Sie sind auf Seite 1von 31

IOT: Connecting Things

Cómo enseñamos

E-doing (práctica electrónica) es una filosofía diseñada que aplica el principio de que se aprende mejor a
través de la práctica. El currículo incluye actividades integradas y altamente interactivas de e-doing para
ayudar a estimular el aprendizaje, aumentar la retención de conocimientos y enriquecer mucho más la
experiencia integral de aprendizaje, lo que facilita aún más la comprensión de los contenidos.

Actividades interactivas

Las actividades interactivas están integradas en los capítulos para comprobar la comprensión. Algunos de
estos utilizan el “arrastrar y soltar” para completar la actividad (Figura 1). Otros utilizan un método de
“casilla de verificación” para completarlos (Figura 2). Puede consultar su puntuación de inmediato.
También puede restablecer y realizar la actividad la cantidad de veces que desee.

Prácticas de laboratorio

Los laboratorios son las actividades diseñadas para realizarse en equipos físicos (Figura 3). Algunos
laboratorios se diseñan como actividades de grupos pequeños o clase que pueden incluir o no equipos.
Es muy importante aprender y practicar las habilidades usando las prácticas de laboratorio de este curso
como preparación para una carrera en TI. El trabajo en los equipos físicos no solo desarrolla habilidades,
sino que también refuerza el conocimiento y genera confianza. Esto es muy importante al momento de
pasar al campo de TI.

Packet Tracer

En los capítulos de red, configurará una red simple con Packet Tracer, una herramienta de simulación de
red de Networking Academy (Figura 4). Haga clic aquí para descargar la versión más reciente de Packet
Tracer. Packet Tracer puede ser complicado a primera vista, pero es fácil de utilizar, y existen muchas
guías para ayudarlo a aprender a usarlo. Packet Tracer es una herramienta muy sólida que utilizará
regularmente en los cursos de redes más avanzados.

Evaluaciones

Cada capítulo de este curso tiene un cuestionario en línea. Estos se califican de manera automática y
muestra las áreas en las que usted se destaca, así como cualquier área en la que debería realizar un
estudio o una práctica adicionales. También hay un examen de final de curso en línea.
Descripción general del curso

El objetivo de este curso es explorar el campo de las cosas y su conexión con IoT. En este curso,
realizará lo siguiente:

 Analizar las cosas y las conexiones que componen IoT.

 Crear sistemas de sensores/accionadores mediante el microcontrolador de Arduino.

 Crear programas en Python que proporcionan la funcionalidad de IoT a la computadora de una


placa Raspberry Pi.

 Explorar el uso de la tecnología de la nube y la niebla en un sistema de IoT.

 Investigar los sistemas de IoT que pueden resolver problemas globales en manufactura, servicios
de salud o sistemas de energía.

 Diseñar y crear un prototipo de IoT.

Al finalizar este curso, usted será más consciente de cómo crear una solución de IoT con los prototipos
electrónicos o Packet Tracer 7.0.

Capitulo 1 Cosas y Conexiones


La presencia de IoT en el mundo actual
Internet de las cosas (IoT) se encuentra a nuestro alrededor y se expande con rapidez. Apenas estamos
comenzando a aprovechar los beneficios de IoT.

Constantemente se están desarrollando nuevas maneras de utilizar cosas conectadas. IoT ayuda a los
individuos a conectar cosas para mejorar la calidad de vida. Analice cuántas personas utilizan
actualmente un dispositivo portátil para realizar el seguimiento de sus actividades físicas. Haga
clic aquí para ver un ejemplo de una camisa inteligente diseñada para hacer el seguimiento de su nivel de
ejercicio físico.

IoT también ayuda a las organizaciones e industrias a mejorar la administración de recursos para ser más
eficientes. Analice de qué manera se utiliza IoT en las ciudades inteligentes. Haga clic aquí para ver un
panorama general de la manera en que las ciudades inteligentes mejoran las vidas de los ciudadanos.

Haga clic aquí para ver de qué manera Niza, una ciudad en Francia, ha adoptado IoT para transformarse
en una ciudad inteligente.

Soluciones de IoT de Cisco


IoT ayuda a distintos sectores, como fabricación, servicios públicos, petróleo y gas, transporte, minería, y
organizaciones públicas y privadas a aumentar la eficacia operativa.

Las empresas y las ciudades implementan cada vez más soluciones de IoT. Sin embargo, este rápido
aumento en el crecimiento también presenta nuevos desafíos, a saber:

 Cómo integrar millones de dispositivos de diversos proveedores que utilizan aplicaciones


personalizadas

 Cómo integrar cosas nuevas a la infraestructura de red existente

 Cómo proteger los dispositivos nuevos configurados con diversos niveles de seguridad
Para colaborar en el momento de hacer frente a estos desafíos y ayudar a las organizaciones e industrias
a implementar soluciones de IoT, Cisco presentó su propio Sistema de IoT.

Haga clic aquí para obtener más información sobre el Sistema de IoT de Cisco.

Los seis pilares del Sistema de IoT de Cisco


Específicamente, el Sistema de IoT de Cisco reduce la complejidad del proceso de digitalización para la
industria. Tal como se muestra en la figura, el Sistema de IoT de Cisco identifica seis pilares tecnológicos
que ayudan a simplificar y garantizar una implementación de IoT:

 Conectividad de redes

 Computación en la niebla

 Ciberseguridad y seguridad física

 Análisis de datos

 Administración y automatización

 Plataforma de habilitación de aplicaciones

Haga clic aquí para ver cómo Cisco desarrolla soluciones de digitalización para todos los tipos de
industrias.

Cisco Jasper Technologies es una empresa que proporciona una plataforma de nube de IoT que le
permite administrar la conectividad para todos sus dispositivos de IoT. Con Jasper, las empresas pueden
utilizar las redes celulares para conectar cualquier dispositivo, desde marcapasos hasta motores a
reacción. Las empresas pueden entonces administrar la conectividad de servicios de IoT a través de
plataformas de nube de IoT como una plataforma de servicio (SaaS).

Para obtener más información sobre Cisco Jasper Technologies, su plataforma de nube de IoT y las
historias de éxito de IoT del cliente, haga clic aquí.
Panorama general de un sistema controlado
Existen distintos tipos de dispositivos habilitados con IoT disponibles. Sin embargo, la mayoría de los
dispositivos de IoT utilizan sensores, controladores y actuadores para realizar funciones.

El bucle de retroalimentación es utilizado por el dispositivo de IoT para proporcionar información en


tiempo real a su controlador sobre el comportamiento actual del sistema. Un bucle cerrado existe cuando
el controlador recibe retroalimentación constante proveniente de sus sensores. El controlador analiza y
procesa la información, y, en caso de ser necesario, utiliza actuadores para modificar las condiciones.
Este proceso se repite y se ajusta constantemente.

Por ejemplo, en la figura se ilustran los componentes de IoT dentro de un termostato inteligente. Un
sensor (o varios sensores) envían continuamente lecturas de la temperatura a un controlador. El
controlador utiliza esta retroalimentación para monitorear las condiciones y ajustar la temperatura según lo
prestablecido por el usuario.

El controlador también puede comunicarse de manera inalámbrica con el usuario para mejorar la
experiencia de IoT.

Haga clic aquí para ver un ejemplo de cómo se puede utilizar un termostato inteligente para ayudar a
reducir los costos de energía en un hogar.

En las siguientes páginas, se proporciona más información sobre sensores, actuadores, controladores y
procesos.

Sensores
Un sensor es un dispositivo que puede usarse para medir una propiedad física mediante la detección de
algún tipo de información del mundo físico. Esta información puede ser luz, humedad, movimiento,
presión, temperatura, o cualquier otra condición ambiental.

Por ejemplo, en la figura 1, la granja de café mostrada podría usar sensores para recopilar una variedad
de información, como luz solar, temperatura y humedad del suelo. Estos datos luego pueden analizarse
para maximizar la producción y la calidad de los granos de café.
Existen distintos tipos de sensores. En la figura 2, se muestran ejemplos de sensores.

Un sensor puede conectarse a un controlador de forma directa o remota. Los sensores y controladores
generalmente son conectados a la red mediante circuitos digitales o analógicos. Los sensores envían
datos a un controlador. Ese controlador puede reaccionar ante los datos de sensores inmediatamente y
cambiar la configuración del accionador. Por ejemplo, una Red de Área de Controlador (CAN) es un
estándar utilizado en la mayoría de los automóviles modernos para permitir la comunicación entre los
sensores y los controladores sin la necesidad de utilizar computadoras host. La mayoría de los nuevos
automóviles están equipados con cámaras de respaldo o sensores anticolisión. Estas cámaras y sus
sensores pueden alertar a los microcontroladores de la presencia de un objeto en el camino y los
microcontroladores hacen que el auto emita una señal de advertencia o accione los frenos de manera
automática.

El controlador también puede actuar como gateway hacia una red IP y pasar los datos de sensores para
almacenarse o analizarse en servidores en la niebla o la nube. Los datos y los análisis recopilados se
pueden utilizar para activar acciones de una persona, sistemas o máquinas. A modo de ejemplo, la
cantidad de automóviles en la calle puede provocar un cambio en el sistema de semáforos. El análisis de
las tasas de natalidad en diferentes condados puede hacer que un gobierno construya una nueva escuela
en una ubicación diferente.

En la figura 3, se proporcionan ejemplos de cómo se utilizan los sensores en diversos sectores. Haga clic
en cada uno para ver lo que miden estos sensores.
Actuadores
Un actuador es un motor básico que se puede usar para mover o controlar un mecanismo o un sistema,
sobre la base de un conjunto específico de instrucciones.

Generalmente, en IoT industrial, hay tres tipos de actuadores:

• Eléctrico: se alimenta de un motor que convierte la energía eléctrica en funcionamiento mecánico

• Hidráulico: utiliza presión de fluidos para realizar movimientos mecánicos

• Neumático: utiliza aire comprimido para habilitar operaciones mecánicas

En el ejemplo de la figura, se muestra un actuador industrial compuesto por un solenoide eléctrico


utilizado para controlar la hidráulica.

En otras áreas, el actuador será responsable de transformar una señal eléctrica en resultado físico. Este
resultado físico puede proporcionar información a un usuario mediante el LED o modificar otro dispositivo
o entorno. Por ejemplo, un calentador ubicado en el bucle de retroalimentación de un sistema funge como
actuador porque modifica el estado del entorno controlado (temperatura) en respuesta a una señal
eléctrica.

Más allá de la forma en que el actuador provoca movimiento, la función básica de este dispositivo es
recibir una señal del controlador y, según esa señal, realizar una acción establecida.

Controladores
Los controladores son responsables de recopilar datos de los sensores y proporcionar conectividad hacia
la red o Internet. Los controladores pueden tener la capacidad de tomar decisiones inmediatas o de enviar
datos a una computadora más potente para su análisis. Esta computadora más potente puede estar en la
misma LAN que el controlador, o bien puede ser accesible únicamente por medio de una conexión a
Internet.
La figura 1 muestra un ejemplo de una topología de IoT que incluye sensores, controladores, routers y
centros de datos. Para llegar a las computadoras más potentes en el centro de datos, el controlador
primero envía datos a un router local. Este router es la interfaz entre la red local e Internet. Puede enviar
datos hacia atrás y adelante entre ellos.
La figura 2 muestra un ejemplo de una topología de IoT en la que se destaca la manera en que se utilizan
los controladores en la computación en la niebla. Imagine semáforos inteligentes que tengan sensores y
actuadores. Los sensores detectan e informan la actividad del tránsito al controlador. El controlador puede
procesar estos datos de manera local y determinar los patrones de tráfico óptimos. Con esta información,
el controlador envía señales a los actuadores en los semáforos para ajustar los flujos de tráfico. Este es
un ejemplo de la comunicación máquina a máquina (M2M). En esta situación, los sensores, los
actuadores y el controlador coexisten en la niebla. Esto significa que la información no se reenvía más allá
de la red local donde se encuentran los dispositivos finales.

En la figura 3, se muestra un ejemplo de controladores con IP habilitada. El controlador con IP habilitada


reenvía la información a través de una red IP y permite que las personas accedan al controlador de
manera remota. Además de reenviar la información básica en una configuración M2M, algunos
controladores pueden realizar operaciones más complejas. Algunos controladores pueden consolidar la
información de varios sensores o realizar un análisis básico de los datos recibidos.

El microcontrolador Arduino, ilustrado en la figura 4, y el Raspberry Pi (RaPi), que se muestra en la figura


5, son los dos tipos de controladores. Los dos dispositivos pueden funcionar sin Internet y son utilizados
tanto por aficionados como por profesionales. La diferencia clave entre ambos es el tamaño físico, la
potencia de procesamiento disponible, la memoria y el sistema operativo. Arduino suele requerir menos
energía que RaPi y es más conveniente para manejar señales analógicas de entrada. La aplicación debe
determinar qué controlador es mejor usar.
Los dos controladores suelen utilizarse en conjunto. Por ejemplo, puede adquirir datos con Arduino y
luego procesar los datos con Raspberry Pi. En un capítulo posterior, encontrará información detallada
sobre los controladores de Arduino y Raspberry Pi.

Flujo de proceso de IoT


Los componentes clave de algunos de los sistemas más simples de IoT incluyen sensores que se
conectan, a través de un enlace inalámbrico o cableado, a los actuadores o controladores. Al igual que
con varios componentes en cualquier sistema, algunos dispositivos pueden tener más de una
función. Este es el caso para el controlador en un sistema de IoT. Un controlador puede recopilar datos
de los sensores sin intervención humana o conectividad de red. A modo de ejemplo, un sensor determina
que la temperatura de un apartamento ha descendido por debajo de un nivel preestablecido. El
controlador procesará los datos y enviará el resultado para que el calentador (el actuador) se encienda.

Un controlador también puede actuar como gateway hacia la red local. En el ejemplo anterior, si el
sistema de IoT está diseñado para capturar los cambios de temperatura dentro de cada departamento del
edificio, el controlador puede transmitir los datos para su almacenamiento o análisis en servidores de la
red local o perimetral. El lugar en el que se procesan los datos afecta la velocidad a la que el cambio
puede ocurrir en el sistema. Los datos se pueden almacenar y procesar en los dispositivos que están
cerca del perímetro de la red o, incluso, más cerca de los sensores. Este tipo de procesamiento se
denomina computación en la niebla. Los nodos de niebla a partir de los cuales se crean áreas de
procesamiento forman parte de este sistema.

Un controlador también puede ser un gateway hacia una red en la nube. Si el sistema de IoT de nuestro
ejemplo inicial ha sido diseñado para agregar los datos de los termostatos de diversas edificios de
apartamentos de propiedad de la misma empresa, los controladores y dispositivos múltiples pueden
almacenar y procesar los datos de los sensores en distintos nodos de niebla. Los datos de distintos nodos
de la niebla se almacenarían, agregarían y analizarían. Estos datos analizados se pueden utilizar para
tomar decisiones comerciales informadas.
1.1.3.1 Procesos
Como se muestra en la figura 1, un proceso utiliza entradas para ejecutar las acciones correctas y
alcanzar el resultado deseado. Más formalmente, un proceso es una serie de pasos o acciones adoptados
para lograr el resultado deseado por el consumidor del proceso. Un sistema es un conjunto de reglas que
rige la serie de pasos o de acciones en el proceso.

Conducir un automóvil es un ejemplo de un proceso. Los ejemplos de entradas son la velocidad, la


dirección y la cercanía a otros automóviles. Los ejemplos de acción incluyen la aceleración, el frenado y la
dirección del automóvil. Todas estas acciones crean un sistema, conocido como conducción. Los
ejemplos de salidas serían la velocidad correcta, la dirección y la cercanía a otros automóviles y
obstáculos, como se destaca en la figura. 2.

Retroalimentación
Los retroalimentación son cuando el resultado de un sistema, o proceso, influye en la entrada.

Para ilustrarlo, piense cómo se utilizaron los retroalimentación para llegar con seguridad en la Luna (figura
1). La computadora recibió mediciones de retroalimentación de la altitud y velocidad e indicó
continuamente esta información al astronauta y a los sistemas incorporados. El astronauta utilizó el
comentario para controlar la nave espacial y ajustar la altitud, el motor y los niveles de aceleración para
aterrizar correctamente en la Luna.
Los retroalimentación comúnmente se conocen como bucle de comentarios. Esto se debe a que la
entrada deriva en la salida que se toma como ejemplo una y otra vez se manera permanente, y se utiliza
como nueva entrada, tal como se muestra en la figura 2. El bucle de comentarios representa la idea de un
ciclo de causa y efecto, o de circuito, donde los resultados ajustan continuamente las acciones.

Muchos procesos del sistema tienen normalmente algún tipo de mecanismo de bucle de comentarios. Los
sistemas generalmente tienen una manera de generar bucles o aportar información sobre la calidad del
resultado.

Los bucles de comentarios pueden ser positivos o negativos:

 Comentarios positivos: el comentario refuerza la entrada original. Los retroalimentación positivos


aceleran la transformación de salida en la misma dirección que el resultado anterior. Tienden a
cualquier crecimiento exponencial o rechazo, como se muestra en la figura 3.
 Comentario negativo: el comentario anula o contrarresta la entrada original. Los retroalimentación
negativos disminuyen el efecto del resultado anterior. Tienden hacia la estabilización, logrando
cierto nivel de equilibrio, como se muestra en la figura 4.

Sistemas de control
Un sistema de control incluye un controlador que utiliza entradas y salidas para administrar y regular el
comportamiento del sistema en un intento de llegar a un estado deseado. La entrada especifica cuál
debería ser el resultado del proceso completo. El controlador indica qué cambios específicos se necesitan
para alcanzar el resultado deseado según la entrada. La parte controlada del sistema, el proceso y el
accionador suelen denominarse la planta. La planta utiliza la entrada para obtener el resultado deseado.

Elegir los ajustes para aplicar en una planta para lograr la salida deseada se llama teoría de control. La
teoría de control es básicamente una estrategia para seleccionar la entrada correcta y cómo proceder
para generar el resultado deseado.

La teoría de control se aplica en todos los tipos de dispositivos. Considere cómo se aplica la teoría de
control al conducir un automóvil. El conductor del automóvil es el controlador, quien se ocupa de
administrar y regular el automóvil (la planta). En función de la entrada, el conductor determina cómo
utilizar cada control (p. ej., acelerador, freno, volante) para alcanzar el resultado esperado. Muchos de los
procesos en un automóvil también dependen de los sistemas de control diseñados por el fabricante de
automóviles. En estos sistemas, el resultado se mide mediante algún tipo de sensor para informar qué
cambios debe hacer un controlador. El objetivo consiste en diseñar un sistema con un índice de error de
cero. Esto significa que el resultado de la planta es exactamente el que usted desee. Por lo tanto, si el
conductor desea viajar a 65 MPH, la configuración de control de la velocidad crucero de 65 MPH debería
alcanzar exactamente ese resultado.
A una escala mayor de tecnología, piense cómo se aplicó la teoría de control para llegar correctamente
con el Curiosity Rover de la NASA a Marte. La nave utilizó un sistema de control dinámico para determinar
cómo moverse por el espacio. Los sensores de la nave proporcionaron la entrada repetidamente mediante
el muestreo de su posición y velocidad en su descenso a la superficie de Marte. Los procesos de la nave
utilizaban esta entrada para realizar los ajustes necesarios para llegar al destino deseado.

Los sistemas de control pueden ser sistemas de ciclo abierto o cerrado. La diferencia entre estos dos
sistemas se basa en si utilizan retroalimentación o no.

Haga clic aquí para ver un excelente video de 9 minutos en el que se explican los sistemas de ciclo
abierto y cerrado.

Sistemas de control de bucle abierto


Los sistemas de control de bucle abierto no usan retroalimentación. El controlador instruye a la planta
para que realice una acción predeterminada sin ninguna verificación de los resultados deseados. Un
diagrama de lógica de un sistema de control de anillo abierto se muestra en la figura.

Los sistemas de control de bucle abierto se utilizan a menudo para los procesos sencillos donde están
bien definidas las relaciones entre la entrada y la planta. El trabajo del ingeniero consiste en determinar
cómo manipular las entradas de información de modo que la planta genere los resultados deseados.

Por ejemplo, considere una cafetera (la planta) como el sistema de bucle abierto. El usuario proporciona
la cantidad correcta de café y de agua (entradas). La planta calienta agua y controla el flujo de agua
caliente hacia el filtro. El resultado es el café. Si suponemos que la planta está en condiciones de
funcionamiento adecuadas, la calidad del café (el resultado) se determina a partir de la calidad de las
entradas.

Otro ejemplo del sistema de bucle abierto es un dispositivo del hogar. Un lavaplatos (la planta) se ejecuta
normalmente durante una cantidad de tiempo determinada con jabón y agua caliente (entradas). La
planta, con sus chorros de agua y estantes ubicados de manera, produce platos limpios (el resultado). Sin
embargo, la planta no posee la capacidad de determinar cuándo se limpian los platos o si se los limpia. La
planta ejecutará su ciclo completo independientemente de la calidad de la entrada. ¿El usuario cargó
platos excepcionalmente sucios? ¿El usuario agregó jabón?

Observe que, en ambos ejemplos, la calidad de las entradas afecta directamente la calidad del resultado.

Sistemas de control de bucle cerrado


Un sistema de control de bucle cerrado usa retroalimentación para determinar si la salida recopilada es la
salida deseada.

Como se muestra en el diagrama en la figura 1, un sistema de ciclo cerrado mide el resultado mediante un
sensor. A partir de la teoría del control, esta medición se compara con una medición de referencia, que
representa el estado deseado (entrada). El resultado luego “se vuelve a enviar” a un controlador. El
controlador utiliza estos retroalimentación para modificar los controles de la planta para obtener una
nueva versión del resultado y repeticiones de proceso.

Un sistema de control de ciclo cerrado puede ajustar continuamente el resultado según el estado deseado
(entrada) y el estado medido del bucle anterior por el sistema.

Existen muchos ejemplos de sistemas de control de ciclo cerrado. Por ejemplo, observe el diagrama del
sistema de control de calefacción, ventilación y aire acondicionado (HVAC) de una casa en la figura 2.
Inicialmente, el termostato digital está programado con la temperatura deseada. La entrada se ingresa en
la planta de HVAC. De ser necesario, la planta acciona el equipo de HVAC para generar el resultado
deseado. El resultado deseado se mide en función de la entrada deseada. Se determina el error, o la
diferencia, entre las temperaturas deseadas y el termostato ajusta el control en la planta de HVAC.

Otro ejemplo de un sistema de control de ciclo cerrado se puede encontrar en modelos nuevos de
secadores de ropa. Estas secadoras tienen sensores que detectan la humedad relativa mientras que la
ropa se seca. En este ejemplo de un sistema de control de ciclo cerrado, el estado de error sería la suma
de la sequedad deseada menos la sequedad medida. Este error se envía continuamente al controlador
para hacer las correcciones necesarias en la planta, lo que reduce el error en la próxima versión. Este
proceso continúa hasta que la ropa esté seca y el controlador pare la planta.
Controladores de ciclo cerrado
Existen varios tipos de controladores de ciclo cerrado. Un controlador de proporcional-integral-derivado
(PID) es una forma eficiente de implementar el control de retroalimentación. Los controladores de PID se
utilizan en muchos tipos de aplicaciones industriales porque son fáciles de usar. Los controladores de PID
son fáciles de entender, implementar, probar y utilizar para solucionar problemas. Los dispositivos
Arduino® y Raspberry Pi® se muestran en la figura 1 y pueden utilizarse para implementar los
controladores de PID.

Como se mencionó anteriormente, el acrónimo PID significa proporcional, integrado y derivado. Cada uno
de estos términos describen cómo se maneja un error. Aunque la matemática excede el alcance de este
curso, el significado de estos términos se puede explicar con los gráficos de la figura 2.

 Controladores proporcionales (P): estos controladores observan específicamente la diferencia


entre el resultado medido y el resultado deseado. La cantidad de cambio que el controlador envía a
la planta es proporcional al tamaño del error de la iteración más reciente. Por ejemplo, en un
sistema de HVAC, el controlador activaría el 50% de los refrigeradores si el sensor detectase una
desviación de un grado de la temperatura determinada. En una desviación de 2 grados, se
habilitaría una capacidad del 100%. Los controles proporcionales suelen pasar por alto la
temperatura establecida, como se muestra en el gráfico P, porque están buscando sólo la
desviación en el punto establecido en un momento determinado.
 Controladores integrales (PI): estos controladores proporcionales e integrales utilizan datos
históricos para medir cuánto se desvío el sistema de la temperatura determinada. Cuanto más
tiempo se desvíe el sistema de la temperatura establecida, más larga será la respuesta del
controlador. En un sistema de HVAC, el controlador explicaría los datos históricos y el tiempo al
ajustar el sistema. Aunque los controladores integrales también pasarían por alto la temperatura
establecida, la variación disminuirá en horas extras, como se muestra en el gráfico de PI.

 Controladores derivados (PID): estos controladores proporcionales, integrales y derivados


incluyen datos sobre cómo el sistema se aproxima rápidamente al resultado deseado. En un
sistema de HVAC, la función derivada de un controlador PID observa la velocidad de cambio en la
temperatura. Esto permite que el controlador ajuste rápidamente el resultado a medida que el
sistema se aproxima al resultado deseado, como se muestra en el gráfico de PID.

Observe que el control proporcional puede implementarse con los controladores neumáticos, analógicos o
electrónicos.

Sistemas interdependientes
Los sistemas de control de ciclo cerrado son fáciles de comprender. Sin embargo, el mundo real puede
presentar una complejidad considerable. Muchos factores pueden afectar los sistemas y el alcance de su
impacto no siempre se mide fácilmente. La mayoría de los sistemas tiene muchas partes
interdependientes que contribuyen y afectan la salida.

Por ejemplo, piense en un sistema de estilo de vida saludable, tal como se muestra en el diagrama en la
figura. 1. Una persona emprende un programa de dieta y ejercicio. Después de un momento, se vuelve
más fuertes y la ropa le queda más suelta. Comienza a recibir halagos (retroalimentación) de otros. Esto
genera buenos sentimientos y los motiva a continuar su dieta y ejercicio.

Otro ejemplo es el sistema climático de la Tierra. En el diagrama de la figura 2, se muestra cómo las
temperaturas globales en aumento provocan que el hielo se derrita más rápido con la sabida
consecuencia de un incremento en el nivel de la superficie del océano. Una mayor superficie del océano
significa menor cantidad de luz sola reflejada hacia el espacio, lo que incrementa la temperatura de la
Tierra.

Por último, analice el ejemplo de reciclar materiales para que vuelvan a formar parte de la cadena de
abastecimiento. Haga clic aquípara saber de qué manera Dell recicla el plástico de productos electrónicos
viejos para volver a utilizarlo en la cadena de abastecimiento y recurrir a él para fabricar nuevos sistemas
de computadoras.
Práctica de laboratorio: analice un proceso
En esta práctica de laboratorio, analizará los procesos de las actividades comunes dibujando las
relaciones entre las entradas, las acciones y las salidas.

Práctica de laboratorio: sistema de control de bucle abierto


En esta práctica de laboratorio, analizará los procesos de las actividades comunes dibujando las
relaciones entre las entradas, las acciones y las salidas.

Práctica de laboratorio: compare los sistemas de control de bucle abierto y bucle


cerrado
En esta práctica de laboratorio, se comparan los sistemas de control de ciclo cerrado y de ciclo abierto.

Práctica de laboratorio: dibuje un diagrama de proceso


En esta práctica de laboratorio, creará un diagrama de proceso para una solución de IoT que incluye un
mecanismo de retroalimentación.

Práctica de laboratorio: diagrame un proceso del mundo real


En esta práctica de laboratorio, diagramará procesos observables de ejemplos de la vida real que incluyan
mecanismos de retroalimentación.

Modelos de comunicación
Los modelos de redes en capas se usan para ilustrar cómo opera la red. Hay muchos beneficios por el
uso de un modelo en capas para explicar protocolos de red y operaciones:

 Colaboran en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida respecto de la cual actúan y una interfaz definida para las capas
superiores e inferiores.

 Fomentan la competencia, ya que los productos de distintos proveedores pueden trabajar en


conjunto.

 Evitan que los cambios en la tecnología o en las capacidades de una capa afecten otras capas
superiores e inferiores.

 Proporcionan un lenguaje común para describir las funciones y funcionalidades de redes.


Estandarización
Cada día, una mayor cantidad de dispositivos están en línea, lo que se suma a la IoT en constante
crecimiento. Los analistas acuerdan que la IoT incorporará miles de millones de dispositivos durante la
próxima década. El desafío del ecosistema de IoT es garantizar que estos dispositivos emergentes de IoT
se pueden conectar de manera segura y confiable a Internet y entre sí.

Para garantizar comunicaciones eficaces a través de los distintos sistemas de IoT, se requiere del uso de
estándares y tecnologías uniformes, seguros y reconocidos. La industria de redes ha desarrollado
modelos en capas, como el modelo OSI y el modelo TCP/IP, para estructurar y estandarizar la
conectividad entre los dispositivos de red. Con el auge de los dispositivos de IoT que se conectan y
comunican por Internet, resulta aun más importante que estos dispositivos también pueden conectarse y
comunicarse sin importar el fabricante del dispositivo o el sistema operativo en los que se ejecutan.

Muchas nuevas organizaciones como el Consorcio Industrial de Internet, el Consorcio de OpenFog y la


Fundación de Conectividad Abierta, trabajan con los miembros del sector, del gobierno y de la academia
para admitir e impulsar la creación y la adopción de nuevos sistemas de IoT. Para colaborar con este
objetivo, ayudan a desarrollar arquitecturas estándar y marcos de trabajo que permiten que los
dispositivos se conecten y comuniquen de forma confiable y segura en IoT.

El Consorcio Industrial de Internet (IIC) ha utilizado grupos de trabajo con representantes de distintos
sectores, como energía, fabricación, transporte y servicios de salud, para crear la Arquitectura de
referencia industrial de Internet. Esta arquitectura es una plantilla y una metodología arquitectónicas
basadas en normas para la IoT industrial. El IIC también colabora con empresas como Cisco, Bosch
Rexroth, Intel y National Instruments para desarrollar el primer banco de Redes con Limitación de
Tiempos (TSN) a nivel mundial. El objetivo del banco de pruebas consiste en visualizar el valor de los
nuevos estándares de Ethernet requeridos para admitir la interoperabilidad perfecta entre los dispositivos
inteligentes emergentes necesarios para los nuevos sistemas de IoT. El banco de pruebas proporcionará
comentarios a las organizaciones de estándares relevantes en las áreas de consideración y mejora.

El Consorcio de OpenFog crea una arquitectura de referencia abierta para la computación en la niebla.
También crean modelos operativos y bancos de pruebas, definen e impulsan la tecnología, educan el
mercado y promueven el desarrollo empresarial a través de un ecosistema de OpenFog.

La Fundación de Conectividad Abierta (OCF) trabaja en pos de diseñar soluciones que apunten a una
especificación de interoperabilidad única y abierta de IoT. Para ello, el OFC ha patrocinado el proyecto
IoTivity, un marco de trabajo de software de código abierto. Este marco de trabajo habilitará la
conectividad transparente para artefactos como dispositivos, teléfonos, computadoras y equipos
industriales. Estos dispositivos podrán comunicarse entre sí independientemente del fabricante, el sistema
operativo o el conjunto de chips.
Modelos TCP y OSI
Las conexiones de red suelen describirse con mayor frecuencia como las que utilizan los modelos OSI y
TCP/IP. Como se muestra en la figura 1, ambos modelos usan capas y cada capa tiene una función.

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la década del
setenta. Como se muestra en la figura 2, en ella se definen cuatro categorías de funciones que deben
ocurrir para que las comunicaciones se lleven a cabo correctamente. La arquitectura del conjunto de
protocolos TCP/IP sigue la estructura de este modelo, motivo por el cual se lo conoce como modelo de
protocolo. El modelo de protocolo TCP/IP se conoce comúnmente como modelo de Internet.

El modelo de referencia OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. También describe la interacción de cada capa con las capas directamente por
encima y por debajo de él. Haga clic en cada capa del modelo OSI de la figura 3 para ver los detalles.
Es importante destacar que, en las redes, ambos modelos se utilizan de manera indistinta. Por lo tanto, se
recomienda asegurarse de estar familiarizado con estos modelos.

Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el nombre, las
siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Por ejemplo, la
capa física se conoce como capa 1 del modelo OSI.

Modelo de referencia del foro mundial de IoT


Al igual que el modelo OSI, el modelo de referencia de IoT consta de siete partes. Sin embargo, las partes
se denominan niveles en lugar de capas. El modelo de referencia de IoT fue desarrollado como un marco
de trabajo común para guiar y acelerar las implementaciones de IoT. El modelo es el resultado de un
esfuerzo de colaboración de los 28 miembros del grupo de trabajo de arquitectura, administración y
análisis del Foro Mundial de IoT. También cuenta con el respaldo del Consorcio Industrial de Internet (IIC).

El objetivo del modelo de referencia de IoT es proporcionar la terminología común y ayudar a aclarar
cómo fluye la información y cómo se la procesa para un sector unificado de IoT.

Como se muestra en la figura, el modelo desglosa el concepto de IoT en siete niveles funcionales, desde
dispositivos físicos y controladores en el nivel 1 hasta la colaboración y los procesos en el nivel 7.

Arquitectura simplificada de IoT


Desarrollar sistemas de IoT para interconectar objetos inteligentes es una tarea compleja. Muchos objetos
inteligentes diseñados por distintos fabricantes presenta restricciones relacionadas con el software de
propiedad exclusiva, lo cual hace que la interoperabilidad sea un desafío. Además, los dispositivos como
sensores, accionadores y controladores tienen restricciones en el ancho de banda, la energía, el tamaño y
la ubicación instalada. Estas restricciones amplían los problemas relacionados con la seguridad y
privacidad.

Existen varias arquitecturas que facilitan el diseño y la creación de sistemas de IoT. El modelo OSI, el
modelo TCP/IP y el modelo de referencia del foro mundial de IoT se presentan como ejemplos.

En la actualidad, existen distintas opiniones que optan por un enfoque más sencillo basado en el tipo o
nivel de conexiones entre objetos inteligentes. Cada nivel de conectividad expandida podría tener un
conjunto diferente de problemas de diseño y de requisitos relacionados con la seguridad y la privacidad
que deberían tenerse en cuenta.

Device-to-Device (Figura 1)

Las soluciones IoT suelen admitir un objeto inteligente que se conecta directamente a otro mediante un
protocolo inalámbrico, como Bluetooth o Zigbee. Un ejemplo de este nivel es un sensor que se encuentra
en un viñedo y detecta el suelo seco. Este envía una señal a un accionador, que activa el sistema de
riego.
Device-to-Cloud (Figura 2)

En un modelo de comunicación de dispositivo-a-red-a-nube, el dispositivo de IoT se conecta a través de


una red local directamente a un servicio de Internet en la nube mediante conexiones tradicionales
Ethernet cableadas o inalámbricas. Este modelo establece una conexión entre el dispositivo, la red IP y la
nube para permitir el intercambio de datos y los mensajes de control.

Device-to-Gateway-to-Cloud (Figura 3)

Muchos dispositivos inteligentes, como rastreadores de estado, no están habilitados para IP y no tienen la
capacidad nativa de conectarse directamente a la niebla o la nube. Para estos dispositivos, existe un
software de aplicaciones que funciona en un dispositivo de gateway local y actúa como intermediario entre
el dispositivo y el servicio en la nube. El gateway también puede proporcionar traducción de protocolos y
datos, o servicios de seguridad. Para los dispositivos, como los rastreadores de estado, el gateway suele
ser una aplicación que se ejecuta en un smartphone.

Device-to-Gateway-to-Cloud-to-Application (Figura 4)

Otra opción de conexión admite la recopilación y transferencia inteligentes de datos del dispositivo a
través de un gateway a una red IP local. Los datos después fluyen a la niebla o a la nube y están
disponibles para que los usuarios exporten y analicen. Los datos se analizan a menudo junto con datos de
otras fuentes u otros servicios en la nube.

El conocimiento de los cuatro niveles básicos de conexiones garantizará que se preste atención a la
interoperabilidad y los estándares abiertos del dispositivo. Estos son los aspectos clave a tener en cuenta
en el momento de desarrollar un sistema de IoT interconectado.
Conexiones dentro de las redes
Existen significados múltiples y complementarios de la palabra “conexión” al diseñar, configurar o
solucionar problemas relacionados con los sistemas de IoT.

En primer lugar, los dispositivos deben “estar conectados” a algún tipo de fuente de energía. Los tipos de
conexiones para la energía incluyen baterías, conexiones directas a alimentación de CA, fuentes de
alimentación externa (convertir CA a CC), y alimentación por Ethernet (PoE). La mayoría de los
dispositivos se conectan con la matriz de energía local, como un tomacorriente de pared. Sin embargo, los
dispositivos de IoT también se utilizan en ubicaciones remotas donde el acceso a la energía es limitado o
no se encuentra disponible. En estas situaciones, la recolección de energía se lleva a cabo a partir de la
luz (células solares), la vibración (elementos piezoeléctricos de la presión) o la diferencia de temperatura
(termocupla) para alimentar los dispositivos.

Un segundo significado de la palabra “conexión” se relaciona con los cables y el circuito utilizados en los
dispositivos de IoT. Todos los dispositivos de IoT poseen circuitos que interconectan sus sensores,
accionadores, y controladores juntos. Para simplificar este proceso al diseñar prototipos de nuevos
dispositivos, suele utilizarse una placa de prueba sin soldaduras. Una placa de prueba sin soldaduras es
una forma flexible de establecer conexiones electrónicas a nivel del circuito para todos los tipos de
componentes. Por ejemplo, en la figura, Raspberry Pi está conectado a una placa de prueba que ofrece
acceso a LED, resistores y circuitos integrados.

Un tercer significado de la palabra “conexión” se relaciona con los enlaces de red de OSI de las capas 2 y
3. Este es el significado más importante que debe tenerse en cuenta al hacer referencia a los dispositivos
de IoT. En las siguientes páginas, se describen los medios, protocolos y estándares requeridos para
lograr conexiones de red.

Conexiones físicas
Los dispositivos de IoT utilizan tres medios para comunicarse:

 Cobre: las redes utilizan medios de cobre porque son económicos, fáciles de instalar y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia y la
interferencia de señal. Por lo tanto, todos los medios de cobre deben seguir limitaciones de
distancia estrictas según lo especifican los estándares que los rigen.
 Fibra óptica: los cables de fibra óptica pueden viajar significativamente mayores distancias que los
cables de cobre debido a su inmunidad a la interferencia de señal. El dispositivo emisor transmite
los bits binarios como impulsos de luz mediante LED o láseres. El dispositivo de recepción usa
fotodiodos para detectar los pulsos de luz y convertirlos en voltaje. Los cables de fibra óptica se
clasifican ampliamente como fibra óptica monomodo (SMF) y fibra multimodo (MMF). El SMF consta
de un núcleo muy pequeño que utiliza tecnología láser costosa para enviar un único haz de luz a
través de grandes distancias que abarcan cientos de kilómetros. El MMF consta de un núcleo más
grande y utiliza emisores LED para enviar pulsos de luz. El MMF es popular en implementaciones
de LAN ya que puede admitir 10 Gb/s por enlaces de 550 metros.

 Inalámbrico: la tecnología inalámbrica consiste en una amplia variedad de opciones de conexión,


como señales, frecuencias de radio y microondas, y enlaces satelitales.

Todos los conectores de cobre y de cable de fibra cumplen con los estándares de capa física específicos.
Estos estándares especifican las dimensiones mecánicas de los conectores y las propiedades eléctricas
aceptables de cada tipo. Estos medios de red utilizan conectores modulares para facilitar la conexión y la
desconexión.

Conexiones de red y enlace de datos


Al proporcionar energía a los componentes, todos los dispositivos cumplen con los estándares estrictos
según lo especificado por las agencias gubernamentales. No se requieren protocolos para suministrar
correctamente energía. Por ejemplo, se enchufa simplemente el componente a un tomacorriente de pared
y se activa el dispositivo.

La comunicación de red, por otra parte, requiere el uso de protocolos para establecer reglas de
comunicación. Los mensajes solo se pueden intercambiar correctamente entre los dispositivos utilizando
protocolos comúnmente aceptados.

La capa de enlace de datos más popular (capa 2) utilizada en redes cableadas es Ethernet. Ethernet es
un protocolo de capa 2 que ofrece tramas entre los dispositivos de una LAN. Otros protocolos de enlace
de datos de uso general incluyen estándares inalámbricos, como IEEE 802.11 (Wi-Fi), IEEE 802.15
(Bluetooth), y redes celulares 3G o 4G.

Existen varias tecnologías emergentes cuya finalidad consiste en admitir la conectividad de las "cosas" en
la IoT, como:

 LoRoWAN: una red de área amplia de bajo consumo


 IoT de banda angosta "(NB-IoT, Narrowband IoT)": una nueva forma de comunicación con las
“cosas” que requiere de pequeñas cantidades de datos durante períodos prolongados en lugares de
difícil acceso.

 Redes urgentes: Ethernet mejorada que admite aplicaciones sensibles a la latencia y que requieren
de un rendimiento de red determinado.

Los protocolos de capa de enlace de datos son responsables de varias actividades:

 Permite a las capas superiores acceder a los medios.

 Acepta paquetes de capa 3 y los encapsula en tramas

 Prepara los datos de red para la red física.

 Controla la forma en que los datos se colocan y reciben en los medios.

 Intercambia tramas entre los nodos en un medio de red físico, como cobre o fibra óptica.

 Recibe y dirige paquetes a un protocolo de capa superior.

 Lleva a cabo la detección de errores.

Los protocolos de la capa 3 son responsables de proporcionar la dirección para llegar a las redes
remotas. La capa de red más común (capa 3) utilizada en conexiones de red y en Internet es el protocolo
IP.

En la figura, el usuario de PC1 envía un archivo al servidor web en otra red. Es importante destacar que
todos los dispositivos de redes tienen que llegar a un acuerdo respecto del uso de Ethernet e IPv4 para
que las comunicaciones de la red sean posibles.

Conexiones de aplicaciones
IoT admite muchos tipos de conexiones: máquina a máquina (M2M), máquina al gateway (M2G), y
máquina a la nube (M2C). Los dispositivos deben usar los mismos protocolos de capa de aplicación para
conectarse. La aplicación variará según los dispositivos y el tipo de conexión implicada.
En la figura 1, se muestra un ejemplo conocido de un cliente que utilizará el protocolo HTTP para
comunicarse con el servidor web. El servidor web está configurado y se administra de manera tal de
permitir que las personas interactúen con una página web.

Los protocolos de capa de aplicación más recientes, como MQTT y REST, han surgido para admitir
dispositivos de IoT que se conectan a infinidad de diferentes tipos de configuraciones remotas.

El Transporte de telemetría de mensajes en colas (MQTT) es un protocolo de envío de mensajes ligeros


con la sobrecarga mínima que proporciona alta integridad de datos y seguridad para entornos remotos.

La transferencia de estado representativa (REST), o servicio web RESTful, es un tipo de API diseñado
para facilitar la interacción de los programas con Internet. REST permite el uso del protocolo HTTP y de
URL para solicitar servicios web.

Ambos protocolos se analizarán con más profundidad en capítulos posteriores.

Packet Tracer: conectar dispositivos para crear IoT


En esta actividad, creará una fuente de alimentación solar conectada.

Packet Tracer: conectar dispositivos para crear IoT (instrucciones)

Packet Tracer: conectar dispositivos para crear IoT (PKA)

¿Qué son los metadatos?


El término “metadatos” significa datos sobre los datos. Los metadatos pueden incorporarse dentro de un
objeto digital o almacenarse de forma separada. Por lo general, los usuarios no ven los metadatos. Por
ejemplo, un encabezado de correo electrónico contiene información al principio que representa la ruta que
recorrió un correo electrónico para llegar hasta usted, el nombre y la información IP del destinatario del
correo electrónico, el nombre y la información IP de la persona que envió el correo electrónico, y la fecha
y hora de envío del correo electrónico. Esta información se considera metadatos. Los metadatos pueden
contener información personal y descriptiva, o información administrativa. Una fotografía digital puede
contener la hora y la ubicación de GPS relacionadas con el lugar en que se tomó la fotografía. También
puede contener configuración de la exposición e información sobre el modelo de la cámara.

Las organizaciones pueden recopilar, almacenar y analizar los metadatos con un buen fin. Entre las
organizaciones, pueden mencionarse gobiernos, organizaciones y proveedores de servicios de salud. Los
datos se pueden utilizar para respaldar las iniciativas del gobierno, las tendencias emergentes de compras
o para mejorar el acceso a los médicos y a las clínicas en las guardias. Los metadatos se pueden utilizar
para almacenar y archivar datos. Lamentablemente, la información en los metadatos también puede
utilizarse de mala fe y usarse para invadir nuestra privacidad, seguir nuestros movimientos o, tal vez,
robarnos dinero o identidad.

En algunas aplicaciones, los metadatos pueden desactivarse. Esto suele hallarse en la


ficha Configuración u Opciones. Como cada aplicación es diferente, consulte la documentación para ver
si es posible.

En la figura 1, se muestra cómo ver un encabezado de Gmail y en la figura 2 se muestra un ejemplo de


metadatos que preceden un correo electrónico.
El impacto de IoT en la privacidad
Muchos sistemas de IoT han sido diseñados para supervisar y regular personas y entornos físicos. Estos
sistemas y dispositivos de IoT pueden activar la creación de grandes volúmenes de metadatos. La
persona debe poder confiar en que la información de identificación personal (PII) que se recopile sobre su
persona se mantiene segura y de manera confidencial. La PII es toda información que pueda identificar,
servir para contactarse o localizar a una persona. La PII también puede combinarse de diferentes
orígenes para identificar elementos relacionados con las características individuales o el estilo de vida de
una persona. Para proteger a los individuos e inspirar confianza, deben diseñarse nuevos sistemas de IoT
teniendo en cuenta la privacidad y la seguridad desde el comienzo.

Sugerencias y consideraciones de diseño con respecto a la privacidad:

 Transparencia: la persona debe saber qué tipo de datos personales se recopilan, por qué se
recopilan los datos y dónde se almacenan. Esta transparencia en la recopilación y el procesamiento
de los datos aliviará las inquietudes y evitará situaciones desagradables, tanto para los propietarios
como para los usuarios de objetos inteligentes.

 Recopilación y uso de los datos: los dispositivos inteligentes deberían almacenar únicamente
datos personales que resulten pertinentes en relación con la finalidad para la cual se los recopila.
Los datos que ocultan la identidad de la persona deben utilizarse cuando sea posible.

 Acceso a los datos: antes de que se implementen nuevos sistemas, los diseñadores deben
determinar quién puede acceder a los datos personales recopilados por objetos inteligentes y bajo
qué condiciones. Si se establecen y promueven procedimientos adecuados y definidos, la persona
afectada por los dispositivos puede tener su propio criterio respecto de cómo utilizar el sistema.

Para cubrir las cuestiones relacionadas con la privacidad, el software, el hardware y los servicios, los
proveedores nos piden que leamos y aprobemos los documentos de Términos de servicio y Acuerdos.
Todos tendemos a marcarlos como leídos, porque son demasiado largos y están repletos de jerga legal.
La próxima vez que instale nuevo software o hardware, le recomendamos que se tome el tiempo
necesario para leer los Términos de servicio desde la perspectiva de la privacidad y la seguridad de sus
datos personales. Tal vez, le resulte interesante.
Desafíos de seguridad de los dispositivos de IoT
Las innovaciones y las tecnologías emergentes en el espacio de IoT tienen un impacto en nuestra vida
cotidiana. Podemos experimentar de mejor manera el entorno físico, realizar un seguimiento de la
actividad física de un individuo, monitorear los dispositivos médicos integrados, optimizar el
procesamiento y simplificar el tráfico y la congestión en el estacionamiento en tiempo real. Para
mantenerse al día con la tecnología y los competidores, los dispositivos de IoT han sido desarrollados con
capacidades de conectividad de red necesaria, aunque no suelen implementar seguridad de red sólida. La
seguridad de la red es un factor fundamental al implementar dispositivos de IoT. Estos son algunos
factores que afectan la seguridad de la red en IoT:

 Creciente cantidad de dispositivos: la cantidad de sensores interconectados y dispositivos


inteligentes crece exponencialmente, lo cual aumenta la oportunidad para que se produzcan
ataques. Los sensores y los dispositivos inteligentes tienden a ser pequeños dispositivos, con
distintos sistemas operativos, tipos de CPU y memoria. Se espera que muchas de estas entidades
sean dispositivos económicos y de una sola función con conectividad de red rudimentaria. Analice el
ejemplo de un propietario que compra un sistema de seguridad y monitoreo para su hogar. Este
sistema está diseñado para realizar un control de la temperatura y la luminosidad en cada
habitación, y de la frecuencia y el tiempo de apertura y cierre de las puertas. Estos datos se pueden
almacenar localmente en la computadora del propietario de la casa, pero probablemente se carguen
y almacenen en el sistema de proveedor o en la nube. Pronto, todos los vecinos optarán por usar el
mismo sistema. El uso de este sistema luego se extiende a la ciudad. Esto da como resultado una
creciente cantidad de sensores y más datos recolectados exponencialmente. Deben seguirse estos
métodos para garantizar la autenticidad, la integridad y la seguridad de los datos, la ruta del sensor
al recopilador y la conectividad al dispositivo.

 Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT pueden


interactuar con el mundo físico. Ahora se encuentran en dispositivos, automóviles o en nuestros
organismos y hogares. Los sensores pueden recolectar datos sobre el refrigerador o los sistemas
de calefacción. Podrían también estar ubicados en faroles de la ciudad o estar colocados en los
troncos de los árboles. Estas ubicaciones no tradicionales hacen que resulte difícil lograr la
seguridad física. Los atacantes pueden tener acceso físico directo a los dispositivos de IoT. Dada la
naturaleza altamente interconectada de los dispositivos de IoT, esto puede crear una situación en la
que un enlace débil en un pequeño sensor o en el accionador podrían comprometer la seguridad a
nivel local o global.

 Tipo y cantidad cambiantes de datos recopilados: los dispositivos de IoT con sensores
habilitados recopilan cada vez más datos de carácter personal. Los rastreadores utilizables de
estado físico, los sistemas de supervisión hogareños, las cámaras de seguridad y las transacciones
con la tarjeta de débito son todos sistemas que recopilan datos personales así como datos
ambientales. Suelen combinarse datos de distintos orígenes y los usuarios no están informados de
esta situación. La combinación de los datos de monitoreo del estado físico con los datos de
monitoreo de la casa podrían generar puntos de datos para ayudar a rastrear los movimientos o la
ubicación de un propietario. Este tipo de recopilación cambiante de datos y la agregación pueden
utilizarse para fines positivos y contribuir al entorno. También aumenta la posibilidad de que se
produzca una invasión de nuestra privacidad, robo de identidad y espionaje corporativo.

 Falta de posibilidad de actualización: los dispositivos de IoT con sensor habilitado pueden estar
ubicados en lugares remotos y/o inaccesibles en los que la intervención o configuración humana se
torna prácticamente imposible. Estos dispositivos también pueden contener la tecnología básica
diseñada para una sola tarea sencilla. Los dispositivos con frecuencia están diseñados para
mantenerse en servicio muchos años más que lo normal para un equipo tradicional de alta
tecnología. Es posible que estos dispositivos sobrevivan a la empresa que los creó. Esto abre la
posibilidad de haber instalado dispositivos sin medios de soporte a largo plazo. Algunos dispositivos
de IoT han sido diseñados intencionalmente sin la capacidad de actualizarse, o pueden ser
implementados en situaciones que hacen que resulte difícil o imposible reconfigurarlos o
actualizarlos. Todo el tiempo se descubren nuevas vulnerabilidades. Si un dispositivo no puede
actualizarse, la vulnerabilidad existirá para el resto de su vida. Si un dispositivo se puede actualizar,
las compañías fabricantes deben comprender que es posible que el consumidor típico no tenga un
contexto de tecnología, por lo tanto, el proceso de actualización debe realizarse automáticamente o
ser lo suficientemente sencillo como para que lo ejecute un lego.

Antes de implementar un nuevo sistema de IoT, deben elaborarse medidas de seguridad para abordar la
mayor cantidad de vulnerabilidades de seguridad como sea posible. Como mínimo, deberían estar
implementadas medidas de seguridad de datos estandarizadas para evitar el acceso, la modificación o la
pérdida ilegal de datos de objetos inteligentes. Deberían utilizarse encriptación sólida y marcos de trabajo
de autenticación para limitar el riesgo de vulnerabilidades.

En la figura, se describen los aspectos de seguridad a tener en cuenta que deberían afectar el diseño de
un dispositivo de IoT, conforme lo propone el IETF.

Capítulo 1: Cosas y conexiones(Resumen)


Internet de las cosas (IoT) nos rodea. Un sistema de IoT generalmente se compone de sensores que
monitorean eventos, accionadores que influencian el entorno, hardware que crea plataformas y
conexiones, y software que proporciona un marco de trabajo para ejecutar procesos.

Un proceso es una serie de pasos o acciones adoptada para lograr un resultado deseado.

Los modelos de redes en capas se usan para ilustrar y modelar la forman en que se comunican los
dispositivos. Las capas física, de enlace de datos y de red son conceptos que se utilizan para demostrar
de qué manera funciona la comunicación de la red.

En todas las etapas de creación de un sistema de IoT, deben tenerse en cuenta los problemas
relacionados con la seguridad y la privacidad. Cada nivel de conectividad trae aparejados distintos
requisitos e inquietudes.

Das könnte Ihnen auch gefallen