Sie sind auf Seite 1von 18

Capítulo 3.

Como conectar lo que no está


conectado
Imagine las posibilidades

Internet de las cosas (IdC) se trata de conectar lo que no está conectado. Permite acceder por
Internet a objetos a los que, históricamente, no se podía acceder. Con 50 000 millones de
dispositivos conectados para el año 2020, el mundo propiamente dicho “desarrollará un sistema
nervioso” y tendrá la capacidad de detectar las crecientes cantidades de datos y de responder a
ellas. Internet de todo puede mejorar la calidad de vida de las personas en cualquier lugar al
aprovechar estos objetos conectados y los datos producidos, y al incorporar nuevos procesos que
permitan que las personas tomen mejores decisiones y creen mejores ofertas.
En este video del año 2011, se presentan algunas predicciones que ya se concretaron y otras que
están en camino a hacerlo. Se destaca la amplitud de los objetos que aún no están conectados y las
oportunidades disponibles en la próxima década. Haga clic en Reproducir para ver el video.

Conexión de objetos para los consumidores

¿Qué efecto produce la conexión de objetos en nuestra vida personal? Por ejemplo, tenga en cuenta
la estructura actual de la red doméstica promedio.
La red doméstica es una LAN con dispositivos que se conectan al router doméstico.
Probablemente, el router también tenga capacidad inalámbrica. En este caso, la LAN proporciona
acceso de LAN inalámbrica (WLAN). En la figura 1, se muestra una WLAN doméstica típica con
una conexión a Internet a través de un proveedor de servicios de Internet (ISP) local. El cliente en
el hogar no puede ver el conjunto de dispositivos y conexiones dentro del ISP, pero estos son
fundamentales para la conectividad a Internet.
El ISP local se conecta a otros ISP, lo que permite el acceso a sitios web y contenidos de todo el
mundo. Estos ISP se conectan entre sí mediante diversas tecnologías que incluyen tecnologías
WAN, como se muestra en la figura 2.
Sin embargo, la conexión M2M es un tipo de red exclusivo de IdC. En la figura 3, se muestra una
serie de alarmas de incendio o sensores de seguridad domésticos que pueden comunicarse entre sí
y enviar datos a través del router gateway (router doméstico) a un entorno de servidor en la nube.
Aquí se pueden acumular y analizar los datos.
Conexión de objetos para las industrias

Las aplicaciones industriales en IdC requieren un grado de confiabilidad y de autonomía que no


es tan fundamental para el entorno del cliente. Algunas aplicaciones industriales requieren
operaciones y cálculos que se producen con demasiada rapidez como para depender de la
intervención humana. Por ejemplo, si un smartphone no puede recordarnos una cita, es un
inconveniente. Si falla el sistema de frenos de un camión minero de gran tamaño, esto puede
producir resultados catastróficos para las personas y la organización.

La red convergente y los objetos

Como se muestra en la ilustración, en la actualidad hay muchos objetos conectados mediante un


conjunto disperso de redes independientes y de uso específico. En consecuencia, no se pueden
aprovechar en IdT.
Por ejemplo, los automóviles actuales tienen varias redes exclusivas para controlar el
funcionamiento del motor, las características de seguridad y los sistemas de comunicación. La sola
convergencia de estos sistemas en una red común permitiría ahorrar más de 23 kg de cable en un
automóvil moderno de cuatro puertas.
Otros ejemplos son los edificios comerciales y residenciales, que tienen distintos sistemas de
control y redes para calefacción, ventilación y aire acondicionado (HVAC), servicio telefónico,
seguridad e iluminación. Estas redes diferentes convergen para compartir la misma infraestructura,
que incluye capacidades integrales de seguridad, análisis y administración. A medida que los
componentes se conectan a una red convergente mediante tecnologías de IdC, se vuelven más
potentes, ya que la amplitud total de IdT puede sacar provecho y ayudar a que las personas mejoren
su calidad de vida.
Necesidad de estándares

Cuando dos dispositivos se comunican a través de una red, primero deben acordar un conjunto de
reglas predeterminadas, o protocolos. Los protocolos son las reglas de comunicación que utilizan
los dispositivos y son específicos de las características de la conversación. En nuestra
comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio, como
una llamada telefónica, no son necesariamente las mismas que los protocolos para utilizar otro
medio, como enviar una carta.
Los protocolos definen los detalles de la transmisión y la recepción de los mensajes. Los protocolos
contienen las reglas que establecen la forma en que se comunican los dispositivos, similar a cómo
las personas usan el idioma para comunicarse.
Un grupo de protocolos interrelacionados necesarios para realizar una función de comunicación
se denomina “paquete de protocolo”. Los paquetes de protocolo ayudan a asegurar la
interoperabilidad entre los dispositivos de red. Los protocolos individuales en un paquete de
protocolo pueden ser específicos del proveedor y exclusivos. En este contexto, “exclusivo”
significa que una empresa o un proveedor controlan la definición del protocolo y la forma en que
funciona. Algunos protocolos exclusivos los pueden utilizar distintas organizaciones con permiso
del propietario. Otros solo se pueden implementar en equipos que fabrica el proveedor exclusivo.

Paquete de protocolo

Los paquetes de protocolo de red describen procesos como los siguientes:


 El formato o la estructura del mensaje
 El método por el cual los dispositivos de red comparten información sobre las rutas con otras
redes
 Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos
 La configuración y la terminación de sesiones de transferencia de datos
Los paquetes de protocolo se pueden implementar en el hardware, en el software o en una
combinación de ambos. Cada capa es responsable de parte del procesamiento para preparar los
datos y transmitirlos a través de la red.
Uno de los paquetes de protocolo de red más comunes se conoce como protocolo de control de
transmisión/protocolo de Internet (TCP/IP). Todos los dispositivos que se comunican a través de
Internet deben usar el paquete de protocolo TCP/IP. Deben usar, específicamente, el protocolo IP
desde la capa de Internet de la pila, ya que esto les permite enviar y recibir datos a través de
Internet.
El modelo TCP/IP describe las reglas que abarca el paquete de protocolo TCP/IP. El Grupo de
trabajo de ingeniería de Internet (IETF) define el modelo TCP/IP. Para obtener más información
sobre las capas del modelo TCP/IP, haga clic en cada una de las capas en la figura 1.
Los objetos con IP habilitado, es decir, los que tienen el software necesario de TCP/IP instalado,
tienen la capacidad de enviar los datos directamente a través de Internet. Algunos ejemplos de
estos dispositivos se muestran en la figura 2.
Conectividad de redes

La capa inferior del modelo TCP/IP es la de acceso de red. El acceso de red abarca los protocolos
que los dispositivos deben usar cuando se transfieren datos a través de la red. En la capa de acceso
de red, los dispositivos se pueden conectar a la red en una de dos formas: por cable o de manera
inalámbrica.
El protocolo cableado más implementado es el protocolo Ethernet. Ethernet utiliza un paquete de
protocolo que permite que los dispositivos de red se comuniquen a través de una conexión LAN
cableada. Una LAN Ethernet puede conectar dispositivos con diferentes tipos de medios de
cableado. Haga clic en cada una de las imágenes de la figura 1 para obtener más información.
Actualmente, existen varios protocolos de red inalámbrica disponibles. Las características de estos
protocolos varían en gran medida. En la figura 2, se proporcionan algunos protocolos inalámbricos
comunes y se muestra una representación visual de la ubicación de estos protocolos en el espectro
de clasificación. Observe que un protocolo puede abarcar varias clasificaciones. Haga clic en un
protocolo de la figura 2 para obtener más información acerca de las características de varios
protocolos inalámbricos que se utilizan en la actualidad.
Además de estos protocolos, hay otros protocolos de capa de acceso de red disponibles en forma
inalámbrica y por cable.
Acceso de red para los objetos actualmente no conectados

Para que los objetos con muy pocos requisitos de energía envíen información a través de la red,
existen varios protocolos de comunicación inalámbrica de corto alcance. En algunos casos, estos
protocolos no tienen IP habilitado y deben reenviar información a un dispositivo conectado con IP
habilitado, como un controlador o una gateway. Por ejemplo, un dispositivo que no usa TCP/IP se
puede comunicar con otro dispositivo que no usa este estándar, como el estándar 802.15 del
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).
Haga clic en cada uno de los protocolos para obtener más detalles.
Modelo cliente-servidor

Comprender la conectividad de la red es una parte importante para entender cómo se transportan
los datos a través de la red.
Desde la creación de Internet, el método principal que usan las empresas para procesar datos es
mediante un modelo cliente-servidor. Piense en la forma en que las organizaciones pueden
implementar servidores de archivos. Los usuarios finales dentro de una organización pueden
almacenar cualquier cantidad de archivos y de documentos en el servidor de archivos, lo que
permite que los dispositivos finales conserven la capacidad de memoria y de procesamiento para
su uso en las aplicaciones locales. Al almacenar archivos en un servidor de archivos central, otros
usuarios dentro de la organización pueden acceder con facilidad a estos archivos, lo que permite
una mayor colaboración y un mayor uso compartido de la información. Por último, con los
servicios centralizados (como los servidores de archivos), las organizaciones también pueden
implementar procedimientos centralizados de seguridad y de copia de respaldo para proteger
dichos recursos.
Con el crecimiento de Internet y la expansión de los usuarios móviles, el modelo cliente-servidor
no siempre es la opción más eficaz. A medida que se conectan más personas desde distancias
mayores, es posible que un servidor centralizado no sea lo más indicado. Aquellos que se
encuentran a mayor distancia del servidor pueden experimentar demoras más prolongadas y más
dificultades para acceder a la información. Estos cambios en los requisitos para las organizaciones
y las personas dieron como resultado la computación en la nube.

Modelo de computación en la nube

La computación en la nube difiere del modelo cliente-servidor en que los servidores y los servicios
están dispersos por todo el mundo en centros de datos distribuidos. Con la computación en la nube,
se produce un cambio importante en la carga de trabajo. La computación en la nube permite que
los usuarios finales accedan a las aplicaciones desde los servidores ubicados en la nube, en lugar
de requerir un cliente de dispositivo final.
En la computación en la nube, los datos se sincronizan a través de varios servidores, con el fin de
que los servidores de un centro de datos mantengan la misma información que los servidores de
otra ubicación. Las organizaciones simplemente se suscriben a los diferentes servicios dentro de
la nube. Las organizaciones individuales ya no son responsables de mantener las actualizaciones,
la seguridad y las copias de respaldo de las aplicaciones. Esto pasa a ser responsabilidad de la
organización que ofrece el servicio de la nube.
Microsoft Outlook es un sistema cliente-servidor que se suele configurar para una organización
específica. Los usuarios finales se conectan al servidor de correo electrónico mediante un cliente
de correo electrónico instalado localmente. Gmail es un programa de computación en la nube que
permite que los usuarios inicien sesión en su cuenta de Gmail desde cualquier lugar. Un usuario
puede crear correos electrónicos, modificarlos y acceder a ellos prácticamente desde cualquier
lugar en el que haya una conexión a Internet, desde diversos dispositivos y sistemas operativos.
Los usuarios ya no tienen que mantener actualizados los clientes de correo electrónico ni instalar
nuevas características. Estas actualizaciones de aplicaciones se realizan automáticamente en el
servidor.
Sistemas de semáforos inteligentes

Considere el sistema de semáforos inteligentes como un buen uso de la computación en la niebla.


Un sistema de semáforos inteligentes ilustra la compatibilidad con las interacciones en tiempo real.
El sistema interactúa de manera local con varios sensores. Los sensores detectan la presencia de
peatones y ciclistas, y miden la distancia y la velocidad de los vehículos que se aproximan. El
sistema también interactúa con los semáforos cercanos para sincronizarlos. De acuerdo con esta
información, el semáforo inteligente envía señales de advertencia a los vehículos que se aproximan
y modifica su propio ciclo para prevenir accidentes.
La resincronización con los sistemas de semáforos inteligentes cercanos en la niebla permite
cualquier modificación del ciclo. Los datos que obtuvo el sistema de semáforos inteligentes se
procesan localmente para realizar análisis en tiempo real. Por ejemplo, cambia la temporización
de los ciclos en respuesta a las condiciones del camino. Los datos de los clústeres de los sistemas
de semáforos inteligentes se envían a la nube para analizar los patrones de tráfico a largo plazo.
Dispositivos finales en IdC

Como se describió anteriormente, los dispositivos finales se conectan a Internet y envían datos a
través de la red. Los teléfonos celulares, las computadoras portátiles, las PC, las impresoras y los
teléfonos IP son ejemplos de dispositivos finales que usan el protocolo de Internet (IP). En la
actualidad, existen nuevos tipos de dispositivos finales que obtienen y transmiten datos, pero usan
diferentes protocolos, como IEEE 802.15 y NFC. Estos dispositivos sin IP habilitado, como las
válvulas que se muestran en la ilustración, son facilitadores fundamentales de IdC.
Sensores

En IdC, se debe conectar otro tipo de dispositivo a la red de datos, denominado “sensor”. Un sensor
es un objeto que se puede utilizar para medir una propiedad física y convertir esa información en
una señal eléctrica u óptica. Los ejemplos de sensores incluyen aquellos que pueden detectar el
calor, el peso, el movimiento, la presión y la humedad.
Los sensores se suelen adquirir con instrucciones específicas programadas previamente. Sin
embargo, algunos sensores se pueden configurar para cambiar el grado de sensibilidad o la
frecuencia de los comentarios. La configuración de sensibilidad indica cuánto cambia el resultado
del sensor cuando cambia la cantidad medida. Por ejemplo, se pueden calibrar los sensores de
movimiento para que detecten el movimiento de las personas, pero no de las mascotas. Un
controlador, que puede incluir una interfaz gráfica de usuario (GUI), se usa para cambiar la
configuración del sensor, de forma local o remota.
Haga clic en cada una de las ilustraciones para ver lo que miden estos sensores.
Actuadores

Otro dispositivo que se implementa en IdC es un actuador. Un actuador es un motor básico que se
puede usar para mover o controlar un mecanismo o un sistema, sobre la base de un conjunto
específico de instrucciones. Los actuadores pueden realizar una función física para “hacer que las
cosas sucedan”. Un tipo de actuador industrial es un solenoide eléctrico que se usa para controlar
sistemas hidráulicos, como el que se muestra en la ilustración.
Existen tres tipos de actuadores que se usan en IdC:
 Hidráulico: usa presión de fluidos para realizar movimientos mecánicos.
 Neumático: usa aire comprimido a alta presión para permitir el funcionamiento mecánico.
 Eléctrico: se alimenta de un motor que convierte la energía eléctrica en funcionamiento
mecánico.
Más allá de la forma en que el actuador provoca los movimientos, la función básica de este
dispositivo es recibir una señal y, según esa señal, realizar una acción establecida. Por lo general,
los actuadores no pueden procesar datos. En cambio, el resultado de la acción que realiza el
actuador se basa en una señal recibida. La acción que realiza el actuador se suele generar a partir
de una señal del controlador.
Controladores en la niebla

Los sensores obtienen datos y reenvían esa información a los controladores. El controlador puede
reenviar la información reunida de los sensores a otros dispositivos en la niebla, como se muestra
en la ilustración.
Recuerde el ejemplo del sistema de semáforos inteligentes. Los sensores detectan e informan la
actividad al controlador. El controlador puede procesar estos datos de manera local y determinar
los patrones de tráfico óptimos. Con esta información, el controlador envía señales a los actuadores
en los semáforos para ajustar los flujos de tráfico.
Este es un ejemplo de la comunicación M2M. En esta situación, los sensores, los actuadores y el
controlador coexisten en la niebla. Es decir, la información no se reenvía más allá de la red local
de los dispositivos finales.
El procesamiento de datos en la niebla se lleva a cabo en entornos de red menos tradicionales. Se
crean nuevos lugares en las redes, o PIN, a medida que se conectan más objetos a la red en diversos
sectores. Para las redes de área de campo (FAN), se colocan equipos protegidos en entornos
adversos y expuestos. La matriz inteligente es un ejemplo de FAN. Para obtener información más
detallada acerca de las FAN, haga clic aquí.
Controladores con IP habilitado

El controlador reenvía la información a través de una red IP y permite que las personas accedan al
controlador de manera remota. Además de reenviar la información básica en una configuración
M2M, algunos controladores pueden realizar operaciones más complejas. Algunos controladores
pueden consolidar la información de varios sensores o realizar un análisis básico de los datos
recibidos.
Piense en la situación de una bodega, como la que se muestra en la ilustración. El propietario de
la bodega desea supervisar el viñedo para determinar cuál es la mejor época para cosechar las uvas.
Los sensores se pueden usar para obtener información acerca de los aspectos físicos del viñedo,
como el clima, las condiciones del suelo y los niveles de dióxido de carbono. Esta información se
reenvía al controlador. El controlador envía un panorama más completo de la información a un
servidor de red o a través de Internet a un servicio basado en la nube. La información que reúnen
los nodos de los sensores y el controlador se puede continuar analizando, y se puede acceder a esta
mediante dispositivos móviles y remotos.
En esta situación, el controlador obtiene información de los sensores con el protocolo 802.15
ZigBee. El controlador consolida la información recibida y reenvía los datos a la gateway mediante
el paquete de protocolo TCP/IP.
Los controladores, los sensores y los actuadores contribuyen, en gran medida, a la expansión de
los objetos que se conectan en IdC.
Sensores con IP habilitado

Algunos sensores y actuadores admiten TCP/IP, lo que permite prescindir de un controlador.


En la ilustración, se muestran sensores y actuadores conectados directamente a la nube mediante
una gateway. En este ejemplo, la gateway realiza la función de routing necesaria para proporcionar
conectividad a Internet a los dispositivos con IP habilitado. Los datos que generan estos
dispositivos se pueden transportar a un servidor regional o global para analizarlos y continuar
procesándolos.
Direccionamiento IP estático

Para que cualquier dispositivo con IP habilitado se comunique a través de una red IP, se debe
configurar con la información de dirección IP correcta. Generalmente, esta información se
configura en los ajustes del dispositivo. Puede configurar el direccionamiento IP de manera
estática o manual, como se muestra en la ilustración para un equipo Windows.
Como ya vimos, una dirección IP se asemeja a una dirección física en el sentido de que identifica
una ubicación única en el mundo. La oficina de correo postal local es su “gateway” al servicio
postal, que usa la red de ubicaciones postales y los mecanismos de transporte para entregar su carta
a la dirección de destino correcta. En una red, la oficina de correo postal local se denomina
“gateway predeterminada”, con su propia dirección IP. La gateway predeterminada es una
dirección IP que suele asignar el administrador de red o el ISP.
Tradicionalmente, los dispositivos en Internet utilizaban direcciones IPv4. Sin embargo, con el
aumento de la población de Internet y la cantidad limitada de direcciones IPv4, comenzó la
transición a IPv6 (otro facilitador de IdT). IPv6 tiene un mayor espacio de direcciones de 128 bits,
lo que proporciona 340 sextillones de direcciones. 340 sextillones se escribe como el número 340,
seguido de 36 ceros. IPv4 solo tiene un máximo teórico de 4300 millones de direcciones, y casi
todas están en uso.
Las direcciones IP de la ilustración son direcciones IPv4. Este es un ejemplo de una dirección
IPv6:
2001:0DB8:0000:1111:0000:0000:0000:0200
Direccionamiento IP automático

Si nunca introdujo una dirección IP en ninguno de sus dispositivos personales, se debe a que el
protocolo de configuración dinámica de host (DHCP) para IPv4 asigna la información de la
dirección IP automáticamente a cualquier dispositivo final.
Imagine la cantidad de tiempo que tardaría si cada dispositivo final conectado a la red solicitara
que se introdujera la información de direccionamiento IP en forma manual. Multiplique eso por
cada usuario, cada dispositivo móvil y cada dispositivo con IP habilitado en la red, y se torna
abrumador. Con DHCP, los usuarios finales ingresan a áreas que abarca una red determinada,
conectan un cable Ethernet o habilitan una conexión inalámbrica, e inmediatamente se les asigna
la información de dirección IP.
Como se muestra en la ilustración, para configurar DHCP en un equipo Windows, se selecciona
la opción Obtain an IP address automatically (Obtener una dirección IP automáticamente). Al
dispositivo se le asigna información de un grupo de direcciones IP y la información IP relacionada
configurada en el servidor DHCP.
Cuando se implementa IPv6, existen otros métodos que permiten que un dispositivo obtenga la
información de direccionamiento IPv6. La configuración automática de dirección sin estado
(SLAAC) es un método que permite que un dispositivo obtenga información de un router IPv6. El
protocolo de configuración dinámica de host para IPv6 (DHCPv6) es similar a DHCP para IPv4,
lo que permite que un dispositivo reciba la información de un servidor de DHCPv6.
Función de los dispositivos de infraestructura de IdC

Los dispositivos de infraestructura son principalmente responsables de transportar datos entre los
controladores y otros dispositivos finales, como se muestra en la ilustración.
Los dispositivos de infraestructura proporcionan una variedad de servicios, incluidos los
siguientes:
 Conectividad inalámbrica y cableada
 Puesta en cola de calidad de servicio (por ejemplo, datos de voz antes que datos de video)
 Alta disponibilidad
 Transferencia segura
Los dispositivos de infraestructura conectan los dispositivos finales individuales a la red y pueden
conectar varias redes individuales para formar una internetwork. La administración de datos como
fluyen en la red es una de las funciones principales de los dispositivos de infraestructura, o
intermediarios. Estos dispositivos usan la dirección del dispositivo final de destino, en conjunto
con información acerca de las interconexiones de la red, para determinar la ruta que deben tomar
los mensajes a través de la red.
Tipos de routers

Cuando un dispositivo de origen envía un paquete a un dispositivo de destino remoto, se necesita


la ayuda de routers y routing. Un router es un dispositivo que enruta tráfico desde la red local hasta
los dispositivos de redes remotas. Se necesita un router porque los dispositivos finales no
mantienen la información acerca de adónde reenviar los paquetes para que lleguen a destinos
remotos. Un router es un dispositivo inteligente que obtiene información acerca de la ubicación de
redes diferentes. El router usa esta información para determinar la mejor ruta para llegar a esos
destinos, lo que se conoce como “proceso de routing”.
Existen muchos tipos de routers de infraestructura.
Más allá de la función, el tamaño o la complejidad, todos los modelos de routers son, básicamente,
computadoras. Al igual que las computadoras, las tablet PC y los dispositivos inteligentes, los
routers también requieren lo siguiente:
 Sistemas operativos (OS)
 Unidades centrales de procesamiento (CPU)
 Interfaces de entrada/salida (E/S)
 Memoria
El sistema operativo que se usa en los dispositivos Cisco se conoce como sistema operativo
Internetwork (IOS). En la ilustración, se observa una muestra de las series de routers Cisco. Haga
clic en cada uno de los números de la ilustración para obtener más información. Para obtener
información completa sobre los routers Cisco, haga clic aquí.
Cisco ISR 819

Para proporcionar conectividad M2M en IdC, suele ser necesario que un router combine varias
tecnologías para comunicarse con varios dispositivos. El router Cisco ISR 819, que se muestra en
la ilustración, puede combinar Wi-Fi con GPS, conectividad WAN 3G/4G y servicios de
ubicación. La combinación de estas tecnologías permite que el router 819 ISR funcione en distintos
entornos. Por ejemplo, en un entorno de transporte, los dispositivos finales móviles de la red deben
comunicarse a largas distancias mediante las redes 3G y 4G. Sin embargo, en un entorno minorista
o de fabricación, Wi-Fi puede ser la mejor opción de red para los dispositivos estacionarios.
La capacidad informática se puede incorporar a los routers y switches de IdC de Cisco. Cisco
combina Linux con IOS para crear una infraestructura informática distribuida y preparar a los
routers para la computación en la niebla. Esta arquitectura se denomina IOx. IOx facilita la
conexión de sistemas especializados específicos del sector en el perímetro de la red para crear
nuevas funciones de detección y control con los routers Cisco.
Routers Cisco Small Business

Además de los dispositivos empresariales más exclusivos, como el router Cisco IOS 819 ISR,
existen también dispositivos multifunción de bajo costo que están disponibles para redes
domésticas y de pequeñas empresas. Estos dispositivos de routing inalámbricos ofrecen
capacidades de routing, switching, de conectividad inalámbrica y de seguridad integradas. Los
routers inalámbricos modernos ofrecen una variedad de características, y la mayoría se diseñó para
funcionar sin ninguna configuración adicional aparte de la configuración predeterminada. Sin
embargo, es aconsejable cambiar la configuración predeterminada inicial.
Tipos de puertos

Los routers domésticos y de pequeñas empresas suelen tener dos puertos principales:
 Puertos Ethernet: estos puertos se conectan a la porción interna de switch del router. Estos
puertos se suelen denominar Ethernet o LAN, como los que se muestran en la ilustración.
Todos los dispositivos conectados a los puertos de conmutación están en la misma red local.
 Puerto de Internet: este puerto se usa para conectar el dispositivo a otra red. El puerto de
Internet conecta el router a una red diferente de los puertos Ethernet. Este puerto se suele usar
para conectarse a Internet.
Configuración

La mayoría de estos pequeños routers inalámbricos se configuran mediante una interfaz web GUI,
como la que se muestra en la ilustración. Los ajustes que se pueden configurar incluyen lo
siguiente:
 Nombre de la red inalámbrica (SSID): nombre de la red WLAN, si están habilitadas las redes
inalámbricas. SSID significa “identificador de conjunto de servicios”, que es otro nombre
para la red inalámbrica. De manera predeterminada, el SSID se transmite por difusión a los
clientes inalámbricos.
 Contraseña inalámbrica: si están habilitadas las redes inalámbricas, es la contraseña que
usan los clientes para conectarse a la red inalámbrica.
 Contraseña de router: es la contraseña que se usa para administrar el router y, si está
configurada, se requiere para acceder al router inalámbrico y realizar cambios en la
configuración.
Para la mayoría de las redes domésticas y de pequeñas empresas, el router inalámbrico proporciona
servicios DHCP a los clientes de la red local. A los clientes que se conectan de manera inalámbrica
al router inalámbrico se les proporciona la información de direccionamiento IP adecuada para que
se produzca la comunicación.
Gateway

Cuando los dispositivos finales con IP habilitado envían un paquete a un dispositivo en una red IP
diferente, los dispositivos deben reenviar primero el paquete a la gateway predeterminada. Por lo
general, el router conectado al segmento de red local se denomina “gateway predeterminada”. En
un entorno de pequeña empresa, la gateway predeterminada es el router que se usa para conectar
la LAN a Internet.
En muchos routers inalámbricos, la dirección IPv4 192.168.1.1 es la predeterminada para el router,
como se muestra en la ilustración. Esta es la dirección de la gateway predeterminada para todos
los dispositivos finales de la red local (LAN). Los clientes inalámbricos y cableados que se
conectan al router inalámbrico reciben, a través de DHCP, la información de la gateway
predeterminada y una dirección IP que está dentro de la misma red que la dirección de la gateway
predeterminada. A continuación, los clientes locales pueden reenviar paquetes al router
inalámbrico para que se enruten hacia Internet.
Programación

Como se analizó en la sección anterior, los sensores y los actuadores se utilizan ampliamente en
IdC. Los sensores miden una propiedad física y reenvían esa información a través de la red. ¿Cómo
reconocen los sensores qué información capturar o con qué controlador comunicarse?
Los actuadores realizan acciones sobre la base de una señal recibida. ¿Cómo reconoce el actuador
la acción que debe realizar o las señales que se requieren para dar lugar a esa acción?
Se debe informar a los sensores qué capturar y a dónde enviar los datos. Se debe programar un
controlador con un conjunto de instrucciones para recibir esos datos y decidir si se procesan y se
los transmite a otro dispositivo. Por ejemplo, los dispositivos finales de IdC, como la computadora
instalada en un automóvil, se deben programar para que reaccionen ante diferentes condiciones de
tráfico. Se deben programar todos los dispositivos en IdC, por lo que las habilidades de
programación son fundamentales para lograr el éxito de IdC y de IdT.
Definición de la programación básica

¿Qué es un programa?
Un programa informático es un conjunto de instrucciones que se le da a una computadora para que
se ejecuten en un orden específico. Dado que las computadoras no se comunican en idiomas
humanos, se crearon lenguajes de programación informática. Estos lenguajes permiten que los
seres humanos escriban instrucciones de manera que las computadoras puedan entenderlas. Si bien
existen varios lenguajes informáticos diferentes, todos ellos se basan en estructuras lógicas.
En la ilustración, se muestran las estructuras lógicas más comunes que se encuentran en los
lenguajes de programación:
 IF se cumple la condición, THEN seguir las instrucciones (If/Then): esta es una de las
estructuras de programación más comunes. Se usa para introducir la ejecución del código
condicional. El conjunto de instrucciones que siguen a la palabra clave THEN solo se ejecuta
si la condición dada es verdadera. Si la condición es falsa, las instrucciones nunca se
ejecutan. Por ejemplo, IF contraseña = 12345, THEN mostrar “contraseña correcta”. El
código anterior solo muestra el mensaje “contraseña correcta” si se introduce la contraseña
12345.
 FOR la expresión DO seguir las instrucciones (For/Do) : esta estructura lógica se usa para
crear bucles controlados. El conjunto de instrucciones se ejecuta la cantidad de veces definida
en la expresión. Cuando ya no se cumple la expresión, finaliza el bucle, y la computadora
pasa a la siguiente instrucción. Por ejemplo, FOR cantidad<=10 DO mostrar “Aún no llega
a 10” .El programa revisa el valor de la variable denominada “cantidad”. Mientras la cantidad
sea inferior o igual a 10, se muestra el mensaje “Aún no llega a 10” en la pantalla. En cuanto
la cantidad sea superior a 10, la estructura se abandona, y la computadora pasa a la siguiente
línea de código.
 WHILE se cumple la condición, DO seguir las instrucciones (While/Do): la estructura
lógica WHILE también se usa para crear bucles controlados, pero de manera diferente.
WHILE ejecuta las instruccionessiempre y cuando la condición sea verdadera. Cuando
la condición ya no es verdadera, la estructura se abandona, y la computadora pasa a la
siguiente línea de código. Por ejemplo, WHILE sensor de temperatura> 26DO mostrar “La
temperatura es demasiado alta” en la pantalla. Se muestra el mensaje “La temperatura es
demasiado alta” varias veces hasta que el valor del sensor de temperatura sea inferior o igual
a 26.
Las condiciones lógicas como estas son los componentes básicos de los programas informáticos.
Tipos de programas

Los distintos programas realizan diferentes tareas. Por ejemplo, hay programas para medir e
informar la temperatura, programas que controlan los semáforos y programas que nos permiten
interactuar con computadoras y dispositivos.
En ocasiones, una categoría de programa es tan común que recibe su propio nombre. Algunas
categorías incluyen lo siguiente:
 Firmware: el firmware contiene las instrucciones que el dispositivo sigue durante el
arranque. Este puede ser el único software en el dispositivo o puede contener instrucciones
para cargar un sistema operativo más sólido. Algunos ejemplos de dispositivos que usan
firmware son los relojes, las impresoras, los televisores, los sensores, los teléfonos celulares,
los routers y los switches. En general, el firmware tiene un conjunto de funcionalidades
considerablemente más reducido y, por lo tanto, tiene un tamaño mucho menor.
 Sistemas operativos: son programas que se escriben para permitir que las personas
interactúen con una computadora. Algunos ejemplos de sistemas operativos son Windows, el
sistema operativo Mac, Linux, Apple iOS, Android y Cisco IOS, como se muestra en la
ilustración.
 Aplicaciones: son programas diseñados y escritos para realizar una tarea o un servicio
específico. Los procesadores de texto, las herramientas de edición de imágenes, los editores
de hojas de cálculo, las herramientas de colaboración, de análisis de datos y de supervisión
se consideran aplicaciones.
Lenguajes de programación

Existen muchos lenguajes informáticos diferentes que se usan para escribir programas
informáticos, por ejemplo, C++ y Java. Por ejemplo, el lenguaje C es un lenguaje común de
programación informática. Se escribieron sistemas operativos completos en lenguaje C. Este
lenguaje se desarrolló inicialmente entre 1969 y 1973. Sin embargo, su evolución a la versión C++
orientada al objeto, y más adelante a la versión C#, mantuvo la relevancia de este lenguaje.
Java (que no se debe confundir con JavaScript) es otro lenguaje común de programación orientado
al objeto. Java, lanzado por Sun en 1995, se centra en varias plataformas diseñadas para requerir
la menor cantidad de dependencias de implementación posible. La sigla WORA (escribir una vez,
ejecutar en cualquier lugar) se suele identificar como una característica de Java. Java se utiliza
ampliamente en la Web, en gran medida por su aspecto de multiplataforma.
Ejemplo de programación de JavaScript

Para que pueda entender mejor los programas informáticos, resulta útil analizar un código
JavaScript.
JavaScript es un lenguaje de scripting que se usa, principalmente, en aplicaciones web. Por
ejemplo, piense en una aplicación web ficticia denominada Cisco Coffee. Esta aplicación está
diseñada para funcionar como herramienta de supervisión, o tablero, para una finca cafetera. En la
figura 1, se muestra una finca cafetera.
En esta situación, hay varios sensores instalados en diversas ubicaciones de la plantación de café,
cerca de las plantas de granos de café. Estos sensores informan datos a una estación central. En
esta estación, se usa la interfaz web Cisco Coffee para permitir que los usuarios supervisen la
plantación.
Hay tres tipos de sensores instalados: de temperatura, de luz solar y de humedad del suelo. Si la
temperatura desciende a menos de 25 °C, se muestra un mensaje de advertencia en la pantalla de
la interfaz. Si las plantas de café están expuestas a demasiada luz solar, se muestra una advertencia
diferente. Si el suelo se torna demasiado húmedo o demasiado seco, se muestra otra advertencia.
El fragmento de JavaScript de la figura 2 se usa para implementar estas pruebas.
Las advertencias ofrecen la oportunidad de aplicar ciclos de realimentación. Por ejemplo, si el
nivel de humedad del suelo es bajo, es posible que se deba activar el sistema de irrigación y advertir
al agricultor, que puede estar al tanto de otras circunstancias y tomar la decisión correspondiente.
Si se pronostican lluvias, el agricultor puede decidir intervenir y apagar el sistema de irrigación.
Más allá de cómo se produce la irrigación, el sensor que informa la humedad del suelo debe
mostrar niveles más satisfactorios, lo que completa el ciclo de realimentación.
La aplicación JavaScript Cisco Coffee

En la ilustración, se muestra una versión simulada de la aplicación JavaScript Cisco Coffee que se
ejecuta actualmente en su navegador. Si hace clic en Mostrar datos reales, se ve un mensaje de
estado que dice “No se encontraron sensores”. Esto se debe a que no hay sensores reales
conectados a la aplicación. La aplicación genera datos de sensores ficticios. Si bien la totalidad del
código excede el ámbito de este curso, puede abrir el archivo y analizarlo por su cuenta para
determinar cuánto comprende.
Conozca Scratch

Scratch es un lenguaje de programación desarrollado por Lifelong Kindergarten Group en el MIT


Media Lab. Cuenta con una comunidad en línea activa que lo puede ayudar a crear sus propias
historias, juegos y animaciones interactivos.
Para obtener más información sobre Scratch, o para probar Scratch, haga clic aquí. Hay una
variedad de tutoriales en video disponibles en el sitio web para ayudarlo a comenzar. Scratch puede
parecer un juego, pero es una excelente herramienta que le permite aumentar sus capacidades de
pensamiento lógico, que son uno de los componentes básicos de la programación informática.
RESUMEN

IdC está compuesta por un conjunto disperso de redes diferentes y de uso específico. La conexión
M2M es un tipo de red exclusivo de IdC.
Los protocolos son las reglas de comunicación que utilizan los dispositivos y son específicos de
las características de la conversación. Un grupo de protocolos interrelacionados se denomina
“paquete de protocolo”, que ayuda a asegurar la interoperabilidad entre los dispositivos de red.
La computación en la nube es un tipo de modelo cliente-servidor en el que los servidores y los
servicios están dispersos en todo el mundo en centros de datos distribuidos. La computación en la
niebla extiende la computación en la nube y los servicios hasta el perímetro de la red.
Los dispositivos finales, los sensores, las etiquetas RFID y los actuadores pueden usar
controladores que están en la niebla. Esto libera el ancho de banda de la red para otros usos. Estos
controladores pueden usar Cisco IOx. Estos controladores con IP habilitado pueden reenviar
información a través de una red IP y permiten que las personas accedan al controlador de manera
remota. Algunos controladores son capaces de consolidar la información de varios sensores o
realizar un análisis básico de los datos recibidos.
Los dispositivos de infraestructura son principalmente responsables de transportar datos entre los
controladores y otros dispositivos finales a través de la red.
Se debe informar a los sensores qué datos capturar y a dónde enviarlos. Se debe programar un
controlador para que reciba los datos y decida si se transmite un mensaje a otro dispositivo.
Todas estas funciones dependen de programas. Un programa informático es un conjunto de
instrucciones que se le da a una computadora para que se ejecuten en un orden específico. Dado
que las computadoras no se comunican en idiomas humanos, se crearon lenguajes de programación
informática. Estos lenguajes permiten que los seres humanos escriban instrucciones de manera que
las computadoras puedan entenderlas.

Das könnte Ihnen auch gefallen