Sei sulla pagina 1di 64

Curso: Internet de Todo

Módulo 4 – Transición a IdT

Carrera de Ingeniería
Informática y de Sistemas
PROPOSITO
Al finalizar el modulo, estará capacitado para lo siguiente:

• Explicar por qué la creación de modelos es fundamental para


identificar e implementar una solución de IdT mediante el estudio
de caso de una bodega modelada. También se fomenta el
desarrollo de una perspectiva emprendedora al crear un prototipo
de una solución para el mercado emergente de IdT.

Carrera de Ingeniería
Informática y de Sistemas
Objetivos de aprendizaje
Al finalizar el modulo, estará capacitado para lo siguiente:

• Explicar la forma en que la creación de modelos identifica


situaciones hipotéticas que pueden ayudar a que una empresa
entienda las ventajas y los obstáculos de implementar una nueva
solución.
• Describir la topología física y la topología lógica de una red
modelada para una bodega.
• Describir las interacciones M2M, M2P y P2P de la bodega
modelada.
• Explicar el concepto de creación de un prototipo y por qué es
fundamental en el mercado emergente de IdT.

Carrera de Ingeniería
Informática y de Sistemas
Los cuatro pilares de IdT
Antecedentes del IdC: La idea de conectar objetos no es nueva.
De hecho, Internet de las cosas (IdC) es un término ampliamente
aceptado desde finales de la década de los año noventa. “IdC”
hace referencia a la red de objetos físicos (Dispositivo Informatico
y otros) a los que se puede acceder mediante Internet.
• Dispositivo informático: Se inicio con las computadoras inmesas
del amaño de una habitación, cuyo armado, administración y
mantenimiento requerían de varias personas.
En la actualidad son exponencialmente más rápidos y mucho
más pequeños que sus predecesores y que consta
principalmente de:
 una unidad central de procesamiento (CPU)
 Memoria
 y una unidad de entrada y salida (E/S).
Carrera de Ingeniería
Informática y de Sistemas
Tecnología de la Información (TI) y
Tecnología Operativa (TO)
• IdC se centra en conectar lo desconectado,
principalmente los “objetos” de IdT. Conectar lo que no
está conectado requiere una convergencia entre los
sistemas de tecnología operativa (TO) y de tecnología
de la información (TI) que se implementan en las
organizaciones.
• La TO se define como el control industrial y la
infraestructura de automatización de una organización.
Esto incluye el hardware (como sensores y dispositivos
finales) y el software utilizados para controlar y
supervisar los equipos y los procesos de fabricación
Carrera de Ingeniería
Informática y de Sistemas
Tecnología de la Información (TI) y
Tecnología Operativa (TO)

Tecnología de la Información Tecnología Operativa


(TI) (TO)

Carrera de Ingeniería
Informática y de Sistemas
Convergencia de TI y TO
• La convergencia de sistemas de TI y TO en una solución de IdT, las
organizaciones pueden crear mejores productos, reducir costos y riesgos, y
mejorar el rendimiento, la flexibilidad y la eficacia.
Las Soluciones de IdT, permiten a las organizaciones implementar un
método simple, inteligente y seguro que les permita lo siguiente:
1. Simplificar la infraestructura (simple): Para converger sin
inconvenientes la infraestructura de TI y de TO a fin de reducir los costos
operativos y mejorar la eficacia de los procesos.
2. Crear inteligencia y agilidad (inteligente):Para utilizar análisis
centrados en la aplicación, de modo que las aplicaciones puedan
ejecutarse al máximo rendimiento y obtener información de la
infraestructura para los nuevos servicios.
3. Proporcionar seguridad de extremo a extremo (seguro): La
infraestructura convergente protege contra ataques y responde a las
amenazas de manera inteligente y dinámica.

Carrera de Ingeniería
Informática y de Sistemas
Convergencia de TI y TO

Centro de control de un sistema ferroviario moderno, supervisa el


estado de las rutas y el funcionamiento de los trenes.
Carrera de Ingeniería
Informática y de Sistemas
Interacciones de IdT
Las interacciones entre los elementos de los cuatro pilares crean
una riqueza de nueva información. Los pilares interactúan de forma
tal que establecen tres conexiones principales en el entorno de IdT:
• Personas que se comunican con personas (P2P).
• Máquinas que se comunican con personas (M2P).
• Máquinas que se comunican con máquinas (M2M).

Conexiones
Persona a persona (P2P)

Máquina a persona (M2P)

Máquina a maquina (M2M)

Carrera de Ingeniería
Informática y de Sistemas
Conexiones Máquinas que se
comunican con máquinas (M2M)
• Los componentes de los sistemas M2M modernos incluyen
sensores, actuadores y controladores.
• Las conexiones de M2M, deben tener una programación y un
enlace de comunicaciones de red que le indiquen a un dispositivo
cómo interpretar los datos y, según parámetros predefinidos,
cómo reenviar esos datos.
• En general, las conexiones M2M están presentes en el
seguimiento de recursos físicos, la optimización de las
operaciones por medio de datos de sensores y la supervisión de
sistemas o máquinas de forma remota.

Carrera de Ingeniería
Informática y de Sistemas
Conexiones Máquinas que se
comunican con máquinas (M2M)

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2M en soluciones de IdT

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2M en soluciones de IdT

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2M en soluciones de IdT

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2M en soluciones de IdT

Carrera de Ingeniería
Informática y de Sistemas
Conexiones Máquinas que se
comunican con máquinas (M2M)
• Las personas desempeñan una función importante en el
aprovechamiento de la inteligencia digital obtenida por las
conexiones M2M.
• Las conexiones M2P resultantes son esenciales para tomar
decisiones óptimas.
• Por ejemplo, los sensores y monitores portátiles pueden
proporcionar información sobre los signos vitales de un paciente
las 24 horas del día, no obstante los profesionales de la salud
son los principales responsables de la utilización de esa
información para evaluar a los pacientes y darles tratamiento.

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT

• Las personas desempeñan una función importante en el


aprovechamiento de la inteligencia digital obtenida por las
conexiones M2M.
• Las conexiones M2P resultantes son esenciales para tomar
decisiones óptimas.
• Por ejemplo, los sensores y monitores portátiles pueden
proporcionar información sobre los signos vitales de un paciente
las 24 horas del día, no obstante los profesionales de la salud
son los principales responsables de la utilización de esa
información para evaluar a los pacientes y darles tratamiento.

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT

Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT

Carrera de Ingeniería
Informática y de Sistemas
Conexiones P2P
Las conexiones M2M y M2P constituyen un aspecto importante de cualquier
solución de IdT.
El Internet del Todo debe permitir la comunicación y colaboración con otras
mediante conexiones Personas a Personas
Las conexiones P2P se caracterizan por soluciones cooperativas que
aprovechan la infraestructura, los dispositivos y las aplicaciones de red
nuevos y existentes.
Las plataformas P2P de red optimizadas y seguras permiten tener voz,
video y datos en una única vista, desde y hacia cualquier terminal o
dispositivo móvil.
Las aplicaciones P2P proporcionan servicios para administrar recursos y
reservas de salas de reunión (Cisco Smart+Connected Meeting Spaces) y
colaboración de videoconferencias, mediante Cisco WebEx.

Carrera de Ingeniería
Informática y de Sistemas
Conexiones P2P

Carrera de Ingeniería
Informática y de Sistemas
Interacción entre M2M, M2P y P2P para
crear soluciones
• La implementación de una solución de IdT mediante
conexiones M2M, M2P y P2P proporciona información
útil y automatización sin inconvenientes a las
organizaciones y a las personas.
• La convergencia de TI y TO garantiza que la cadena de
suministro se conecten adecuadamente. Mediante
sensores inalámbricos y movilidad conectada en red,
las empresas logran visualizar de inmediato todos los
aspectos del ciclo del producto, desde el interés inicial
de los consumidores hasta los comentarios posteriores
a la compra.

Carrera de Ingeniería
Informática y de Sistemas
Interacción entre M2M, M2P y P2P para
crear soluciones

Carrera de Ingeniería
Informática y de Sistemas
Comprensión de los procesos
empresariales existentes
La implementación de un modelo comercial habilitado
para IdT puede mejorar las operaciones de la empresa,
disminuir costos y permitir estrategias de marketing más
eficaces.
Una organización debe comprender sus procesos
actuales. Deben identificar lo siguiente:
1. Quiénes son sus proveedores y clientes
2. Cuáles son las necesidades de los clientes
3. Cuál es el programa y los pasos del proceso para
crear y entregar una oferta

Carrera de Ingeniería
Informática y de Sistemas
Comprensión de las redes de
TI y TO existentes
Las organizaciones que implementan una solución de IdT
deben tener en cuenta las operaciones e infraestructuras
de las redes de TI y TO existentes.
En las empresas de TI interactúan con servicios y
recursos de red
Es necesario la Identificación de usuario o grupos de
usuarios y recursos, mediante un control de acceso que
incluya la identificación de los componentes de la red y de
la infraestructura existentes, y las capacidades, tráfico,
almacenamiento de datos y las necesidades de seguridad.

Carrera de Ingeniería
Informática y de Sistemas
Comprensión de las redes de
TI y TO existentes

Carrera de Ingeniería
Informática y de Sistemas
Metas y oportunidades
empresariales
Las empresas, a través de los gerentes deben considerar
una matrix de metas, análisis al riesgo y el nivel de
conocimientos técnicos disponible.
Se debe analizar la factibilidad de un proyecto de IdT
según la manera en que contribuye al éxito de la empresa.
Las consideraciones que pueden contribuir al éxito y
factibilidad son:
1. Rentabilidad
2. Crecimiento comercial y participación en el mercado
3. Satisfacción del cliente.

Carrera de Ingeniería
Informática y de Sistemas
Determinación de los
requisitos técnicos
• Los gerentes empresariales determinan las
prioridades y establecen el control de cambios
que deben realizarse en los procesos
empresariales.
• los profesionales de la tecnología pueden
iniciar el proceso de determinación de los
requisitos técnicos

Carrera de Ingeniería
Informática y de Sistemas
Determinación de los
requisitos técnicos

Carrera de Ingeniería
Informática y de Sistemas
Restricciones posibles
Las restricciones pueden afectar (y de hecho
afectan) las implementaciones de IdT, y deben
identificarse a tiempo cuando se implementa una
solución.
La importancia relativa de las restricciones varía
según el proyecto.
• Presupuesto, sistemas antiguos.
• Cultura, Politicas, conocimientos tecnicos
• Complejidad de cualquier diseño de TI y de TO

Carrera de Ingeniería
Informática y de Sistemas
Restricciones posibles

Carrera de Ingeniería
Informática y de Sistemas
Restricciones posibles
El enfoque arquitectónico de IdT de Cisco se organiza en
tres capas funcionales. La capa de aplicación depende de
la capa de plataforma, que depende de la capa de
infraestructura.
Este enfoque arquitectónico refleja los modelos de
servicio del modelo de computación en la nube, y
aprovecha según cada servicio en la nub:
1. El software como servicio (SaaS)
2. La plataforma como servicio (PaaS)
3. La infraestructura como servicio (IaaS).

Carrera de Ingeniería
Informática y de Sistemas
El enfoque arquitectónico de IdT

Carrera de Ingeniería
Informática y de Sistemas
El enfoque arquitectónico de IdT

Carrera de Ingeniería
Informática y de Sistemas
Ajuste de tecnologías
Las organizaciones deben ajustar las tecnologías que se
utilizan en toda la infraestructura y las aplicaciones.

Carrera de Ingeniería
Informática y de Sistemas
Infraestructura estándar.
• Se refiere al establecimiento y la implementación de
protocolos estandarizados, y a la coordinación de
servicios en un entorno IP de extremo a extremo.
• Permite una mayor colaboración, entrega rápida de
información, y seguridad y administración de punta a
punta.
.

Carrera de Ingeniería
Informática y de Sistemas
Infraestructura estándar.
• Se refiere al establecimiento y la implementación de
protocolos estandarizados, y a la coordinación de
servicios en un entorno IP de extremo a extremo.
• Permite una mayor colaboración, entrega rápida de
información, y seguridad y administración de punta a
punta.
.

Carrera de Ingeniería
Informática y de Sistemas
Software Receptivo
.
• La habilitación de infraestructura se realiza mediante un
enfoque centrado en la aplicación para que detecte de
forma automática y rápida las demandas y los flujos de
tráfico, y se adapte a ellos.
• La infraestructura reaccione ante los cambios en las
condiciones y los posibles problemas, sin afectar la
seguridad ni la disponibilidad.
• Gran parte de un enfoque centrado en la aplicación
consiste en establecer qué información se virtualiza,
qué se traslada a la nube y qué permanece en la niebla.
.

Carrera de Ingeniería
Informática y de Sistemas
Seguridad Integral
.
• La Seguridad Integral permite proteger la infraestructura
de red de extremo a extremo.
• Incluye la habilitación de tecnologías que puedan
supervisar las operaciones de red.
• Permite realizar la detección y mitigar amenazas de
manera automática.
• De manera simultánea, garantiza la confidencialidad, la
integridad y la disponibilidad de toda la información que
se transmite a través de la red.

Carrera de Ingeniería
Informática y de Sistemas
Importancia del crecimiento en
relación con IdT
.
La ley de Moore permite que las organizaciones realicen
un cálculo aproximado con respecto a la capacidad de
procesamiento de las máquinas en el futuro.
El crecimiento exponencial de la capacidad de
procesamiento nos permite realizar un cálculo de cuánto
tiempo tarda la tecnología en estar lista y disponible a un
costo razonable para los consumidores.
La ley de Metcalfe resulta útil para que los gerentes
empresariales calculen el número óptimo de
interconexiones entre nodos.
Se debe realizar un análisis de los costos y beneficios.

Carrera de Ingeniería
Informática y de Sistemas
Importancia del crecimiento en
relación con IdT
.

Carrera de Ingeniería
Informática y de Sistemas
Comparación de computación en la
nube y computación en la niebla
A medida que los datos y servicios se trasladan y se
procesa en la nube, las soluciones
. de computación en la
nube generarán incrementos considerables en las
necesidades de ancho de banda, lo que promueve la
flexibilidad y la agilidad de la organización.
Los sistemas de semáforos inteligentes requieren
procesamiento en tiempo real.
El modelo informático seleccionado debe habilitar el nivel
de resistencia, escala, velocidad y movilidad que se
requiere para utilizar los datos de manera eficaz.

Carrera de Ingeniería
Informática y de Sistemas
Comparación de computación en la
nube y computación en la niebla

Carrera de Ingeniería
Informática y de Sistemas
La sociedad del aprendizaje
Las personas son el activo. más valioso en cualquier
organización.
Para permanecer relevante y competitivo en cualquier
entorno, la capacitación debe ser una máxima prioridad.
El efecto de IdT afectará todos los aspectos de las
operaciones de una organización.
Como resultado, toda la organización necesitará una
capacitación para aprovechar las oportunidades de IdT.
Por ejemplo, la TO y la TI deben funcionar en conjunto de
maneras innovadoras para superar los desafíos y obtener
los beneficios de IdT.

Carrera de Ingeniería
Informática y de Sistemas
La sociedad del aprendizaje
. de maneras innovadoras para
TO y la TI deben funcionar en conjunto
superar los desafíos y obtener los beneficios de IdT.

Carrera de Ingeniería
Informática y de Sistemas
Dispositivos de seguridad
. controlar el acceso,
La arquitectura de seguridad permite
examinar el contenido y aplicar las políticas de control de filtro de
paginas web, filtro de aplicaciones, creación de una zona
perimetral, creación de redes privadas, VPNs, Lista de control de
acceso, NAT(Comuniacion de direcciones IP publicas con
direcciones IP privadas), prevención de trafico anomalo:
Firewalls: un firewall crea una barrera entre dos redes. El firewall
analiza el tráfico de la red para determinar si debe permitirse que
dicho tráfico se transmita entre las dos redes, sobre la base de un
conjunto de
Sistemas de prevención de intrusiones (IPS): el IPS supervisa
las actividades que se llevan a cabo en una red y determina si son
malintencionadas. Un IPS intenta prevenir el ataque al descartar
el tráfico proveniente del dispositivo agresor o al restablecer una
conexión.
Carrera de Ingeniería
Informática y de Sistemas
Dispositivos de seguridad.

Firewalls

Carrera de Ingeniería
Informática y de Sistemas
Dispositivos de seguridad.
Sistemas de prevención de intrusiones (IPS):

Carrera de Ingeniería
Informática y de Sistemas
Seguridad de la transmisión
inalámbrica
Una red inalámbrica tiene una cobertura y permite que los dispositivos
móviles (Laptops, celulares Ipad, tables y otros) puedan conectarse
de manera libre si esta dentro del alcance de un punto de acceso y
controlada con las credenciales adecuadas para asociarse a él.
La seguridad inalámbrica se suele implementar en el punto de acceso,
o el punto en que la conexión inalámbrica ingresa a la red.
La seguridad inalámbrica básica incluye lo siguiente:
Configuración de protocolos de autenticación seguros con:
• contraseñas seguras
• Configuración de seguridad administrativa
• Habilitación de cifrado
• Cambio de toda la configuración predeterminada
• Actualización del firmware

Carrera de Ingeniería
Informática y de Sistemas
Seguridad de la transmisión
inalámbrica

Carrera de Ingeniería
Informática y de Sistemas
Redundancia y alta disponibilidad
Debido a las conexiones de red, es importante asegurarse
de que la red se encuentre disponible y sea confiable.
La redundancia requiere la instalación de componentes de
infraestructura de red, enlaces de telecomunicaciones y
componentes eléctricos adicionales como respaldo de los
recursos principales por si acaso fallan.
La redundancia también permite compartir la carga de
recursos, lo que proporciona un diseño de sistema de alta
disponibilidad que asegura que se alcance un nivel
predefinido de rendimiento operativo durante un período
de medición contractual.

Carrera de Ingeniería
Informática y de Sistemas
Redundancia y alta disponibilidad
(Fuentes de poder redundantes, enlaces de fibra óptica
redundantes, equipos redundantes)

Carrera de Ingeniería
Informática y de Sistemas
Las personas son el enlace más débil
• En las organizaciones los usuarios o personas,
suelen ser victimas de personas malintencionadas,
mientras que otras cometen errores o siguen
prácticas no seguras, se pone en riesgos los
sistemas operativos, los equipos y los datos.
• A fin de proteger los activos, deben implementarse
reglas y normas para definir cómo deben actuar los
usuarios, cuáles son las acciones correctas y las
incorrectas, qué tienen permitido realizar y cómo
acceden a los sistemas y los datos.

Carrera de Ingeniería
Informática y de Sistemas
Las personas son el enlace más débil

Carrera de Ingeniería
Informática y de Sistemas
Política de seguridad
• Una política de seguridad define todas las
reglas, las normas y los procedimientos
que se deben seguir para proteger una
organización, las personas y los sistemas
que forman parte de ella.
• Una política de seguridad puede dividirse
en varias áreas para abordar tipos
específicos de riesgo.

Carrera de Ingeniería
Informática y de Sistemas
Tipos de Política de seguridad

Carrera de Ingeniería
Informática y de Sistemas
RESUMEN
• IdT requiere una convergencia entre los sistemas de TO y TI
que se implementan en las organizaciones.
• M2M se refiere a cualquier tecnología que permita que los
dispositivos conectados en red intercambien información y
realicen acciones sin la ayuda manual de los seres humanos.
En las conexiones M2P, los sistemas técnicos interactúan con
las personas y las organizaciones para proporcionar o recibir
información.

Carrera de Ingeniería
Informática y de Sistemas
RESUMEN
• Las conexiones P2P son soluciones cooperativas que
aprovechan la infraestructura, los dispositivos y las
aplicaciones de red existentes para permitir la comunicación y
la colaboración sin inconvenientes entre las personas. Cada
uno de estos tipos de conexión es transaccional.
• Las organizaciones deben implementar una plan de política
de seguridad
• Las organizaciones deben proteger la información mediante
políticas y equipos de seguridad.

Carrera de Ingeniería
Informática y de Sistemas
CONCLUSIONES

• La evolución de Internet ha experimentado cuatro fases distintas una con


mayor impacto que la anterior:
1.Conectividad
2.Economía interconectada
3.Experiencia cooperativa
4.Internet de todo (IdT)

• Las tres conexiones principales en el entorno de IdT nos permiten estar


interconectados y son:
1.Personas que se comunican con personas (P2P)
2.Máquinas que se comunican con personas (M2P)
3.Máquinas que se comunican con máquinas (M2M)

Carrera de Ingeniería
Informática y de Sistemas
CONCLUSIONES

 Las redes e Internet cambiaron el modo en que nos comunicamos,


aprendemos, trabajamos e, incluso, la forma en que jugamos.
 Hay redes de todo tamaño. Se requiere acondicionar equipos de seguridad
perimetral (Firewall, IPS), actualizar el antivirus y contar con licencias de
software.
 Internet es la red más extensa que existe. De hecho, el término Internet
significa “red de redes”. Internet proporciona los servicios que nos permiten
conectarnos y comunicarnos con nuestra familia, nuestros amigos, nuestro
trabajo y nuestros intereses.

Carrera de Ingeniería
Informática y de Sistemas
ACTIVIDADES

• Módulo 4 – Curso Internet del Todo - CISCO


• Práctica de laboratorio Revisión de una presentación de ventas

https://www.youtube.com/watch?v=s3xoecJHHmI
Scratch en http://scratch.mit.edu.
MIT OpenCourseWare O CW relacionados con programación en
http://ocw.mit.edu/courses/intro-programming
Arduino en http://arduino.cc

Carrera de Ingeniería
Informática y de Sistemas
BIBLIOGRAFIA

• CISCO Networking Academy. (2016). Curso Internet del Todo – Módulo 4


www.netacad.com

Carrera de Ingeniería
Informática y de Sistemas

Potrebbero piacerti anche