Sei sulla pagina 1di 34

INTERNET DE LAS COSAS

INDICE GENERAL

Contenido

1.1 La evolución de la transformación digital .............................................. 5


1. 2 Tipos de redes ....................................................................................... 5
1.3 ¿Qué es IoT?............................................................................................. 7
1.4 Táctica de laboratorio: imagine un nuevo sensor inteligente. ............. 8
1.5 ¿Cómo se conectan los dispositivos de IoT a la red? .......................... 8
1.6 Explore un hogar inteligente ................................................................... 9
1.7 Resumen.................................................................................................... 9
2.1 ¿Qué es Blockly?.................................................................................... 10
2.2 Juegos de Blockly.................................................................................. 11
2.3 ¿Qué es Python?.................................................................................... 11
2.4 Intérprete de Python .............................................................................. 11
2.5 Variables y declaraciones básicas en Python ..................................... 12
2.6 Definición de creación de un prototipo ................................................ 13
3.1 ¿Qué son los datos masivos o Big Data? ............................................ 14
3.2 Grandes conjuntos de datos ................................................................. 15
4.1 ¿Qué es la automatización? .................................................................. 16
4.2 Qué es la inteligencia artificial y el aprendizaje automático? ............ 17
4.3 ML en IoT ................................................................................................ 18
4.4 Práctica de laboratorio: diseño de un prototipo de una aplicación de
AI.............................................................................................................. 19
4.5 Qué son las redes basadas en la intención (IBN)................................ 19
4.6 Casos de uso para las redes basadas en la intención........................ 19
4.7 Resumen ................................................................................................. 20
5.1 Tipos de datos......................................................................................... 21
5.2 ¿Quiénes desean nuestros datos?....................................................... 22
5.3 Práctica de laboratorio: huella digital de Internet ............................... 23
5.4 Benas prácticas de seguridadu ............................................................ 24
5.5 Seguridad física...................................................................................... 24
5.6 Desafíos de seguridad de los dispositivos de IoT .............................. 25
5.7 Resumen ................................................................................................. 25
6.1 Transformarse en un consumidor informado...................................... 27

Mecánico automotriz pág. 2


INTERNET DE LAS COSAS

6.2 Desafíos en el mundo digitalizado........................................................ 28


6.3 El mercado laboral en evolución .......................................................... 28
6.4 ¡Se necesitan emprendedores! ............................................................. 30
6.5 Aprendizaje permanente........................................................................ 30
6.6 Cisco Networking Academy .................................................................. 30
6.7 Currículo de Networking Academy....................................................... 31
6.8 Comunidades de interés........................................................................ 32
6.9 Certificaciones del sector...................................................................... 33
6.10 Recursos de aprendizaje adicionales ............................................ 33
6.11 Práctica de laboratorio: oportunidades de aprendizaje y trabajo
relacionados con IoT ............................................................................. 34
6.12 Resumen........................................................................................... 34

Mecánico automotriz pág. 3


INTERNET DE LAS COSAS

Objetivos

 Objetivo general:

 Detallar la importancia que tiene el internet de las cosas en el mundo


actual tomando como fuente esencial su aplicación dentro de la sociedad.

 Objetivos específicos:

 Descubrir conceptos básicos sobre internet de las cosas.

 Mencionar las ventajas que presentara el internet de las cosas para el


futuro de la sociedad.

 Detallar las funciones que cumplirá el internet de las cosas en función del
mejoramiento del desarrollo de la sociedad

Mecánico automotriz pág. 4


INTERNET DE LAS COSAS

1. CAPÌTULO 01

1.1 La evolución de la transformación digital

Digan la verdad... ¿cuántos de ustedes podrían, en realidad, pasar el día sin su


smartphone?

En la actualidad, hay más dispositivos inteligentes que personas. Cada vez más
personas están conectadas a Internet de una forma o de otra, las 24 horas del
día. Una cantidad cada vez mayor de personas posee y depende de tres, cuatro
o más dispositivos inteligentes. Pueden incluir los smartphones, monitores
ejercicio y de salud, lectores de libros electrónicos y tablets. Como se muestra
en la figura 1, para el año 2020, se prevé que cada consumidor tendrá un
promedio de 6,58 dispositivos inteligentes.

¿Cómo es posible que tantos dispositivos estén conectados?

Las redes digitales modernas hacen que todo esto sea posible. El mundo
rápidamente se cubre por redes que permiten que los dispositivos digitales se
interconecten y transmitan. Piense en la malla de redes como una piel digital que
rodea el planeta, tal como se ilustra en la figura 2. Con esta piel digital, pueden
conectarse dispositivos móviles, sensores electrónicos, dispositivos electrónicos
de medición, dispositivos médicos y medidores. Estos dispositivos supervisan,
comunican, evalúan y en algunos casos se ajustan automáticamente a los datos
que se recopilan y transmiten.

1. 2 Tipos de redes

 Red de área personal (PAN)

Las redes de área personal son redes pequeñas en las que los dispositivos
inalámbricos conectados están dentro de alcance personal (Figura 1). Conectar
el smartphone a su automóvil utilizando Bluetooth es un ejemplo de una PAN.

Mecánico automotriz pág. 5


INTERNET DE LAS COSAS

 Red de área local (LAN)

Las LAN normalmente son redes de un área geográfica pequeña o local, como
una vivienda, una pequeña empresa o un departamento dentro de una gran
corporación (Figura 2). Las LAN pueden conectar dos o más dispositivos, como
computadoras,

impresoras y dispositivos inalámbricos. Las LAN proporcionan acceso a redes


de área extensa (WAN) más grandes y a Internet.

 Redes de área extensa (WAN)

El término WAN, por lo general, se refiere a un conjunto de redes LAN que


proporciona conectividad entre redes LAN e Internet para empresas y gobiernos.

 Internet

Internet es un sistema de red global multicapa que conecta cientos de millones


de computadoras (Figura 3). Internet no es propiedad de ninguna persona ni
organización. Este enorme sistema se compone de múltiples redes locales y
globales que prestan servicios con fines privados, públicos, empresariales,
académicos y gubernamentales. Permite el intercambio de datos entre más de
cien países vinculados con Internet en todo el mundo. Esto hace que Internet
sea un enorme transportador de diversos servicios y recursos de información.
Algunos de estos incluyen texto y datos multimedia, correo electrónico, chat en
línea, VoIP, transferencia de archivos y uso compartido de archivos, comercio
electrónico y juegos en línea.

 Redes inalámbricas

Las redes inalámbricas son redes de computadoras que usan ondas


electromagnéticas en lugar de los cables para transportar señales por las
diversas partes de la red. Las redes inalámbricas pueden describirse como PAN,
LAN o WAN, según su alcance.

Debido a que navegar por Internet se considera una actividad diaria normal, los
puntos de acceso inalámbricos se han vuelto un lugar común en la infraestructura

Mecánico automotriz pág. 6


INTERNET DE LAS COSAS

de comunicaciones de la actualidad. Lugares conectados a Internet pública


incluyen bibliotecas, aeropuertos, cafeterías, hoteles y cibercafés
especializados. Gracias a la tecnología Wi-Fi, ahora cualquier persona con una
computadora portátil, tablet o smartphone puede acceder Internet

 La nube

El término "en la nube" se usa en muchas formas diferentes. La nube no es tanto


un tipo de red sino una colección de centros de datos o grupos de servidores
conectados que se utilizan para almacenar y analizar datos, proporcionar acceso
a aplicaciones en línea y

proporcionar servicios de respaldo para uso personal y corporativo. Los servicios


en la nube son proporcionados por diferentes organizaciones.

 Perímetro

Perímetro se refiere al "perímetro" físico de una red corporativa.

 Computación en la niebla

Con la cantidad cada vez mayor de sensores que utiliza Internet de las cosas, a
menudo existe la necesidad de almacenar los datos de los sensores de manera
segura y más cercana a donde se pueda analizar la información generada. Estos
datos analizados luego se pueden usar de manera rápida y efectiva para
actualizar o modificar los procesos dentro de la organización. La figura 6 muestra
un ejemplo de una ciudad inteligente y la forma en que se procesa los datos de
los sensores. La niebla se encuentra en el perímetro de una red empresarial o
corporativa. Los servidores y los programas permiten que los datos se procesen
previamente para su uso de inmediato. Luego los datos procesados
anteriormente se pueden enviar a la nube para obtener un análisis informático
más exhaustivo si es necesario.

1.3 ¿Qué es IoT?

Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes


y sensores conectados a Internet. Estos dispositivos y sensores conectados

Mecánico automotriz pág. 7


INTERNET DE LAS COSAS

recopilan y comparten datos para que muchas organizaciones las usen y


evalúen. Estas organizaciones incluyen empresas, ciudades, gobiernos,
hospitales y personas. IoT ha sido posible, en parte, debido a la llegada de
procesadores asequibles y a las redes inalámbricas. Los objetos previamente
inanimados, como picaportes o lámparas, ahora pueden contar con un sensor
inteligente que puede recopilar y transferir datos a una red.

Los investigadores estiman que más de 3 millones de nuevos dispositivos se


conectan a Internet todos los meses. Los investigadores también estiman que en
los próximos cuatro años habrá más de 30 mil millones los dispositivos
conectados en todo el mundo.

1.4 Táctica de laboratorio: imagine un nuevo sensor inteligente.

Muchos dispositivos tienen sensores incorporados que afectan el funcionamiento


de los procesos o generan datos para ayudar a los gobiernos y a las empresas.
Utilice su imaginación, y piense en los dispositivos que podrían hacerse más
útiles si tuvieran sensores inteligentes.

1.5 ¿Cómo se conectan los dispositivos de IoT a la red?

Un sensor debe estar conectado a una red para que los datos recopilados
puedan guardarse y compartirse. Esto requiere una conexión Ethernet cableada
o una conexión inalámbrica a un controlador. Los controladores son
responsables de recopilar datos de los sensores y proporcionar conectividad
hacia la red o Internet. Los controladores pueden tener la capacidad de tomar
decisiones inmediatas o de enviar datos a una computadora más potente para
su análisis. Esta computadora más potente puede estar en la misma LAN que el
controlador, o bien puede ser accesible únicamente por medio de una conexión
a Internet.

Los sensores a menudo funcionan junto con un dispositivo denominado


actuador. Los actuadores toman la entrada eléctrica y transforman la entrada en
acción física. Por ejemplo, si un sensor detecta calor excesivo en una sala, el
sensor envía la lectura de temperatura al microcontrolador. El microcontrolador

Mecánico automotriz pág. 8


INTERNET DE LAS COSAS

puede enviar los datos a un actuador, que a su vez encendería el aire


acondicionado.

1.6 Explore un hogar inteligente

Packet Tracer tiene una amplia variedad de sensores y dispositivos inteligentes


que le permitirán diseñar hogares inteligentes, ciudades inteligentes, fábricas
inteligentes y redes eléctricas inteligentes.

Para encontrar los sensores disponibles y los dispositivos inteligentes,


seleccione Dispositivos finales en el cuadro de Selección de dispositivos en la
parte inferior izquierda de la pantalla. A continuación, seleccione la subcategoría
Hogar. En esta subcategoría, verá muchos dispositivos de IoT, incluido un
acondicionador de aire, un ventilador de techo, una cafetera y un detector de
monóxido de carbono. Estos dispositivos se pueden conectar a su red de forma
inalámbrica o con un cable físico.

Para conectar los dispositivos a su red, necesita un Home Gateway (Gateway


residencial) o un servidor de registro. Para encontrar un Home Gateway
(Gateway residencial), seleccione Dispositivos de red de la casilla de Selección
de dispositivos y luego seleccione Wireless Devices (Dispositivos inalámbricos)
a partir de las subcategorías.

Para controlar los dispositivos, tiene dos opciones.

1. Puede interactuar directamente con un dispositivo. Mantenga presionada la


tecla Alt y al mismo tiempo haga clic el dispositivo para encenderlo o apagarlo.

2. Puede conectarse remotamente a través de la red. A través de una PC remota,


una tablet o un smartphone, use un navegador web para conectarse al Home
Gateway (Gateway residencial) o al servidor de registro. Desde aquí, puede
activar o desactivar los dispositivos mediante las funciones del Home Gateway
(Gateway residencial) o el servidor de registro.

1.7 Resumen

Mecánico automotriz pág. 9


INTERNET DE LAS COSAS

El mundo rápidamente se cubre por redes que permiten que los dispositivos
digitales se interconecten y transmitan. Conforme las redes digitales sigan
creciendo en todo el mundo y conforme los beneficios económicos de la
digitalización sigan aumentando, seremos testigos de una transformación digital.
La transformación digital es la aplicación de la tecnología digital para
proporcionar el entorno adecuado para la innovación de las empresas y la
industria.

Los sensores ahora están en todas partes, y recopilan y transmiten cantidades


enormes de datos. Los datos generados pueden almacenarse y analizarse en
una fecha posterior, o se pueden analizar y utilizar inmediatamente. Puede haber
sensores en el hogar, en los semáforos, en los campos agrícolas y en nuestros
organismos. Los datos analizados son usados por gobiernos, ciudades,
empresas y personas para generar cambios, como el monitoreo del
medioambiente, el pronóstico del crecimiento de la población, el control de
residuos o la protección de una vivienda.

2. CAPÍTULO 02

2.1 ¿Qué es Blockly?

Blockly es una herramienta de programación visual creada para ayudar a los


principiantes a comprender los conceptos de programación. Mediante el uso de
múltiples tipos de bloques, Blockly permite que un usuario cree un programa sin
introducir ninguna línea de código.

Blockly implementa la programación visual mediante la asignación de diferentes


estructuras de programas a bloques de color. Los bloques también contienen
casillas y espacios que permiten que los programadores ingresen los valores
requeridos por la estructura. Los programadores pueden unir las estructuras de
programación arrastrando y asociando los bloques adecuados. Las estructuras
de programación, como condicionales, bucles y variables, están todas
disponibles para utilizar.

Mecánico automotriz pág. 10


INTERNET DE LAS COSAS

Crear una nueva variable en Blockly es sencillo: se debe llevar el bloque variable
hasta el espacio de trabajo y completar el valor de la casilla. También se puede
cambiar el contenido de una variable mientras se ejecuta el programa.

Blockly también admite funciones. Al igual que las variables, Blockly tiene
bloques específicos para representar funciones. Asimismo, los programadores
simplemente seleccionan y arrastran los bloques de funciones hasta el área del
espacio de trabajo y completan las casillas requeridas.

2.2 Juegos de Blockly

Google proporciona una serie de juegos educativos gratuitos y de código abierto


que pueden ayudarlo a aprender a programar. La serie se denomina Juegos de
Blockly.

Para poder comenzar, hay varios niveles que debe completar. Blockly puede
parecer un juego, pero es una excelente herramienta que le permite aumentar
sus capacidades de pensamiento lógico, los cuales son uno de los componentes
básicos de la programación informática.

2.3 ¿Qué es Python?

Python es un lenguaje muy común diseñado para ser fácil de leer y escribir. La
comunidad de desarrolladores de Python agrega valor al lenguaje creando todo
tipo de módulos y poniéndolos a disposición de otros programadores.

A pesar del hecho de que Python está diseñado para ser simple, aún hay una
curva de aprendizaje. Para que sea más fácil aprender Python, un principiante
puede utilizar Blockly para mejorar la comprensión de Python.

Si bien los distintos lenguajes de programación tienen diferente semántica y


sintaxis, todos comparten la misma lógica de programación. Los principiantes
pueden utilizar Blockly para crear fácilmente un programa independiente del
lenguaje, exportarlo como código de Python y usar el código recientemente
creado para aprender la sintaxis, la estructura y la semántica de Python.

2.4 Intérprete de Python

Mecánico automotriz pág. 11


INTERNET DE LAS COSAS

Python es un lenguaje interpretado; por lo tanto, requiere un intérprete para


analizar y ejecutar el código de Python. El intérprete de Python comprende y
ejecuta el código de Python. El código de Python pueden crearse en cualquier
editor de texto y los intérpretes de Python están disponibles para muchos
sistemas operativos. Los desarrolladores de Python pueden crear e implementar
los programas de Python prácticamente en cualquier sistema operativo. Las
herramientas de terceros, como Py2exe y Pyinstaller, también pueden utilizarse
para incluir el código fuente de Python en un archivo ejecutable, lo que elimina
la necesidad de intérpretes de Python al ejecutar el código de Python.

En las máquinas Linux, el intérprete de Python está instalado generalmente


en /usr/bin/python o /usr/bin/python3 (según las versiones de Python
disponibles en el sistema). Con el nuevo instalador Windows de Python, Python
se instala de manera predeterminada en el directorio de inicio del usuario. En
equipos Windows más antiguos, Python se colocaba en C:\PythonXX (donde
XX es la versión de Python). Una vez instalado el intérprete de Python, funciona
de manera similar al shell de Linux. Esto significa que, cuando se invoca sin
argumentos, lee y ejecuta comandos interactivamente. Cuando se invoca con un
argumento de nombre de archivo o con un archivo como entrada estándar, lee y
ejecuta un script de ese archivo.

2.5 Variables y declaraciones básicas en Python

El intérprete recibe y ejecuta las declaraciones interactivamente.

El intérprete actúa como calculadora simple. Puede ingresar una expresión y


escribirá el valor. La sintaxis de la expresión es directa. Los operadores +, -, * y
/ funcionan al igual que en la mayoría de los otros lenguajes (por ejemplo, Pascal
o C). Los paréntesis (()) pueden utilizarse para agrupar.

El modo interactivo de Python implementa la variable especial “_” para sostener


el resultado de la última expresión publicada.

Las variables son áreas de memoria rotuladas que se utilizan para almacenar
datos de programas de tiempo de ejecución. Para asignar valores a las variables

Mecánico automotriz pág. 12


INTERNET DE LAS COSAS

en Python, use el signo igual a (=). No se muestra ningún resultado antes del
siguiente indicador interactivo.

Los intentos de utilizar una variable no definida (sin ningún valor asignado)
resultarán en un error.

Las secuencias, definidas como secuencias de caracteres, también pueden


manejarse desde el modo interactivo. Utilice el carácter de barra invertida (\) para
sustraerse de los caracteres. Por ejemplo, una cadena que utiliza comillas
dobles, pero que también necesita utilizar una comilla doble dentro de la cadena.
Si la cadena se ingresa de la siguiente manera: "I really "need" this"., Python
se confundirá y pensará que la primera comilla doble dentro de la cadena finaliza
realmente la cadena. Si coloca una barra invertida (\) antes de las comillas dobles
dentro de la cadena de la siguiente manera: "I really \"need\" this", la barra
invertida (\) hará que Python se sustraiga o ignore el carácter.

2.6 Definición de creación de un prototipo

La creación de prototipos es el proceso de creación de un modelo de trabajo


rudimentario de un producto o sistema. Para crear un prototipo en IoT, resulta
útil tener habilidades de diseño, eléctricas, físicas y mecánicas (trabajar con las
manos para armar cosas) y de programación, así como comprender el
funcionamiento de TCP/IP. Pero no necesita ser un experto en ninguna de estas
áreas. De hecho, crear un prototipo lo ayuda a mejorar estas aptitudes.

Debido a que IoT aún está en desarrollo, todavía existen tareas desconocidas
por descubrir. Este es un gran momento para inventar algo que forme parte de
IoT. Debido a que IoT combina personas, procesos, datos y objetos, no hay un
límite para los inventos que IoT pueda ayudar a crear y luego incorporar.

¿Cómo se crea un prototipo? Existen algunas formas de comenzar. Un equipo


de Google utilizó el “método rápido de creación de un prototipo” para crear
Google Glass.

Resumen

Mecánico automotriz pág. 13


INTERNET DE LAS COSAS

En este capítulo, primero se analizó cómo aplicar programación básica para el


soporte de dispositivos de IoT. Los diagramas de flujo son diagramas que se
utilizan para representar procesos. Existen dos tipos comunes de software
informático: software del sistema y software de aplicaciones. Los programas para
software de aplicaciones se crean con el fin de realizar una tarea determinada.
El software del sistema funciona entre el hardware de la computadora y el
programa de aplicaciones. Las variables de programación se pueden clasificar
en dos categorías:

 Variables locales: estas son variables que se encuentran dentro del


alcance de un programa/función/procedimiento.

 Variables globales: estas son variables que se encuentran dentro del


alcance en el tiempo de ejecución del programa. Cualquier parte del
programa puede recuperarlas.

Las estructuras lógicas más comunes son los bucles IF–THEN, FOR y WHILE.

Blockly es una herramienta de programación visual creada para ayudar a los


principiantes a comprender los conceptos de programación. Blockly implementa
la programación visual mediante la asignación de diferentes estructuras de
programas a bloques de color.

Python es un lenguaje muy común diseñado para ser fácil de leer y escribir.
Python es un lenguaje interpretado; por lo tanto, requiere un intérprete para
analizar y ejecutar el código de Python. Las variables son áreas de memoria
rotuladas que se utilizan para almacenar datos de programas de tiempo de
ejecución. Python admite muchas funciones y tipos de datos, incluidos range(),
tuplas, listas, conjuntos, diccionario. Python también implementa dos
subestructuras denominadas ELSE y ELIF.

3. MÓDULO 03

3.1 ¿Qué son los datos masivos o Big Data?

Los datos son la información que proviene de una variedad de fuentes, como
personas, imágenes, texto, sensores y sitios web. Los datos también provienen

Mecánico automotriz pág. 14


INTERNET DE LAS COSAS

de dispositivos tecnológicos, como teléfonos celulares, computadoras, quioscos,


tablets y cajas registradoras. Recientemente, se produjo un pico en el volumen
de datos generados por los sensores. Los sensores ahora se instalan en una
cantidad cada vez mayor de ubicaciones y objetos. Estas incluyen cámaras de
seguridad, semáforos, automóviles inteligentes, termómetros e incluso vides y
viñedos.

Los datos masivos son una gran cantidad de datos, pero ¿qué es una gran
cantidad? Nadie tiene un número exacto que indique cuándo los datos de una
organización se consideran "datos masivos". Las siguientes son tres
características que indican que una organización puede estar haciendo frente a
datos masivos:

 Tienen una gran cantidad de datos que requiere cada vez más espacio de
almacenamiento (volumen).

 Tienen una cantidad de datos que crece exponencialmente rápido


(velocidad).

 Tienen datos que se generan en diferentes formatos (variedad).

¿Qué cantidad de datos recopilan los sensores? Estos son algunos ejemplos
aproximados:

 Los sensores de un automóvil autónomo pueden generar 4000 gigabits (Gb)


de datos por día.

 El motor de un Airbus A380 genera 1 petabyte (PB) de datos en un vuelo de


Londres a Singapur.

 Los sensores de seguridad en las operaciones de minería pueden generar


hasta 2,4 terabits (TB) de datos por minuto.

 Los sensores de un hogar conectado inteligente pueden producir 1 gigabyte


(GB) de información por semana.

3.2 Grandes conjuntos de datos

Mecánico automotriz pág. 15


INTERNET DE LAS COSAS

Las empresas no necesariamente tienen que generar sus propios datos masivos.
Las organizaciones más pequeñas podrían no tener los sensores, el volumen de
clientes ni la capacidad para generar la variedad de información que podría
beneficiar a su empresa.

3.3 Resumen

Por lo general, los datos masivos tienen tres características. Son una gran
cantidad de datos que cada vez requiere más espacio de almacenamiento
(volumen), que crecen exponencialmente rápido (velocidad) y que se generan
en diferentes formatos (variedad).

La computación en la niebla es una arquitectura que utiliza dispositivos


“perimetrales” o de clientes de usuarios finales para ejecutar gran parte del
procesamiento previo y almacenamiento requeridos por una organización. La
computación en la niebla se diseñó con el fin de mantener los datos más cerca
del origen para su procesamiento previo.

La nube es un conjunto de centros de datos o grupos de servidores conectados


que ofrecen acceso a software, almacenamiento y servicios, en cualquier lugar
y en cualquier momento, mediante una interfaz de navegador. Los servicios en
la nube proporcionan un aumento del almacenamiento de datos según sea
necesario y reducen la necesidad de equipos de TI en el sitio, mantenimiento y
administración. También reduce el costo de los equipos, electricidad, requisitos
de planta físicos y las necesidades de capacitación del personal.

4. MÓDULO 04

4.1 ¿Qué es la automatización?

La automatización es cualquier proceso impulsado de forma automática que


reduce y, a la larga, elimina, la necesidad de intervención humana.

La automatización estuvo una vez limitada a la industria de la fabricación. Las


tareas altamente repetitivas como el ensamblaje automotriz se derivó a las
máquinas y así nació la línea de montaje moderna. Las máquinas son excelentes
para repetir la misma tarea sin fatigarse y sin los errores que los seres humanos

Mecánico automotriz pág. 16


INTERNET DE LAS COSAS

son propensos a cometer en estos trabajos. Esto ofrece una mayor producción,
debido a que las máquinas pueden trabajar las 24 horas sin interrupciones. Las
máquinas también proporcionan un producto más .

IoT abre un nuevo mundo en el que las tareas que previamente requerían la
intervención humana se pueden volver automatizadas. Como hemos visto, IoT
permite que la recopilación de grandes cantidades de datos que se pueden
analizar rápidamente para proporcionar información que pueda ayudar a guiar
un evento o proceso.

Al adoptar los beneficios de IoT, la automatización se torna cada vez más


importante. El acceso a una cantidad enorme de datos procesados rápidamente
por sensores hizo que las personas comenzaron a pensar de qué manera aplicar
los conceptos del aprendizaje automático y la automatización a tareas cotidianas.
Muchas tareas de rutina se automatizan para mejorar su precisión y eficacia.

4.2 Qué es la inteligencia artificial y el aprendizaje automático?

La Inteligencia artificial (AI) es la inteligencia que demuestran las máquinas. Es


diferente de la inteligencia natural la cual es la inteligencia que muestran los
organismos vivos. AI utiliza agentes inteligentes que pueden percibir el entorno
y tomar decisiones que maximiza la probabilidad de lograr una meta o un objetivo
específico. La AI hace referencia a los sistemas que imitan las funciones
cognitivas normalmente asociadas a la mente humana, como el aprendizaje y la
resolución de problemas.

Algunas de las tareas que actualmente se consideran que requieren un grado de


AI son los automóviles autónomos, el routing inteligente en redes de distribución
de contenido, los juegos estratégicos y las simulaciones militares.

A medida que la tecnología se desarrolla, muchas de las tareas que antes


requerían la AI se han convertido en rutina. Muchas de estas tareas migraron de
la AI al aprendizaje automático (ML).

El ML es un subconjunto de AI que utiliza técnicas estadísticas para otorgar a las


computadoras la capacidad para “aprender” de su entorno. Esto permite que las

Mecánico automotriz pág. 17


INTERNET DE LAS COSAS

computadoras mejoren su funcionamiento en una tarea puntual sin que se


programe específicamente para esa tarea.

4.3 ML en IoT

Una de las características de IoT es que permite la recopilación de conjuntos


sumamente grandes de datos que pueden "enseñar" a los programas a
responder en determinadas situaciones. Algunos de los usos más comunes de
la tecnología de ML incluyen los siguientes:

 Reconocimiento de voz: en la actualidad muchas empresas ofrecen


asistentes digitales que le permiten usar la voz para comunicarse con un
sistema informático. Apple, Microsoft, Google y Amazon ofrecen este
servicio.
 Recomendación del producto: los sistemas crean un perfil del cliente, y
recomiendan productos o servicios en función de los patrones anteriores.
Los usuarios de Amazon y eBay reciben recomendaciones sobre productos.
Organizaciones como LinkedIn, Facebook y GooglePlus recomiendan
usuarios con los que posiblemente desee conectarse.

 Reconocimiento de forma: hay programas que permiten que diagramas y


notas elaborados a mano de forma rudimentaria se conviertan en diagramas
y texto más formales. Esto permite que las formas y las líneas de escritura
a mano se conviertan en texto más formal, que posteriormente puede
buscarse y analizarse.

 Detección de fraudes de tarjetas de crédito: se crea un perfil sobre los


patrones de compra de un cliente. Cualquier desviación de estos patrones
activa una alerta y el sistema automáticamente realiza la acción. Esta acción
varía desde rechazar la transacción hasta notificar a las autoridades.
Algunos de los eventos que se detectan y podrían indicar una transacción
fraudulenta incluyen la compra de productos que normalmente no se
compran, compras en diferentes áreas geográficas, comprar rápidamente
muchos productos diferentes y comprar artículos de valores elevados.

Mecánico automotriz pág. 18


INTERNET DE LAS COSAS

 Reconocimiento facial: las cámaras de seguridad están en todas partes,


desde las tiendas, las calles, los aeropuertos hasta los centros de transporte.
Estas cámaras analizan continuamente las aglomeraciones de personas, y
normalmente buscan actividades peligrosas ilegales, pero también se
pueden usar para identificar y rastrear a personas. El sistema crea un patrón
de características faciales específicas y luego busca una coincidencia de
estos patrones faciales que desencadena algún tipo de acción.

4.4 Práctica de laboratorio: diseño de un prototipo de una aplicación de AI

Con la popularización de los dispositivos y las redes de IoT, las tecnologías para
los dispositivos de IoT también mejoran rápidamente. Los dispositivos de IoT ya
no están limitados a sensores y actuadores; pueden tener la capacidad de
pensar y actuar según corresponda en función de los cambios del entorno,
gracias al desarrollo de inteligencia artificial (AI, artificial intelligence) y de
aprendizaje automático (ML, machine learning).

4.5 Qué son las redes basadas en la intención (IBN)

Para que una empresa sobreviva, debe ser ágil y responder rápidamente a las
necesidades y las demandas de sus clientes. Las empresas dependen cada vez
más de sus recursos digitales para satisfacer las demandas de los clientes, por
lo que la red de TI subyacente debe también responder adecuadamente para
adaptarse de manera rápida a estos requisitos. Esto normalmente implica ajustes
a muchos sistemas y procesos. Estos ajustes pueden incluir cambios en las
políticas y los procedimientos de seguridad, los servicios y las aplicaciones
empresariales, y las políticas operativas.

Con las redes tradicionales, muchos componentes diferentes deben ajustarse


manualmente para satisfacer los requisitos empresariales en constante cambio.
Esto requiere diferentes técnicos e ingenieros a fin de garantizar que los
sistemas cambien de un modo que les permita trabajar en conjunto para alcanzar
su meta. En ocasiones esto genera errores y demoras, y a menudo en un
desempeño de la red menos óptimo.

4.6 Casos de uso para las redes basadas en la intención

Mecánico automotriz pág. 19


INTERNET DE LAS COSAS

Las redes basadas en el objetivo permiten que la empresa se centre en los


objetivos comerciales. Proporciona un sistema automatizado comprende qué
necesita la organización y hace que suceda. Haga clic en Reproducir en el video
para ver una descripción general de las redes basadas en la intención.

Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada
en la intención. Es una arquitectura abierta, que se puede ampliar y es ejecutada
por un software. Acelera y simplifica las operaciones de las redes empresariales,
y reduce los costos y los riesgos.

La automatización y el aseguramiento de Cisco DNA tienen como base un


controlador de una red definida por software (SDN), el análisis contextual
extenso, la virtualización de redes y la escalabilidad ilimitada de la nube.

4.7 Resumen

Este capítulo comenzó con el análisis de la automatización. La automatización


es cualquier proceso impulsado de forma automática que reduce y, a la larga,
elimina, la necesidad de intervención humana. IoT abre un nuevo mundo en el
que las tareas que previamente requerían la intervención humana se pueden
volver automatizadas. Muchos dispositivos ahora incorporan la tecnología
inteligente para modificar su comportamiento en determinadas
circunstancias. Algunos ejemplos de tecnología inteligente se pueden encontrar
en hogares y edificios inteligentes, ciudades, una red de distribución eléctrica
inteligente y automóviles inteligentes.

Luego, el capítulo detalló la Inteligencia artificial (AI). La AI es la inteligencia que


demuestran las máquinas. A medida que la tecnología se desarrolla, muchas de
las tareas que antes requerían la AI se han convertido en rutina. Muchas de estas
tareas migraron de la AI al aprendizaje automático (ML). El ML es un subconjunto
de AI que utiliza técnicas estadísticas para otorgar a las computadoras la
capacidad para “aprender” de su entorno. Algunos ejemplos de ML en IoT
incluyen el reconocimiento facial y de voz, la recomendación de productos y la
detección de fraudes con tarjetas de crédito.

Mecánico automotriz pág. 20


INTERNET DE LAS COSAS

El siguiente tema de este capítulo abordó las redes basadas en la intención


(IBN). La nueva red empresarial debe integrar dispositivos de IoT, servicios
basados en la nube y oficinas remotas de un modo que sean relevantes y
respondan a la empresa. La red debe proteger estas nuevas iniciativas digitales
del panorama de amenazas en constante cambio. Las IBN constituyen un
enfoque sistemático para vincular la administración de infraestructuras con la
intención empresarial.

Por último, en este capítulo se analizó de qué forma las redes basadas en la
intención usan la AI y el ML para garantizar que cualquier servicio que se
implemente cumpla con el nivel requerido de servicio. Un modelo de IBN
contiene tres elementos, que incluyen aseguramiento, traducción y activación.
Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada
en la intención. Es una arquitectura abierta, que se puede ampliar y es ejecutada
por un software.

5. CAPÍTULO 05

5.1 Tipos de datos

¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las
computadoras y los dispositivos digitales siguen siendo grupos de 1 y 0. Eso no
cambió. Lo que ha cambiado es la cantidad, el volumen, la variedad y la
inmediatez de los datos generados.

Históricamente las empresas tenían acceso a nuestra información obtenida a


partir de formularios, hojas de cálculo, solicitudes, compras con tarjeta de crédito
y otros tipos de expedientes. Gran parte de la información se almacenaba y
analizaba en una fecha posterior. Los datos confidenciales aún se recopilaban,
almacenaban y analizaban pero, históricamente, los hackers estaban más
interesados en acceder a los sistemas para obtener secretos corporativos y del
gobierno.

En la actualidad, los datos recopilados adquieren nuevas características. El


mundo digitalizado abrió las compuertas de la recopilación de datos. Los
dispositivos de IoT con sensores habilitados recopilan cada vez más datos de

Mecánico automotriz pág. 21


INTERNET DE LAS COSAS

carácter personal. Los dispositivos de medición de estado físico, los sistemas de


supervisión residenciales, las cámaras de seguridad y las transacciones con
tarjeta de débito son todos sistemas que recopilan datos personales así como
datos ambientales. Suelen combinarse datos de distintos orígenes y los usuarios
pueden no tener conocimiento de ello. La combinación de los datos de monitoreo
del estado físico con los datos de monitoreo de la casa podrían generar puntos
de datos para ayudar a rastrear los movimientos o la ubicación de un propietario.
Este tipo de recopilación cambiante de datos y la agregación pueden utilizarse
para fines positivos y contribuir al entorno. También aumenta la posibilidad de
que se produzca una invasión de nuestra privacidad, robo de identidad y
espionaje corporativo.

La información de identificación personal (PII, personally identifiable information)


o la información confidencial (SPI, sensitive personal information) son datos
sobre una persona viva que se pueden utilizar de forma individual o con otra
información para identificar, contactar o localizar a una persona específica. Los
datos recopilados de empresas e instituciones gubernamentales también pueden
contener información confidencial con respecto a secretos corporativos, patentes
de productos nuevos o seguridad nacional.

Debido a que podemos recopilar y almacenar cantidades exponenciales de datos


confidenciales e informativos, ha aumentado la necesidad de contar con
seguridad adicional para proteger esta información de desastres naturales,
hackers y uso indebido.

5.2 ¿Quiénes desean nuestros datos?

 Los buenos

Las empresas legítimas disponen de un acuerdo por el que se les otorga


permiso para usar los datos recopilados sobre usted para mejorar sus
actividades comerciales. ¿Recuerda los documentos "Términos y
condiciones" o "Términos de servicio y acuerdos" que aceptamos pero
habitualmente no leemos? La próxima vez que encuentre uno, tómese el
tiempo para leerlo en su totalidad. El contenido podría sorprenderlo.

Mecánico automotriz pág. 22


INTERNET DE LAS COSAS

Otros usuarios legítimos de nuestros datos serían las empresas que utilizan
sensores en sus propios dispositivos o vehículos. Los gobiernos que tienen
sensores ambientales y las ciudades que han instalado sensores en trenes,
autobuses o semáforos también tienen un derecho a los datos que generan.

Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por


parte de empresas legítimas y gobiernos para probar la seguridad de un
sistema o dispositivo. El objetivo no es robar o modificar datos, sino ayudar a
protegerlos.

 Los malos

Otros hackers, los denominados hackers de sombrero negro, desean obtener


acceso a los datos recopilados por varias razones infames:

 Vender la información a un tercero.

 Modificar los datos o deshabilitar la funcionalidad en un dispositivo.

 Interrumpir o dañar la imagen de una empresa legítima.

 Para acceder a dispositivos, páginas web y datos a fin de crear conflictos


políticos o para divulgar una posición política.

 Para acceder a las ID y las contraseñas de usuario para robar identidades.

 Acceder a los datos para cometer un delito.

 Para hackear los sistemas con el fin de demostrar que pueden hacerlo.

5.3 Práctica de laboratorio: huella digital de Internet

El propósito de esta práctica de laboratorio es presentar el aspecto de “creación


de huella digital” de una persona que usa la WorldWide web. El objetivo es

Mecánico automotriz pág. 23


INTERNET DE LAS COSAS

presentar diversos métodos para recuperar tanta información como sea posible
usando solo el navegador de Internet y varios sitios de manera eficaz.

5.4 Benas prácticas de seguridadu

Proteger la red incluye todos los protocolos, las tecnologías, los dispositivos, las
herramientas y las técnicas que protegen datos y mitigan las amenazas. La
seguridad de la red en gran medida se basó en el esfuerzo por mantenerse un
paso adelante de los hackers con malas intenciones. De la misma forma en que
los médicos intentan prevenir nuevas enfermedades a la vez que tratan los
problemas existentes, los profesionales de seguridad de red buscan impedir
ataques potenciales y, a la vez, minimizar los efectos de los ataques en tiempo
real. Las redes sistemáticamente sufren ataques. Es común leer en las noticias
que otra red nuevamente se ha comprometido.

Los estándares, los procedimientos y las políticas de seguridad deben respetarse


en el diseño de todos los aspectos de toda la red. Esto debe incluir los cables,
los datos en tránsito, los datos almacenados, los dispositivos de red y los
dispositivos terminales.

En la ilustración, se enumeran algunas buenas prácticas de seguridad.


Seleccione cada una para obtener más información.

5.5 Seguridad física

Los centros de datos almacenan grandes cantidades de información confidencial


crítica para los negocios; por lo tanto, la seguridad física es una prioridad
operativa. La seguridad física no solo protege el acceso a las instalaciones, sino
también protege a las personas y los equipos. Por ejemplo, las alarmas de
incendio, los rociadores, los racks de servidores con refuerzo antisísmico y la
calefacción, ventilación y aire acondicionado (HVAC) y los sistemas UPS
redundantes existen para proteger personas y equipos.

En la figura uno, se muestra una representación de un centro de datos.


Seleccione cada círculo para obtener más información.

Mecánico automotriz pág. 24


INTERNET DE LAS COSAS

La seguridad física del centro de datos se puede dividir en dos áreas: externa e
interna.

 Seguridad fuera del perímetro: puede incluir agentes de seguridad,


cercas, puertas, videovigilancia continúa y alarmas de violación a la
seguridad en las instalaciones.

 Seguridad del perímetro para interiores: esto puede incluir videovigilancia


continua, detectores de movimiento electrónicos, trampas de seguridad y
sensores de acceso de biometría y de salida.

Las trampas de seguridad proporcionan acceso a los salones de datos donde se


almacena la información del centro de datos. Como se muestra en la figura 2, las
trampas de seguridad son similares a una bolsa de aire. Una persona debe
primero ingresar en la trampa de seguridad usando la tarjeta de proximidad de
la identificación. Después de que la persona esté dentro de la trampa de
seguridad, el reconocimiento facial, las huellas digitales o demás verificaciones
biométricas se utilizan para abrir la segunda puerta. El usuario debe repetir el
proceso para salir del salón de datos.

5.6 Desafíos de seguridad de los dispositivos de IoT

Los dispositivos de IdT se desarrollan con las capacidades de conectividad de


red necesarias pero a menudo no implementan seguridad de la red sólida. La
seguridad de la red es un factor fundamental al implementar dispositivos de IoT.
Deben seguirse estos métodos para garantizar la autenticidad, la integridad y la
seguridad de los datos, la ruta del sensor al recopilador y la conectividad al
dispositivo.

5.7 Resumen

Este capítulo comenzó analizando los tipos de datos. La información de


identificación personal (PII) o la información confidencial (SPI) son datos sobre
una persona viva que se pueden utilizar de forma individual o con otra
información para identificar, contactar o localizar a una persona específica. Las
empresas legítimas disponen de un acuerdo (Términos y condiciones o Términos

Mecánico automotriz pág. 25


INTERNET DE LAS COSAS

de servicio) por el que se les otorga permiso para usar los datos recopilados
sobre usted para mejorar sus actividades comerciales. Otros usuarios legítimos
de nuestros datos serían las empresas que utilizan sensores en sus propios
dispositivos o vehículos. Los gobiernos que tienen sensores ambientales y las
ciudades que han instalado sensores en trenes, autobuses o semáforos también
tienen un derecho a los datos que generan.

Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte
de empresas legítimas y gobiernos para probar la seguridad de un sistema o
dispositivo. El objetivo no es robar o modificar datos, sino ayudar a protegerlos.
Los hackers de sombrero negro desean tener acceso a los datos recopilados por
varias razones, lo que incluye venderlos, dañar la reputación de una persona o
empresa y provocar conflictos políticos.

A continuación, en el capítulo se detallaron las buenas prácticas de seguridad.


Seguridad incluye la protección física de los perímetros externos e internos de
un lugar, como centros de datos, en el que se almacenan los datos. La protección
de dispositivos de IoT es difícil debido a la gran cantidad de ellos, el hecho de
que se encuentran en ubicaciones no tradicionales, y que muchos de ellos no se
pueden actualizar.

Los hackers de sombrero negro con frecuencia acceden a redes Wi-Fi


disponibles. Existen varios pasos a seguir para proteger la red inalámbrica de su
empresa. Para proteger los dispositivos, mantenga el firewall activado o
administre su sistema operativo o navegador, y utilice antivirus y antispyware.

Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi
pública o no segura:

 No acceda ni envíe información personal confidencial a través de una red


pública inalámbrica.

 Verifique si su computadora está configurada para compartir archivos y


datos multimedia, y si requiere la autenticación de usuario con cifrado.

Mecánico automotriz pág. 26


INTERNET DE LAS COSAS

 Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private
network). El servicio VPN proporciona acceso seguro a Internet con una
conexión cifrada entre la computadora y el servidor VPN del proveedor de
servicios VPN. Con un túnel VPN encriptado, aunque se intercepte una
transmisión de datos, no podrá descifrarse.

A medida que se instalen cada vez más sensores inteligentes en nuestros


hogares, se aumenta la posibilidad de que surjan problemas de seguridad. A
menudo, los sensores están conectados a la misma red que los dispositivos de
nuestro hogar o pequeña empresa, de modo que una infracción de un dispositivo
puede irradiar hacia el exterior y afectar a todos los dispositivos conectados.

6. CAPÍTULO 06

6.1 Transformarse en un consumidor informado

Los últimos años nos han brindado mejoras en la velocidad y la disponibilidad de


los servicios de Internet, como también avances en la computación en la nube y
la tecnología de los sensores. Estas mejoras técnicas, junto con recientes
desarrollos en la automatización y la inteligencia artificial, han creado un mundo
sumamente digitalizado. Actualmente la digitalización afecta todos los aspectos
de nuestras vidas cotidianas. La digitalización continúa proporcionando nuevas
oportunidades para profesionales que están capacitados para desarrollar y
respaldar tecnología que se utiliza para entregar IoT.

IoT proporciona una cantidad incalculable de información que está disponible


para el consumo. Esta información se puede analizar y usar rápidamente para
automatizar muchos procesos que anteriormente se consideraban imposibles de
asignar a máquinas. Por ejemplo, hace algunos años los automóviles con piloto
automático solamente existían en nuestras imaginaciones y ahora son una
realidad. Piense en qué otra cosa ha cambiado en su vida debido a IoT.

IoT también libera a los seres humanos del trabajo terriblemente rutinario y de
las tareas repetitivas, como el reaprovisionamiento de existencias y la entrega
de pedidos. Ahora puede tener más tiempo para emprendimientos intelectuales
superiores y la posibilidad de explorar todo lo que la IoT puede ofrecer.

Mecánico automotriz pág. 27


INTERNET DE LAS COSAS

6.2 Desafíos en el mundo digitalizado

IoT ofrece muchos beneficios pero al mismo tiempo, presenta muchos desafíos.
Debido a que IoT es una tecnología transformacional, hoy en día nos
enfrentamos a un conjunto de nuevas tecnologías de gran expansión que
debemos dominar. IoT está cambiando cada aspecto de nuestras vidas.

No es la primera vez que hemos experimentado un desarrollo tecnológico con


este grado de impacto. La mecanización de la granja permitió una mayor
productividad de los terrenos agrícolas disponibles y comenzó la migración de la
población de las áreas rurales a las urbanas. El desarrollo del automóvil permitió
una mayor movilidad de la fuerza laboral y aumentó las actividades recreativas.
La computadora personal permitió la automatización de muchas tareas rutinarias
con una mayor precisión y eficiencia. Internet

comenzó a derribar las barreras geográficas y a mejorar la igualdad entre las


personas a escala mundial. Estos son solo algunas de las tecnologías
transformacionales que hemos experimentado en los años recientes.

Cada una de estas tecnologías presentó cambios importantes en una sociedad


establecida y al comienzo se las recibió con temor y aprehensión. Una vez
superado el miedo inicial de lo desconocido y adoptada la tecnología, los
beneficios inherentes se tornaron obvios. Cada desafío percibido abre muchas
nuevas oportunidades.

¿Puede imaginar cómo sería su vida sin un automóvil, la computadora personal


o el acceso a Internet?

6.3 El mercado laboral en evolución

IoT está cambiando el mercado laboral. Los trabajos tradicionales son


reemplazados por trabajos que están diseñados para aceptar este nuevo mundo
y todo lo que ofrece.

En TI, las oportunidades pueden ser específicas de la computación en la niebla,


el desarrollo de nuevos procesos o una especialización en una disciplina que aún
no se haya realizado. Estos trabajos reflejan habilidades que abarcan varias

Mecánico automotriz pág. 28


INTERNET DE LAS COSAS

disciplinas que incluyen las ciencias de la informática, la ingeniería informática


(una combinación de ciencias de la informática e ingeniería eléctrica) e ingeniería
de software, en las siguientes áreas:

 Inteligencia artificial

 Desarrollo de aplicaciones

 Desarrollador de programas de IoT

 Especialista en seguridad de IoT

 Colaboración

 Redes empresariales

 Centro de datos y virtualización

No todos los trabajos creados por IoT están relacionados con TI. IoT se debe
considerar una tecnología habilitadora que tiene aplicaciones en todas las
industrias y aspectos de nuestra vida cotidiana. Por ejemplo, un planificador
urbano usa los datos recopilados por los servicios habilitados mediante IoT para
planear nuevos servicios en la ciudad. El personal de ventas usa la tecnología
de IoT para mejorar la experiencia de ventas de los clientes y las tiendas usan la
tecnología de IoT para llevar niveles adecuados de inventario que se
correspondan con la demanda de los clientes.

IoT ha creado una gran cantidad de empleos dentro de este ámbito. Estos
empleos existen en diversos espectros del diseño, el desarrollo y la facilitación
de IoT. Existen categorías generales que resumen las oportunidades laborales
que existen en el mundo digitalizado en desarrollo:

• Habilitadores: estos trabajos desarrollan e implementan la tecnología


subyacente.

• Participativos: estos trabajos diseñan, crean, integran y brindan servicios de


IoT a los clientes.

Mecánico automotriz pág. 29


INTERNET DE LAS COSAS

• Mejoradores: estos trabajos crean sus propios servicios de valor agregado,


además de los servicios proporcionados por los trabajos participativos, que son
exclusivos para Internet de las cosas.

6.4 ¡Se necesitan emprendedores!

IoT también genera una demanda de un nuevo tipo de especialista en TI. Son
las personas que tienen el conocimiento y las habilidades para desarrollar
nuevos productos facilitados mediante IoT y procesar los datos que recopilan.

Se necesita una fuerza laboral emprendedora que se especialice en Ciencias de


la Información, e Ingeniería de Software o Informática.

Además, en IoT convergen las tecnologías operativas y de la información. Con


esta convergencia, las personas deben colaborar y aprender unas de otras para
comprender los objetos, las redes y las metodologías para aprovechar el
potencial ilimitado de IoT.

6.5 Aprendizaje permanente

Con este panorama del mundo digitalizado en constante cambio, debemos


mantenernos actualizados para aprovechar el potencial total de lo que IoT tiene
para ofrecer.

El mercado laboral seguirá ofreciendo más oportunidades a medida que las


nuevas tecnologías evolucionan. Los conjuntos de habilidades requeridos para
estos trabajos evolucionarán al mismo tiempo, lo que crea la necesidad de
aprendizaje permanente.

6.6 Cisco Networking Academy

El rápido crecimiento de las redes creó una escasez global de personas


calificadas para implementar y mantener soluciones de redes, en especial en los
lugares donde las redes se construyen para fomentar el desarrollo económico.
Al mismo tiempo, las personas necesitan acceso a una mejor capacitación y a
mejores oportunidades profesionales para competir con éxito en la economía
global.

Mecánico automotriz pág. 30


INTERNET DE LAS COSAS

Con más de 10 400 academias en 180 países, Cisco Networking Academy ayuda
a las personas a prepararse para obtener las certificaciones reconocidas por la
industria y para las carreras básicas de tecnología de la información y las
comunicaciones (ICT) en prácticamente todo tipo de industria. Cisco Networking
Academy ayuda a abordar la creciente demanda de profesionales de ICT, a la
vez que mejora las perspectivas laborales en las comunidades de todo el mundo.

6.7 Currículo de Networking Academy

Networking Academy ofrece una experiencia de aprendizaje integral, propio del


siglo XXI. Los estudiantes desarrollan las habilidades fundamentales de IT
necesarias para diseñar, armar y administrar redes, junto con capacidades
profesionales como la solución de problemas, la colaboración y el pensamiento
crítico. Los estudiantes completan actividades prácticas de aprendizaje y
simulaciones de red para desarrollar habilidades empíricas que los ayudarán a
encontrar su lugar entre los profesionales de redes en todo el mundo. Las
siguientes son algunas de las ofertas de Networking Academy:

 IoT Fundamentals: esta serie de cursos le enseña acerca de IoT y cómo se


puede utilizar para mejorar la sociedad. Esta serie continúa en desarrollo y
evolución. Actualmente, incluye cursos y actividades para desarrollar
habilidades para recopilar datos, conectar sensores con la nube, analizar
datos masivos y crear su propia solución de IoT.

 IT Essentials: IT Essentials abarca los aspectos básicos del hardware y


software de la computadora. Además, presenta conceptos más avanzados,
como la seguridad, las redes y las responsabilidades de un profesional de
TI.

 Entrepreneurship: el curso Entrepreneurship enseña las habilidades


empresariales y financieras, las actitudes y los comportamientos
fundamentales para ayudarlos a desarrollar una mentalidad emprendedora
que les permita mejorar su calidad de vida en general.

Mecánico automotriz pág. 31


INTERNET DE LAS COSAS

 Introduction to Cybersecurity: el curso Introduction to Cybersecurity


abarca las tendencias en Ciberseguridad y demuestra la necesidad de
habilidades de Ciberseguridad en diversos sectores.

 Routing y switching de CCNA: el curso Routing y switching de Cisco


Certified Networking Associate (CCNA) proporciona una descripción general
integral de los conceptos y las habilidades de redes. Presenta las
habilidades y los conocimientos necesarios para los administradores de
dispositivos en redes de pequeñas a medianas. Este currículo pone énfasis
en la aplicación práctica, la disponibilidad de la fuerza laboral y el desarrollo
de las habilidades de software.

 CCNA Security: el curso CCNA Security presenta los conceptos centrales


y las habilidades de seguridad que se necesitan para la instalación, la
resolución de problemas y la supervisión de una red a fin de mantener la
integridad, la confidencialidad y la disponibilidad de datos y dispositivos.

 CCNP: el currículo de Cisco Certified Networking Professional (CCNP) es el


siguiente paso para las personas que han completado los cursos de routing
y switching de CCNA.

6.8 Comunidades de interés

Una comunidad de interés es un grupo de personas que comparten un interés o


una pasión sobre un tema específico. Estas personas se reúnen para compartir
información e ideas sobre este tema.

Este interés compartido permite al grupo desarrollarse y formar una verdadera


comunidad. Los miembros de estas comunidades tienen un enorme
conocimiento y una gran pasión por el tema que se analiza y están dispuestos a
compartir su conocimiento con otros miembros de la comunidad. Esto hace que
la comunidad sea un excelente recurso para el desarrollo de un área de interés.

Internet permite que estas comunidades existan de manera virtual y se extiendan


a lo largo de varias áreas geográficas y husos horarios. Los miembros pueden
compartir archivos y tecnología en tiempo real.

Mecánico automotriz pág. 32


INTERNET DE LAS COSAS

6.9 Certificaciones del sector

Las certificaciones de la industria son muy respetadas por los empleadores en


todo el mundo y ayudan a validar las habilidades necesarias para iniciar carreras
exitosas en redes y TI. Las certificaciones se obtienen al aprobar un examen
supervisado por una autoridad de certificación. Los estudiantes deben completar
materiales de capacitación específicos del examen de certificación. La
experiencia de campo suele ser muy útil, aunque no siempre se requiere para
aprobar un examen de certificación. Cisco Networking Academy ofrece cursos
que preparan a los estudiantes para las certificaciones de la industria.

Existen dos tipos básicos de certificación disponibles: específicas del proveedor


y neutras respecto del proveedor. Las certificaciones específicas del proveedor
están adaptadas a las tecnologías que ofrece una empresa para demostrar que
una persona está calificada para implementar y administrar esa tecnología. Las
certificaciones neutras son ofrecidas por muchas organizaciones diferentes.
Demuestran que una persona tiene un conjunto de habilidades bien constituido
centrado en sistemas y programas comunes, en lugar de marcas específicas de
tecnología.

6.10 Recursos de aprendizaje adicionales

Cuando busque obtener un título en un instituto de enseñanza superior o en una


universidad que corresponda al conjunto de habilidades necesarias para una
carrera en IoT, busque algunas de las siguientes certificaciones:

 Inteligencia empresarial

 Sistemas informáticos

 Programación informática

 Ciencias de la informática

 Administración de base de datos

 Automatización electromecánica

Mecánico automotriz pág. 33


INTERNET DE LAS COSAS

 Ingeniería electrónica

 Tecnología de redes Linux

Esta lista no es exhaustiva. Incluso los programas de grado tradicionales como


los de administración de la cadena de suministro, empresas y administración de
proyectos son útiles para las carreras de IoT. El diseño asistido por computadora
(CAD), los bosquejos, las matemáticas y la física se aplican y demuestran una
formación variada, lo que resulta perfecto para una carrera de IoT

6.11 Práctica de laboratorio: oportunidades de aprendizaje y trabajo


relacionados con IoT

De manera individual o en grupo, realizará una búsqueda de oportunidades


laborales y de educación de IoT que tiene a su disposición, y las documentará.
Luego compartirá estos resultados con sus colegas.

6.12 Resumen

En este capítulo, se analizaron primero los desafíos y las oportunidades del


mundo digital. La digitalización continúa proporcionando nuevas oportunidades
para profesionales que están capacitados para desarrollar y respaldar tecnología
que se utiliza para entregar IoT.

En TI, las oportunidades pueden ser específicas de la computación en la niebla,


el desarrollo de nuevos procesos o una especialización en una disciplina que aún
no se haya realizado. Estos trabajos reflejan habilidades que abarcan varias
disciplinas que incluyen las Ciencias de la Informática, la ingeniería Informática
(una combinación de Ciencias de la Informática e Ingeniería Eléctrica) e
Ingeniería de Software. Existen categorías generales que resumen las
oportunidades laborales que existen en el mundo digitalizado en desarrollo:

• Habilitadores: estos trabajos desarrollan e implementan la tecnología


subyacente.

Mecánico automotriz pág. 34


INTERNET DE LAS COSAS

• Participativos: estos trabajos diseñan, crean, integran y brindan servicios de


IoT a los clientes.

• Mejoradores: estos trabajos crean sus propios servicios de valor agregado,


además de los servicios proporcionados por los trabajos participativos, que son
exclusivos para Internet de las cosas.

Existen dos tipos básicos de certificación disponibles: específicas del proveedor


y neutras respecto del proveedor. Las certificaciones específicas del proveedor
están adaptadas a las tecnologías que ofrece una empresa para demostrar que
una persona está calificada para implementar y administrar esa tecnología.

Mecánico automotriz pág. 35

Potrebbero piacerti anche