Sie sind auf Seite 1von 2

.

Capítulo 2: Pilares de IdT


Los cuatro pilares de IdT son las personas, los procesos, los datos y los objetos.

Objetos

Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT deben conectarse entre sí
a fin de que puedan comunicarse. Existen dos maneras en que los dispositivos pueden conectarse: mediante cables o en
forma inalámbrica. Los dispositivos que no se conectaban tradicionalmente a la red requieren sensores, RFID y
controladores.

Datos

El término “datos masivos” se refiere a la gran cantidad de datos generados por hora por miles de millones de dispositivos
conectados. Para la administración, el almacenamiento y el análisis de los datos masivos, son necesarios nuevos
productos y técnicas. Parte de la solución del problema de los datos masivos es la virtualización y la computación en la
nube.

La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan y analizan grandes
cantidades de datos para obtener más conocimientos que puedan ayudarlas a identificar tendencias, predecir
comportamientos y dar poder a los responsables de la toma de decisiones.

Personas

Las personas conectadas modifican su comportamiento sobre la base de su acceso a la información. Al mismo tiempo,
su comportamiento cambiado afecta la información que se genera. Esto se conoce como “ciclo de realimentación”. Las
organizaciones usan datos generados por las personas conectadas para perfeccionar y dirigir sus estrategias de
marketing.

Procesos

Los procesos se producen entre las personas, los objetos y los datos. En la actualidad, IdT reúne estos tres pilares
mediante la combinación de las conexiones M2M, M2P y P2P.

Capítulo 3: Cómo conectar lo que no está conectado

IdC está compuesta por un conjunto disperso de redes diferentes y de uso específico. La conexión M2M es un tipo de
red exclusivo de IdC.

Los protocolos son las reglas de comunicación que utilizan los dispositivos y son específicos de las características de la
conversación. Un grupo de protocolos interrelacionados se denomina “paquete de protocolo”, que ayuda a asegurar la
interoperabilidad entre los dispositivos de red.

La computación en la nube es un tipo de modelo cliente-servidor en el que los servidores y los servicios están dispersos
en todo el mundo en centros de datos distribuidos. La computación en la niebla extiende la computación en la nube y los
servicios hasta el perímetro de la red.

Los dispositivos finales, los sensores, las etiquetas RFID y los actuadores pueden usar controladores que están en la
niebla. Esto libera el ancho de banda de la red para otros usos. Estos controladores pueden usar Cisco IOx. Estos
controladores con IP habilitado pueden reenviar información a través de una red IP y permiten que las personas
accedan al controlador de manera remota. Algunos controladores son capaces de consolidar la información de varios
sensores o realizar un análisis básico de los datos recibidos.

Los dispositivos de infraestructura son principalmente responsables de transportar datos entre los controladores y otros
dispositivos finales a través de la red.

Se debe informar a los sensores qué datos capturar y a dónde enviarlos. Se debe programar un controlador para que
reciba los datos y decida si se transmite un mensaje a otro dispositivo.

Todas estas funciones dependen de programas. Un programa informático es un conjunto de instrucciones que se le da
a una computadora para que se ejecuten en un orden específico. Dado que las computadoras no se comunican en
idiomas humanos, se crearon lenguajes de programación informática. Estos lenguajes permiten que los seres humanos
escriban instrucciones de manera que las computadoras puedan entenderlas.

Capítulo 4: Transición a IdT

IdT requiere una convergencia entre los sistemas de TO y TI que se implementan en las organizaciones.

M2M se refiere a cualquier tecnología que permita que los dispositivos conectados en red intercambien información y
realicen acciones sin la ayuda manual de los seres humanos. En las conexiones M2P, los sistemas técnicos interactúan
con las personas y las organizaciones para proporcionar o recibir información. Las conexiones P2P son soluciones
cooperativas que aprovechan la infraestructura, los dispositivos y las aplicaciones de red existentes para permitir la
comunicación y la colaboración sin inconvenientes entre las personas. Cada uno de estos tipos de conexión es
transaccional.

Uno de los primeros pasos en la implementación de una solución de IdT es comprender los procesos y los
procedimientos actuales. Además de comprender los procesos empresariales, se deben tener en cuenta la
infraestructura, las operaciones y las herramientas de administración de red de TI existentes.

La seguridad debe poder reaccionar en tiempo real, por lo que debe ser de alto rendimiento y escalable. La arquitectura
de seguridad de Cisco proporciona un conjunto integral de herramientas y sistemas que funcionan en conjunto para
producir inteligencia de seguridad factible, casi en tiempo real, y a la vez permiten que la red ajuste las amenazas de
seguridad sin necesidad de intervención humana, o con una intervención mínima.

Una política de seguridad define todas las reglas, las normas y los procedimientos que se deben seguir para proteger
una organización, las personas y los sistemas.

La definición de datos personales evoluciona.

Capítulo 5: Unificación de todo

El modelo de bodega que se utiliza en este capítulo detalla las interacciones M2M, M2P, y P2P. Modela cada aspecto
de la producción desde el origen de las materias primas hasta la colocación de los productos en las manos de los
consumidores.

Los análisis descriptivos, predictivos y preceptivos ayudan a determinar cómo funcionan las empresas.

La creación de modelos de las posibles soluciones de IdT identifica los cambios en los procesos de la organización. Las
organizaciones identifican las áreas que más se benefician con el nuevo diseño de esos procesos mediante un
diagrama de flujo. Un diagrama de flujo utiliza símbolos para representar los flujos de trabajo y las decisiones.

Una topología de la red es un tipo de mapa. Existen dos tipos de topologías de la red: física y lógica. La topología física
muestra el diseño y la ubicación de todos los dispositivos que conforman la red. La topología lógica representa la
manera en que los datos fluyen por la red.

Para crear prototipos de ideas en IdT, resulta útil tener habilidades de diseño, eléctricas, destrezas físicas y mecánicas,
(trabajar con las manos para armar cosas), y habilidades de programación, y comprender cómo funciona TCP/IP.

La programación es fundamental para IdT. Existen muchos otros recursos gratuitos que pueden ayudarlo a comenzar
con la programación. Tres de las plataformas más populares son Arduino, Raspberry Pi y Beaglebone. Consulte con el
Gobierno, las instituciones educativas y la Cámara de Comercio locales para obtener información sobre talleres, clases
y asesoramiento especializado.

Cisco Networking Academy ayuda a las personas a prepararse para las certificaciones reconocidas por la industria y
para las carreras básicas de tecnología de la información y las comunicaciones (ICT) en prácticamente todo tipo de
industria. Internet de todo genera demanda para un amplio espectro de trabajos de TI, así como también oportunidades
para muchos nuevos puestos de trabajo interesantes en campos emergentes.

Das könnte Ihnen auch gefallen