Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Carrera de Ingeniería
Informática y de Sistemas
PROPOSITO
Al finalizar el modulo, estará capacitado para lo siguiente:
Carrera de Ingeniería
Informática y de Sistemas
Objetivos de aprendizaje
Al finalizar el modulo, estará capacitado para lo siguiente:
Carrera de Ingeniería
Informática y de Sistemas
Los cuatro pilares de IdT
Antecedentes del IdC: La idea de conectar objetos no es nueva.
De hecho, Internet de las cosas (IdC) es un término ampliamente
aceptado desde finales de la década de los año noventa. “IdC”
hace referencia a la red de objetos físicos (Dispositivo Informatico
y otros) a los que se puede acceder mediante Internet.
• Dispositivo informático: Se inicio con las computadoras inmesas
del amaño de una habitación, cuyo armado, administración y
mantenimiento requerían de varias personas.
En la actualidad son exponencialmente más rápidos y mucho
más pequeños que sus predecesores y que consta
principalmente de:
una unidad central de procesamiento (CPU)
Memoria
y una unidad de entrada y salida (E/S).
Carrera de Ingeniería
Informática y de Sistemas
Tecnología de la Información (TI) y
Tecnología Operativa (TO)
• IdC se centra en conectar lo desconectado,
principalmente los “objetos” de IdT. Conectar lo que no
está conectado requiere una convergencia entre los
sistemas de tecnología operativa (TO) y de tecnología
de la información (TI) que se implementan en las
organizaciones.
• La TO se define como el control industrial y la
infraestructura de automatización de una organización.
Esto incluye el hardware (como sensores y dispositivos
finales) y el software utilizados para controlar y
supervisar los equipos y los procesos de fabricación
Carrera de Ingeniería
Informática y de Sistemas
Tecnología de la Información (TI) y
Tecnología Operativa (TO)
Carrera de Ingeniería
Informática y de Sistemas
Convergencia de TI y TO
• La convergencia de sistemas de TI y TO en una solución de IdT, las
organizaciones pueden crear mejores productos, reducir costos y riesgos, y
mejorar el rendimiento, la flexibilidad y la eficacia.
Las Soluciones de IdT, permiten a las organizaciones implementar un
método simple, inteligente y seguro que les permita lo siguiente:
1. Simplificar la infraestructura (simple): Para converger sin
inconvenientes la infraestructura de TI y de TO a fin de reducir los costos
operativos y mejorar la eficacia de los procesos.
2. Crear inteligencia y agilidad (inteligente):Para utilizar análisis
centrados en la aplicación, de modo que las aplicaciones puedan
ejecutarse al máximo rendimiento y obtener información de la
infraestructura para los nuevos servicios.
3. Proporcionar seguridad de extremo a extremo (seguro): La
infraestructura convergente protege contra ataques y responde a las
amenazas de manera inteligente y dinámica.
Carrera de Ingeniería
Informática y de Sistemas
Convergencia de TI y TO
Conexiones
Persona a persona (P2P)
Carrera de Ingeniería
Informática y de Sistemas
Conexiones Máquinas que se
comunican con máquinas (M2M)
• Los componentes de los sistemas M2M modernos incluyen
sensores, actuadores y controladores.
• Las conexiones de M2M, deben tener una programación y un
enlace de comunicaciones de red que le indiquen a un dispositivo
cómo interpretar los datos y, según parámetros predefinidos,
cómo reenviar esos datos.
• En general, las conexiones M2M están presentes en el
seguimiento de recursos físicos, la optimización de las
operaciones por medio de datos de sensores y la supervisión de
sistemas o máquinas de forma remota.
Carrera de Ingeniería
Informática y de Sistemas
Conexiones Máquinas que se
comunican con máquinas (M2M)
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2M en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2M en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2M en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2M en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Conexiones Máquinas que se
comunican con máquinas (M2M)
• Las personas desempeñan una función importante en el
aprovechamiento de la inteligencia digital obtenida por las
conexiones M2M.
• Las conexiones M2P resultantes son esenciales para tomar
decisiones óptimas.
• Por ejemplo, los sensores y monitores portátiles pueden
proporcionar información sobre los signos vitales de un paciente
las 24 horas del día, no obstante los profesionales de la salud
son los principales responsables de la utilización de esa
información para evaluar a los pacientes y darles tratamiento.
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Interacciones M2P en soluciones de IdT
Carrera de Ingeniería
Informática y de Sistemas
Conexiones P2P
Las conexiones M2M y M2P constituyen un aspecto importante de cualquier
solución de IdT.
El Internet del Todo debe permitir la comunicación y colaboración con otras
mediante conexiones Personas a Personas
Las conexiones P2P se caracterizan por soluciones cooperativas que
aprovechan la infraestructura, los dispositivos y las aplicaciones de red
nuevos y existentes.
Las plataformas P2P de red optimizadas y seguras permiten tener voz,
video y datos en una única vista, desde y hacia cualquier terminal o
dispositivo móvil.
Las aplicaciones P2P proporcionan servicios para administrar recursos y
reservas de salas de reunión (Cisco Smart+Connected Meeting Spaces) y
colaboración de videoconferencias, mediante Cisco WebEx.
Carrera de Ingeniería
Informática y de Sistemas
Conexiones P2P
Carrera de Ingeniería
Informática y de Sistemas
Interacción entre M2M, M2P y P2P para
crear soluciones
• La implementación de una solución de IdT mediante
conexiones M2M, M2P y P2P proporciona información
útil y automatización sin inconvenientes a las
organizaciones y a las personas.
• La convergencia de TI y TO garantiza que la cadena de
suministro se conecten adecuadamente. Mediante
sensores inalámbricos y movilidad conectada en red,
las empresas logran visualizar de inmediato todos los
aspectos del ciclo del producto, desde el interés inicial
de los consumidores hasta los comentarios posteriores
a la compra.
Carrera de Ingeniería
Informática y de Sistemas
Interacción entre M2M, M2P y P2P para
crear soluciones
Carrera de Ingeniería
Informática y de Sistemas
Comprensión de los procesos
empresariales existentes
La implementación de un modelo comercial habilitado
para IdT puede mejorar las operaciones de la empresa,
disminuir costos y permitir estrategias de marketing más
eficaces.
Una organización debe comprender sus procesos
actuales. Deben identificar lo siguiente:
1. Quiénes son sus proveedores y clientes
2. Cuáles son las necesidades de los clientes
3. Cuál es el programa y los pasos del proceso para
crear y entregar una oferta
Carrera de Ingeniería
Informática y de Sistemas
Comprensión de las redes de
TI y TO existentes
Las organizaciones que implementan una solución de IdT
deben tener en cuenta las operaciones e infraestructuras
de las redes de TI y TO existentes.
En las empresas de TI interactúan con servicios y
recursos de red
Es necesario la Identificación de usuario o grupos de
usuarios y recursos, mediante un control de acceso que
incluya la identificación de los componentes de la red y de
la infraestructura existentes, y las capacidades, tráfico,
almacenamiento de datos y las necesidades de seguridad.
Carrera de Ingeniería
Informática y de Sistemas
Comprensión de las redes de
TI y TO existentes
Carrera de Ingeniería
Informática y de Sistemas
Metas y oportunidades
empresariales
Las empresas, a través de los gerentes deben considerar
una matrix de metas, análisis al riesgo y el nivel de
conocimientos técnicos disponible.
Se debe analizar la factibilidad de un proyecto de IdT
según la manera en que contribuye al éxito de la empresa.
Las consideraciones que pueden contribuir al éxito y
factibilidad son:
1. Rentabilidad
2. Crecimiento comercial y participación en el mercado
3. Satisfacción del cliente.
Carrera de Ingeniería
Informática y de Sistemas
Determinación de los
requisitos técnicos
• Los gerentes empresariales determinan las
prioridades y establecen el control de cambios
que deben realizarse en los procesos
empresariales.
• los profesionales de la tecnología pueden
iniciar el proceso de determinación de los
requisitos técnicos
Carrera de Ingeniería
Informática y de Sistemas
Determinación de los
requisitos técnicos
Carrera de Ingeniería
Informática y de Sistemas
Restricciones posibles
Las restricciones pueden afectar (y de hecho
afectan) las implementaciones de IdT, y deben
identificarse a tiempo cuando se implementa una
solución.
La importancia relativa de las restricciones varía
según el proyecto.
• Presupuesto, sistemas antiguos.
• Cultura, Politicas, conocimientos tecnicos
• Complejidad de cualquier diseño de TI y de TO
Carrera de Ingeniería
Informática y de Sistemas
Restricciones posibles
Carrera de Ingeniería
Informática y de Sistemas
Restricciones posibles
El enfoque arquitectónico de IdT de Cisco se organiza en
tres capas funcionales. La capa de aplicación depende de
la capa de plataforma, que depende de la capa de
infraestructura.
Este enfoque arquitectónico refleja los modelos de
servicio del modelo de computación en la nube, y
aprovecha según cada servicio en la nub:
1. El software como servicio (SaaS)
2. La plataforma como servicio (PaaS)
3. La infraestructura como servicio (IaaS).
Carrera de Ingeniería
Informática y de Sistemas
El enfoque arquitectónico de IdT
Carrera de Ingeniería
Informática y de Sistemas
El enfoque arquitectónico de IdT
Carrera de Ingeniería
Informática y de Sistemas
Ajuste de tecnologías
Las organizaciones deben ajustar las tecnologías que se
utilizan en toda la infraestructura y las aplicaciones.
Carrera de Ingeniería
Informática y de Sistemas
Infraestructura estándar.
• Se refiere al establecimiento y la implementación de
protocolos estandarizados, y a la coordinación de
servicios en un entorno IP de extremo a extremo.
• Permite una mayor colaboración, entrega rápida de
información, y seguridad y administración de punta a
punta.
.
Carrera de Ingeniería
Informática y de Sistemas
Infraestructura estándar.
• Se refiere al establecimiento y la implementación de
protocolos estandarizados, y a la coordinación de
servicios en un entorno IP de extremo a extremo.
• Permite una mayor colaboración, entrega rápida de
información, y seguridad y administración de punta a
punta.
.
Carrera de Ingeniería
Informática y de Sistemas
Software Receptivo
.
• La habilitación de infraestructura se realiza mediante un
enfoque centrado en la aplicación para que detecte de
forma automática y rápida las demandas y los flujos de
tráfico, y se adapte a ellos.
• La infraestructura reaccione ante los cambios en las
condiciones y los posibles problemas, sin afectar la
seguridad ni la disponibilidad.
• Gran parte de un enfoque centrado en la aplicación
consiste en establecer qué información se virtualiza,
qué se traslada a la nube y qué permanece en la niebla.
.
Carrera de Ingeniería
Informática y de Sistemas
Seguridad Integral
.
• La Seguridad Integral permite proteger la infraestructura
de red de extremo a extremo.
• Incluye la habilitación de tecnologías que puedan
supervisar las operaciones de red.
• Permite realizar la detección y mitigar amenazas de
manera automática.
• De manera simultánea, garantiza la confidencialidad, la
integridad y la disponibilidad de toda la información que
se transmite a través de la red.
Carrera de Ingeniería
Informática y de Sistemas
Importancia del crecimiento en
relación con IdT
.
La ley de Moore permite que las organizaciones realicen
un cálculo aproximado con respecto a la capacidad de
procesamiento de las máquinas en el futuro.
El crecimiento exponencial de la capacidad de
procesamiento nos permite realizar un cálculo de cuánto
tiempo tarda la tecnología en estar lista y disponible a un
costo razonable para los consumidores.
La ley de Metcalfe resulta útil para que los gerentes
empresariales calculen el número óptimo de
interconexiones entre nodos.
Se debe realizar un análisis de los costos y beneficios.
Carrera de Ingeniería
Informática y de Sistemas
Importancia del crecimiento en
relación con IdT
.
Carrera de Ingeniería
Informática y de Sistemas
Comparación de computación en la
nube y computación en la niebla
A medida que los datos y servicios se trasladan y se
procesa en la nube, las soluciones
. de computación en la
nube generarán incrementos considerables en las
necesidades de ancho de banda, lo que promueve la
flexibilidad y la agilidad de la organización.
Los sistemas de semáforos inteligentes requieren
procesamiento en tiempo real.
El modelo informático seleccionado debe habilitar el nivel
de resistencia, escala, velocidad y movilidad que se
requiere para utilizar los datos de manera eficaz.
Carrera de Ingeniería
Informática y de Sistemas
Comparación de computación en la
nube y computación en la niebla
Carrera de Ingeniería
Informática y de Sistemas
La sociedad del aprendizaje
Las personas son el activo. más valioso en cualquier
organización.
Para permanecer relevante y competitivo en cualquier
entorno, la capacitación debe ser una máxima prioridad.
El efecto de IdT afectará todos los aspectos de las
operaciones de una organización.
Como resultado, toda la organización necesitará una
capacitación para aprovechar las oportunidades de IdT.
Por ejemplo, la TO y la TI deben funcionar en conjunto de
maneras innovadoras para superar los desafíos y obtener
los beneficios de IdT.
Carrera de Ingeniería
Informática y de Sistemas
La sociedad del aprendizaje
. de maneras innovadoras para
TO y la TI deben funcionar en conjunto
superar los desafíos y obtener los beneficios de IdT.
Carrera de Ingeniería
Informática y de Sistemas
Dispositivos de seguridad
. controlar el acceso,
La arquitectura de seguridad permite
examinar el contenido y aplicar las políticas de control de filtro de
paginas web, filtro de aplicaciones, creación de una zona
perimetral, creación de redes privadas, VPNs, Lista de control de
acceso, NAT(Comuniacion de direcciones IP publicas con
direcciones IP privadas), prevención de trafico anomalo:
Firewalls: un firewall crea una barrera entre dos redes. El firewall
analiza el tráfico de la red para determinar si debe permitirse que
dicho tráfico se transmita entre las dos redes, sobre la base de un
conjunto de
Sistemas de prevención de intrusiones (IPS): el IPS supervisa
las actividades que se llevan a cabo en una red y determina si son
malintencionadas. Un IPS intenta prevenir el ataque al descartar
el tráfico proveniente del dispositivo agresor o al restablecer una
conexión.
Carrera de Ingeniería
Informática y de Sistemas
Dispositivos de seguridad.
Firewalls
Carrera de Ingeniería
Informática y de Sistemas
Dispositivos de seguridad.
Sistemas de prevención de intrusiones (IPS):
Carrera de Ingeniería
Informática y de Sistemas
Seguridad de la transmisión
inalámbrica
Una red inalámbrica tiene una cobertura y permite que los dispositivos
móviles (Laptops, celulares Ipad, tables y otros) puedan conectarse
de manera libre si esta dentro del alcance de un punto de acceso y
controlada con las credenciales adecuadas para asociarse a él.
La seguridad inalámbrica se suele implementar en el punto de acceso,
o el punto en que la conexión inalámbrica ingresa a la red.
La seguridad inalámbrica básica incluye lo siguiente:
Configuración de protocolos de autenticación seguros con:
• contraseñas seguras
• Configuración de seguridad administrativa
• Habilitación de cifrado
• Cambio de toda la configuración predeterminada
• Actualización del firmware
Carrera de Ingeniería
Informática y de Sistemas
Seguridad de la transmisión
inalámbrica
Carrera de Ingeniería
Informática y de Sistemas
Redundancia y alta disponibilidad
Debido a las conexiones de red, es importante asegurarse
de que la red se encuentre disponible y sea confiable.
La redundancia requiere la instalación de componentes de
infraestructura de red, enlaces de telecomunicaciones y
componentes eléctricos adicionales como respaldo de los
recursos principales por si acaso fallan.
La redundancia también permite compartir la carga de
recursos, lo que proporciona un diseño de sistema de alta
disponibilidad que asegura que se alcance un nivel
predefinido de rendimiento operativo durante un período
de medición contractual.
Carrera de Ingeniería
Informática y de Sistemas
Redundancia y alta disponibilidad
(Fuentes de poder redundantes, enlaces de fibra óptica
redundantes, equipos redundantes)
Carrera de Ingeniería
Informática y de Sistemas
Las personas son el enlace más débil
• En las organizaciones los usuarios o personas,
suelen ser victimas de personas malintencionadas,
mientras que otras cometen errores o siguen
prácticas no seguras, se pone en riesgos los
sistemas operativos, los equipos y los datos.
• A fin de proteger los activos, deben implementarse
reglas y normas para definir cómo deben actuar los
usuarios, cuáles son las acciones correctas y las
incorrectas, qué tienen permitido realizar y cómo
acceden a los sistemas y los datos.
Carrera de Ingeniería
Informática y de Sistemas
Las personas son el enlace más débil
Carrera de Ingeniería
Informática y de Sistemas
Política de seguridad
• Una política de seguridad define todas las
reglas, las normas y los procedimientos
que se deben seguir para proteger una
organización, las personas y los sistemas
que forman parte de ella.
• Una política de seguridad puede dividirse
en varias áreas para abordar tipos
específicos de riesgo.
Carrera de Ingeniería
Informática y de Sistemas
Tipos de Política de seguridad
Carrera de Ingeniería
Informática y de Sistemas
RESUMEN
• IdT requiere una convergencia entre los sistemas de TO y TI
que se implementan en las organizaciones.
• M2M se refiere a cualquier tecnología que permita que los
dispositivos conectados en red intercambien información y
realicen acciones sin la ayuda manual de los seres humanos.
En las conexiones M2P, los sistemas técnicos interactúan con
las personas y las organizaciones para proporcionar o recibir
información.
Carrera de Ingeniería
Informática y de Sistemas
RESUMEN
• Las conexiones P2P son soluciones cooperativas que
aprovechan la infraestructura, los dispositivos y las
aplicaciones de red existentes para permitir la comunicación y
la colaboración sin inconvenientes entre las personas. Cada
uno de estos tipos de conexión es transaccional.
• Las organizaciones deben implementar una plan de política
de seguridad
• Las organizaciones deben proteger la información mediante
políticas y equipos de seguridad.
Carrera de Ingeniería
Informática y de Sistemas
CONCLUSIONES
Carrera de Ingeniería
Informática y de Sistemas
CONCLUSIONES
Carrera de Ingeniería
Informática y de Sistemas
ACTIVIDADES
https://www.youtube.com/watch?v=s3xoecJHHmI
Scratch en http://scratch.mit.edu.
MIT OpenCourseWare O CW relacionados con programación en
http://ocw.mit.edu/courses/intro-programming
Arduino en http://arduino.cc
Carrera de Ingeniería
Informática y de Sistemas
BIBLIOGRAFIA
Carrera de Ingeniería
Informática y de Sistemas