Sie sind auf Seite 1von 12

Una de las principales organizaciones que trabaja para cumplir con estos objetivos es el

Programa de las Naciones Unidas para el Desarrollo (PNUD). El PNUD ha financiado proyectos
para ayudar a lograr los objetivos. Se ha realizado un enorme progreso en los MDG

El Laboratorio Nacional Lawrence Berkeley (LBNL, Lawrence Berkeley National Lab) que
se muestra en la figura está ubicado en la Universidad de California en Berkeley.

El Instituto de Tecnología Transformadora Global (LIGTT) forma parte de LBNL y se


creó en 2012. El objetivo de LIGTT es aprovechar los recursos del LBNL para desarrollar e
implementar las tecnologías avanzadas para el desarrollo global sostenible. Específicamente, el
enfoque de LIGTT es identificar los avances innovadores esenciales que parecen estar
atrasados por muchos años y, entonces, tener acceso a los recursos del LBNL para acelerar el
plazo de comercialización de dichos avances.
Debe eliminarse del código cualquier puerta trasera o cuenta de depuración. Seguridad por
oscuridad, la premisa de que los atacantes nunca encontrarán las puertas traseras ocultas, es
falsa y no se puede confiar en ella

Contraseñas predeterminadas: deben deshabilitarse todas las cuentas predeterminadas. Si no


es posible deshabilitar las cuentas predeterminadas, asegúrese de que se cambien las
contraseñas de dichas cuentas a una contraseña segura. Si la cuenta está codificada de forma
rígida (no puede cambiarse la cuenta ni la contraseña), se recomienda enfáticamente elegir
otro dispositivo.

UPnP: Universal Plug and Play (UPnP) es un protocolo diseñado para ayudar a los dispositivos
ubicados detrás de un router NAT a estar disponibles automáticamente desde Internet.
Mientras que algunos casos específicos legítimos justifican el uso de UPnP, permitir que un
dispositivo IoT esté automáticamente disponible para Internet abre una amplia gama de
vectores de ataque. Asegúrese de que UPnP esté deshabilitado en el dispositivo IoT y en el
router de Internet. Si se desea utilizar UPnP, debe tener máxi

Administración remota: algunos dispositivos IoT ejecutan servicios de administración remota


como Telnet o SSH. Si bien no todos los servicios de administración son intrínsecamente
defectuosos, todos permiten los sondeos. La regla general es deshabilitar los servicios de
administración remota para los dispositivos expuestos a Internet. Dentro de la LAN, puede
utilizarse un servicio de administración cifrado como SSH pero sólo si la cuenta y la contraseña
no son las predeterminadas. Telnet es particularmente problemático porque no cifra el tráfico
y debe deshabilitarse en

ctualizaciones de software y parches: Los dispositivos IoT deben recibir actualizaciones


periódicas de igual modo que las PC de escritorio, las PC portátiles y los dispositivos móviles.
Asegúrese de que el dispositivo IoT en uso siempre cuente con el último software y monitoree
el sitio del fabricante para ver las actualizaciones. Si no puede actualizarse el software del
dispositivo, se recomienda enfáticamente no utilizar ese dispositivo.

Comunicaciones cifradas y certificados: muchos dispositivos IoT fabricados en serie no


admiten características de seguridad avanzada como el cifrado o el uso de certificados. Si un
dispositivo IoT admite tales características de seguridad avanzada, éstas deben habilitarse y
utilizarse.

eguridad física. También es importante tener en cuenta la seguridad física del dispositivo.
Aunque poco puede hacerse para proteger físicamente los dispositivos IoT fabricados en serie,
se recomienda enfáticamente proteger la ubicación de implementación física siempre que sea
posible.

El diseño del circuito es el siguiente paso importante. Los componentes electrónicos tienen
requisitos muy específicos como potencia, polaridad y conexiones. Como se mencionó
anteriormente, el rastreador de amanecer/atardecer utilizará una fotorresistencia. Como se
muestra en la figura, uno de los dos terminales de la fotorresistencia está conectado a un
terminal de batería de 5 V y el otro resistor va al pin A0 (entrada analógica) y a un resistor de
10 000 Ω. Luego, el resistor de 10 000 Ω se conecta a la puesta a tierra (GND).
Este mecanismo se denomina divisor de voltaje. También conocido como divisor potencial,
este mecanismo produce un voltaje de salida que es una parte del voltaje de entrada al
distribuir el voltaje de entrada entre los componentes del divisor.

EST (transferencia de estado representacional) es el estilo arquitectónico de


software de la Red informática mundial.

Los sistemas RESTful son sistemas que se ajustan a las restricciones de REST. A
menudo se comunican con el protocolo de transferencia de hipertexto (HTTP) mediante
los mismos métodos HTTP (GET, POST, PUT y DELETE). Los navegadores web
también utilizan s métodos HTTP para recuperar páginas web o para enviar datos a los
servidores web

REST es importante para IoT dado que proporciona una arquitectura simple y familiar para el
intercambio de datos entre sistemas utilizando los métodos HTTP estandarizados, como
OBTENER, PUBLICAR y ELIMINAR. Gracias al verbo HTTP en esta alineación, los dispositivos IoT
sólo necesitan un cliente web capaz de intercambiar datos con un servidor web.

 https:// es el protocolo utilizado; en este caso, HTTPS.

 maker.ifttt.com es la URL del servidor. Es necesaria para identificar el servidor


IFTTT en Internet.

 trigger/SunRise/with/key es el URI especial de IFTTT creado y asignado para


administrar los eventos del amanecer.

 VALOR CLAVE Es la clave secreta proporcionada por IFTTT para asegurar que
sólo las aplicaciones y los dispositivos autorizados puedan utilizar el URI
especial. Esta clave variará de una

 cuenta de IFTTT a otra.

Los diagramas de flujo son diagramas utilizados para representar procesos o flujos de
trabajo. Con los beneficios de las diferentes formas, los cuadros y las flechas de conexión, el
flujograma representa el flujo de la solución a un problema determinado. Los flujogramas se
usan comúnmente para representar programas, algoritmos o cualquier proceso pedido en
varios campos

 Una fase de procesamiento (generalmente denominada actividad) que está


representada por un rectángulo

 Una decisión que normalmente está representada por un diamante

Un esquema electrónico (también conocido como un diagrama de circuito, diagrama


eléctrico o diagrama básico) es una representación gráfica de un circuito electrónico. Un
esquema representa los componentes y sus conexiones utilizando símbolos estandarizados.
Los esquemas electrónicos se utilizan ampliamente en IoT para el diseño y la construcción de
circuitos (como diseño de la placa de circuito impreso) y para el mantenimiento de equipos
eléctricos y del electrónicos.
Un diagrama de secuencia, también llamado diagrama de eventos o escenario de
eventos, se utiliza para representar las interacciones entre las entidades en una línea de
tiempo. Los diagramas de secuencia son una forma eficiente de representar la secuencia de
mensajes intercambiados entre las entidades necesarias para llevar a cabo la funcionalidad de
escenario. Son una opción común al representar diversos tipos de comunicación entre los
dispositivos.

El programa que se ejecuta en el Raspberry Pi es lo que le otorga inteligencia al


dispositivo. Es el código lo que permitirá que el dispositivo analice los datos recibidos en el pin
analógico de A0 del Arduino y decida si es un amanecer o un atardecer.

ebido a que el Raspberry Pi no tiene ningún pin analógico, también se utiliza el Arduino. Los
pines de entrada analógica incluidos en el Arduino son un requisito para medir el nivel real de
la caída de voltaje en el circuito de divisores de voltaje causado por el cambio de resistencia en
la fotorresistencia. Para que el Arduino transmita los datos de sus pines al Raspberry Pi
mediante USB, debe instalarse un firmware especial en el Arduino. Firmata constituye una
opción común del firmware de Arduino para transmitir la información del Arduino a través de
su puerto USB.

Firmata es un protocolo genérico para comunicarse con los microcontroladores del software
en un ordenador host. Está diseñado para trabajar con cualquier paquete de software de
ordenadores host. En este ejemplo, Firmata se utiliza para permitir que el Arduino se
comunique con el Raspberry Pi, mediante el intercambio de la información recibida en sus
pines GPIO.
 De la línea 1 a la 4 se importan diferentes módulos requeridos.

 La línea 6 almacena la clave de IFTTT en la variable iFTTTMakerSecretKey


para un uso posterior.

 Las líneas 7 y 8 almacenan las URL que se utilizarán para alcanzar los URI
especiales de IFTTT en las variables iFTTTsunRiseURL e iFTTTsunSetURL.
Los URI constan de la dirección del servidor, los URI especiales (según lo
definido en IFTTT) y la clave.

 Las líneas 10 y 11 definen algunos de los valores del umbral de luz y los
almacena en las variables lightSensorValue y lightSensorValueThreshold.

 La línea 13 establece el enlace en serie que se utilizará entre el PI y el Arduino.


Muchas distribuciones Linux detectan el primer puerto serial como el
dispositivo /dev/ttyUSB0.

 La línea 14 define el hilo de iterador. Esto resulta práctico debido al control del
flujo de datos en el puerto serial. La lectura continua desde los puertos
analógicos sin iniciar un hilo de iterador provocará que la placa del Arduino siga
enviando datos por la serie hasta que desborde.

 La línea 15 inicia el hilo de iterador que se define en la línea 14.

 La línea 16 utiliza el método arduinoBoard.get_pin () para recibir y almacenar


los datos capturados por el pin del Arduino. El valor a:0:i especifica el pin 0
como pin de entrada analógica. (a=analógica, 0=número de pin, i=entrada).

 La línea 18 obliga a la ejecución del código a pausar durante 1 segundo. Esto


permite la comunicación de firmata del RaPi al Arduino para que se inicie antes
de que se ejecute el resto del código.

 La línea 20 establece la variable previousStateOfLight variable en None.

 De la línea 21 a la 36 se define el bucle While que monitorea los valores


recibidos desde el pin analógico de A0 del Arduino.

 La línea 22 redondea el valor recibido del Arduino, lo escala para que sea más
fácil trabajar con él y lo almacena en la variable lightSensorValue.

 La línea 23 simplemente imprime el valor actual recibido del sensor de luz en la


pantalla.

 La línea 24 prueba el valor de luz almacenado en la variable lightSensorValue;


si es más grande que el umbral definido anteriormente (almacenado en la
variable lightSensorValueThreshold), la ejecución se mueve a la línea 25.

 En la línea 25, si la variable previousStateOfLight es False, el código supone


que se ha producido el amanecer y se mueve a la línea 26. La línea 26 imprime
“Sunrise is here!” en la pantalla. Aplica el URI especial de amanecer de IFTTT
en la línea 27 e imprime la respuesta que obtiene de IFTTT en la pantalla.
Observe que la solicitud también se coloca en el objeto r creado recientemente;
el objeto rtiene propiedades que se pueden utilizar para verificar si la solicitud
HTTP se realizó correctamente y para recuperar una posible respuesta. Observe
que las líneas 26, 27 y 28 sólo se ejecutan si previousStateOfLight es False;
esto es importante para asegurarse de que el amanecer no se registre dos veces.

 La línea 29 establece la variable previousStateOfLight en True.

 Si el valor de luz es menor que el umbral cuando se realiza la prueba en la línea


24, la ejecución salta a la línea 30. Observe que solo se ejecuta de la línea 31 a la
35 si el valor de luz es menor que el umbral en la línea 24. La línea 31 prueba el
contenido de la variable previousStateOfLight y si está definida en True, el
código supone que se ha producido un atardecer y la ejecución se mueve a la
línea 32.

 La línea 32 imprime “Sunset is here!” en la pantalla. La línea 33 aplica el URI


especial de atardecer de IFTTT. La línea 34 imprime la respuesta que obtiene de
IFTTT en la pantalla. Observe que la solicitud también se coloca en el objeto r y
que las líneas 32, 33 y 34 sólo se ejecutan si previousStateOfLight es True.

 Por último, la línea 36 pausa la ejecución durante 1 segundo antes de reiniciar el


bucle While.

Los aspectos básicos del sistema son los siguientes:

 l switch puede conectarse a un controlador (Arduino o Raspberry) que registrará


el estado del switch.

 Para permitir que el acceso remoto verifique el estado de la puerta, el


controlador puede conectarse a Internet y, por lo tanto, ser accesible desde
cualquier lugar.

Muchas plataformas pueden utilizarse para crear prototipos. Una placa de prueba es una
opción común ya que permite la construcción de un prototipo físico sin necesidad de soldar.
Packet Tracer (PT), un potente simulador de red con soporte de IoT, también es una excelente
manera de crear prototipos ya que admite dispositivos, sensores y controladores. Packet
Tracer también incluye varios dispositivos de red totalmente configurables, a la vez que
permite la creación de prototipos de comunicación de red. Este tema se focaliza en Packet
Tracer como una plataforma de prototipo.

El esquema electrónico proporciona una representación de un circuito electrónico.

El diagrama de secuencia se utiliza para representar las interacciones entre entidades en


una línea de tiempo.

El flujograma se utiliza para representar procesos o flujos de trabajo.

Packet Tracer también puede ser una excelente herramienta de prototipos, que permite
la creación de un diseño simple. Puede agregarse un sensor de garaje, que se encuentra
en Terminales > Hogar y conectarse a un controlador. Para el controlador, podemos
utilizar un PT-MCU (microcontrolador de PT) o un PT-SBC (computadora de una placa
de PT). Tanto PT-MCU como PT-SBC admiten un interpretador de Python y varios
puertos, incluidos un puerto de red. El controlador puede estar conectado a un switch de
red, que a su vez se conecta a un router de red, ambos admitidos en Packet Tracer.
Internet puede simularse mediante otro router y puede agregarse un smartphone de PT
para simular el usuario.

Gracias al soporte Python de PT-MCU y de PT-SBC, el código para cargar al dispositivo se


pueden implementar y probar rápidamente en Packet Tracer.

En resumen, la documentación debe incluir:

 La definición del problema

 Descripción general de la solución

 Los tipos de sensores y accionadores que se están utilizando

 El tipo de código que se utiliza

 El tipo de conexiones de red utilizadas para la comunicación

 La descripción de servicios en la nube utilizados y cómo se utilizan

 Si es un modelo de empresa sostenible

 Un diagrama lógico de un extremo a otro

 Un diagrama de secuencia

 Un flujograma

 Un diagrama de circuito eléctrico


 Cuando esté listo el sistema de prototipo, es importante documentar cualquier
cambio en los detalles de la creación. Revise la documentación (esquemas
eléctricos, diagramas de secuencia y flujogramas) para asegurarse de que se
ajuste al prototipo terminado.
 También es conveniente incluir imágenes del dispositivo finalizado ya que
brindan ayuda para representar el dispositiv

 Segmentos de clientes: identifica los usuarios y clientes de la organización.

 Propuesta de valor: identifica el producto o servicio que proporcionará la


organización al segmento de clientes.

 Canales: identifica el modo en el que una organización le ofrecerá valor a los


segmentos de clientes.
 Relación con los clientes: describe el tipo de relación que se entablará con el
cliente.

 Flujo de ingresos: identifica el modo en el que la organización obtiene valor y a


través de qué mecanismo de asignación de precios.

 Recursos clave: identifica la infraestructura requerida para crear valor y muestra


qué recursos son indispensables en el modelo de la organización.

 Actividades clave: identifica qué actividades debe realizar bien la organización.

 Asociaciones clave: identifica quién puede ayudar a que la organización


aproveche el modelo comercial.

 Estructura de costos: identifica el costo de la operación.

Las siguientes son algunas habilidades de aprendizaje e innovación:

 Creatividad e innovación

 Datos críticos y resolución de problemas

 Comunicación

 Colaboración

curso de Hackathon Playbook. El proyecto aprovecha la metodología de aprendizaje basada en


proyectos para desarrollar habilidades técnicas de IoT así como habilidades complementarias
conocidas como habilidades para el siglo XXI.

l aprendizaje de habilidades creativas es d.school de la Universidad de Stanford.

 isco Networking Academy

 Cisco Learning Network

 DevNet de Cisco

 IEEE Computer Society (IEEE-CS) y Asociación de Equipos Informáticos


(ACM)

 Muchos otros recursos en línea, incluidos foros, wikis, blogs y más

También existen comunidades de IoT integradas por otras personas similares que
desean compartir ideas con otros.

Das könnte Ihnen auch gefallen