CAPÍTULO 05
¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las
computadoras y los dispositivos digitales siguen siendo grupos de 1 y 0. Eso no
cambió. Lo que ha cambiado es la cantidad, el volumen, la variedad y la
inmediatez de los datos generados.
Los buenos
Otros usuarios legítimos de nuestros datos serían las empresas que utilizan
sensores en sus propios dispositivos o vehículos. Los gobiernos que tienen
sensores ambientales y las ciudades que han instalado sensores en trenes,
autobuses o semáforos también tienen un derecho a los datos que generan.
Los malos
Para hackear los sistemas con el fin de demostrar que pueden hacerlo.
presentar diversos métodos para recuperar tanta información como sea posible
usando solo el navegador de Internet y varios sitios de manera eficaz.
Proteger la red incluye todos los protocolos, las tecnologías, los dispositivos, las
herramientas y las técnicas que protegen datos y mitigan las amenazas. La
seguridad de la red en gran medida se basó en el esfuerzo por mantenerse un
paso adelante de los hackers con malas intenciones. De la misma forma en que
los médicos intentan prevenir nuevas enfermedades a la vez que tratan los
problemas existentes, los profesionales de seguridad de red buscan impedir
ataques potenciales y, a la vez, minimizar los efectos de los ataques en tiempo
real. Las redes sistemáticamente sufren ataques. Es común leer en las noticias
que otra red nuevamente se ha comprometido.
La seguridad física del centro de datos se puede dividir en dos áreas: externa e
interna.
5.7 Resumen
de servicio) por el que se les otorga permiso para usar los datos recopilados
sobre usted para mejorar sus actividades comerciales. Otros usuarios legítimos
de nuestros datos serían las empresas que utilizan sensores en sus propios
dispositivos o vehículos. Los gobiernos que tienen sensores ambientales y las
ciudades que han instalado sensores en trenes, autobuses o semáforos también
tienen un derecho a los datos que generan.
Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte
de empresas legítimas y gobiernos para probar la seguridad de un sistema o
dispositivo. El objetivo no es robar o modificar datos, sino ayudar a protegerlos.
Los hackers de sombrero negro desean tener acceso a los datos recopilados por
varias razones, lo que incluye venderlos, dañar la reputación de una persona o
empresa y provocar conflictos políticos.
Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi
pública o no segura:
Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private
network). El servicio VPN proporciona acceso seguro a Internet con una
conexión cifrada entre la computadora y el servidor VPN del proveedor de
servicios VPN. Con un túnel VPN encriptado, aunque se intercepte una
transmisión de datos, no podrá descifrarse.
6. CAPÍTULO 06
IoT también libera a los seres humanos del trabajo terriblemente rutinario y de
las tareas repetitivas, como el reaprovisionamiento de existencias y la entrega
de pedidos. Ahora puede tener más tiempo para emprendimientos intelectuales
superiores y la posibilidad de explorar todo lo que la IoT puede ofrecer.
IoT ofrece muchos beneficios pero al mismo tiempo, presenta muchos desafíos.
Debido a que IoT es una tecnología transformacional, hoy en día nos
enfrentamos a un conjunto de nuevas tecnologías de gran expansión que
debemos dominar. IoT está cambiando cada aspecto de nuestras vidas.
Inteligencia artificial
Desarrollo de aplicaciones
Colaboración
Redes empresariales
No todos los trabajos creados por IoT están relacionados con TI. IoT se debe
considerar una tecnología habilitadora que tiene aplicaciones en todas las
industrias y aspectos de nuestra vida cotidiana. Por ejemplo, un planificador
urbano usa los datos recopilados por los servicios habilitados mediante IoT para
planear nuevos servicios en la ciudad. El personal de ventas usa la tecnología
de IoT para mejorar la experiencia de ventas de los clientes y las tiendas usan la
tecnología de IoT para llevar niveles adecuados de inventario que se
correspondan con la demanda de los clientes.
IoT ha creado una gran cantidad de empleos dentro de este ámbito. Estos
empleos existen en diversos espectros del diseño, el desarrollo y la facilitación
de IoT. Existen categorías generales que resumen las oportunidades laborales
que existen en el mundo digitalizado en desarrollo:
IoT también genera una demanda de un nuevo tipo de especialista en TI. Son
las personas que tienen el conocimiento y las habilidades para desarrollar
nuevos productos facilitados mediante IoT y procesar los datos que recopilan.
Con más de 10 400 academias en 180 países, Cisco Networking Academy ayuda
a las personas a prepararse para obtener las certificaciones reconocidas por la
industria y para las carreras básicas de tecnología de la información y las
comunicaciones (ICT) en prácticamente todo tipo de industria. Cisco Networking
Academy ayuda a abordar la creciente demanda de profesionales de ICT, a la
vez que mejora las perspectivas laborales en las comunidades de todo el mundo.
Inteligencia empresarial
Sistemas informáticos
Programación informática
Ciencias de la informática
Automatización electromecánica
Ingeniería electrónica
6.12 Resumen