You are on page 1of 60

6

Capitulo 2
Los cuatro pilares

La idea de conectar objetos no es nueva. De hecho, Internet de las cosas (IdC) es un


trmino ampliamente aceptado desde finales de la dcada de los noventa. IdC hace
referencia a la red de objetos fsicos a los que se puede acceder mediante Internet.

No todos los objetos que se conectan a IdC son dispositivos informticos, pero muchos
s. Entonces, qu es un dispositivo informtico? Si bien quiz sea fcil identificar una
computadora de escritorio o porttil, puede ser difcil distinguir qu constituye una
computadora y qu no. Los automviles son dispositivos informticos? Y un reloj o
un televisor?

Los primeros dispositivos informticos (computadoras) eran mquinas inmensas del


tamao de una habitacin, cuyo armado, administracin y mantenimiento requeran de
varias personas. En la actualidad, son exponencialmente ms rpidos y mucho ms
pequeos que sus predecesores. A efectos de este curso, un dispositivo informtico es
una mquina electrnica que realiza clculos a partir de un conjunto de instrucciones y
que consta de tres componentes principales: una unidad central de procesamiento
(CPU), memoria y una unidad de entrada y salida (E/S).

De acuerdo con la definicin anterior, un reloj digital es un dispositivo informtico,


pero un reloj analgico no lo es. El reloj digital tiene una CPU para ejecutar el
programa, tiene memoria para almacenar el programa y otra informacin, y tiene un
dispositivo de entrada y salida (E/S) para permitir la interaccin con el usuario (pantalla,
cuadrante, botones, alertas sonoras, etc.). Si bien el reloj analgico tiene el componente
de E/S, no tiene CPU ni memoria.
Qu son los objetos?

En la actualidad, el pilar de los objetos, destacado en la ilustracin, se compone


principalmente de varios tipos de computadoras y dispositivos informticos
tradicionales, como equipos de escritorio, computadoras porttiles, smartphones, tablet
PC, grandes equipos y clsteres de computadoras. Sin embargo, IdC incluye todos los
tipos de objetos, aun los objetos y los dispositivos que no se conectaban
tradicionalmente. De hecho, Cisco calcula que, en algn momento del futuro, el 99% de
los objetos fsicos tendrn conexin.

Estos objetos contienen tecnologa integrada para interactuar con servidores internos y
con el entorno externo. Adems, tienen capacidad de conexin a red y pueden
comunicarse mediante una plataforma de red disponible, confiable y segura. Sin
embargo, IdC hace referencia a una sola transicin tecnolgica: la capacidad de
conectar objetos que antes no se conectaban, de manera que puedan comunicarse a
travs de la red.
Cuando los objetos tienen capacidades de deteccin y comunicacin, la disponibilidad
de datos puede cambiar la forma y el lugar donde se toman las decisiones, quin las
toma y los procesos que las personas y las empresas usan para tomar esas decisiones.
IdT se basa en las conexiones entre las personas, los procesos, los datos y los objetos.
Estos son los cuatro pilares de IdT, como se muestra en la ilustracin. Sin embargo, IdT
no tiene que ver con el conjunto de estas cuatro dimensiones de forma aislada; cada una
amplifica las capacidades de las otras tres. El verdadero poder de IdT surge en la
interseccin de todos estos elementos.

Dispositivos comunes

Internet conecta varios dispositivos informticos adems de las computadoras de


escritorio y porttiles. A tu alrededor, hay dispositivos con los que quiz interactes
todos los das y que tambin estn conectados a Internet.

Por ejemplo, da a da las personas utilizan cada vez ms los dispositivos mviles para
comunicarse y realizar tareas cotidianas, como revisar el pronstico del tiempo o
realizar operaciones bancarias en lnea. Haga clic en los elementos que se muestran en
la figura 1 para obtener ms informacin sobre los dispositivos mviles.

En el futuro, es posible que muchos de los objetos en su hogar tambin tengan conexin
a Internet para que se puedan controlar y configurar de manera remota. Haga clic en los
elementos que se muestran en la figura 2 para obtener ms informacin sobre los
dispositivos domsticos conectados.

Fuera de su casa, en el mundo exterior, tambin hay muchos dispositivos conectados


que proporcionan comodidad e informacin til e, incluso, fundamental. Haga clic en
los elementos que se muestran en la figura 3 para obtener ms informacin sobre estos
dispositivos conectados comunes.

Cuntos de estos dispositivos utiliza a diario?

Conexin de dispositivos
Para que IdT funcione, todos los dispositivos que forman parte de la solucin deseada
de IdT deben conectarse entre s a fin de que puedan comunicarse. Hay dos formas de
conectar dispositivos: con cables o en forma inalmbrica.

En la mayora de los casos, la conexin de dispositivos entre s mediante cables es


demasiado costosa o engorrosa para ser prctica. Por este motivo, la mayora de los
dispositivos deben poder enviar y recibir datos de forma inalmbrica.

Existen muchos tipos diferentes de comunicacin inalmbrica. Los tipos ms comunes


de comunicacin inalmbrica son Wi-Fi, redes de telefona mvil, Bluetooth y
transmisin de datos en proximidad (NFC). Algunos dispositivos, como los
smartphones y las tablet PC, utilizan una combinacin de mtodos de comunicacin
inalmbrica para conectarse a diferentes dispositivos.

Haga clic en los cuatro elementos superiores de la ilustracin para ver la forma de
conexin a cada uno de los dispositivos.

Dispositivos electrnicos que no se conectan a Internet

Segn la pgina web Internet World Stats (www.internetworldstats.com), hasta junio de


2012, segn las estadsticas haba aproximadamente 2400 millones de usuarios de
Internet. Esto es solo el 34% de la poblacin mundial total.

En 2012, la cantidad de dispositivos conectados a Internet super a la poblacin


mundial. Esto incluye dispositivos informticos tradicionales y dispositivos mviles, as
como tambin nuevos dispositivos industriales y de consumo que consideramos
objetos.

Aunque puede parecer que hay demasiados dispositivos conectados a Internet, esto
representa menos del 1% de los objetos que podran conectarse. Entre los dispositivos
que actualmente no estn conectados, se encuentran los microondas, los despertadores y
los sistemas de iluminacin.

Sensores

Los sensores son una forma de obtener datos de dispositivos que no son computadoras.
Convierten los aspectos fsicos de nuestro entorno en seales elctricas que las
computadoras pueden procesar. Algunos ejemplos de esto son los sensores de humedad
del suelo, los sensores de temperatura del aire, los sensores de radiacin y los sensores
de movimiento. Todos los tipos de sensores desempean una funcin importante en la
conexin de dispositivos que, tradicionalmente, no estaban conectados a IdT.

RFID

Existe un tipo popular de sensor que utiliza identificacin por radiofrecuencia (RFID).
La RFID utiliza los campos electromagnticos de radiofrecuencia para comunicar
informacin entre pequeas etiquetas codificadas (etiquetas RFID) y un lector de RFID.
En general, las etiquetas RFID se utilizan para identificar al portador, como una
mascota, y hacerle un seguimiento. Debido a que las etiquetas son pequeas, pueden
fijarse a prcticamente cualquier elemento, incluidos ropa y dinero. Algunas etiquetas
RFID no utilizan bateras. La energa que la etiqueta necesita para transmitir la
informacin se obtiene de seales electromagnticas que enva el lector de etiquetas
RFID. La etiqueta recibe esta seal y utiliza parte de la energa en ella para enviar la
respuesta.

Los modelos que se muestran en la ilustracin tienen un alcance de transmisin de unos


pocos metros, mientras que otras etiquetas RFID cuentan con una batera y funcionan
como una baliza que puede transmitir informacin en todo momento. Este tipo de
etiquetas RFID generalmente tiene un alcance de unos cientos de metros. A diferencia
del cdigo de barras, la RFID depende de la radiofrecuencia; por lo tanto, no requiere
una lnea de vista para funcionar.

Debido a su flexibilidad y sus bajos requisitos de alimentacin, las etiquetas RFID son
una excelente manera de conectar un dispositivo que no es una computadora a una
solucin de IdT mediante la provisin de informacin a un dispositivo lector de RFID.
Por ejemplo, hoy en da es comn que las fbricas de automviles coloquen etiquetas
RFID en las carroceras. Esto permite un mejor seguimiento de cada vehculo en la lnea
de montaje.

La primera generacin de etiquetas RFID fue diseada para una sola escritura y
muchas lecturas. Esto significa que pueden programarse en la fbrica una sola vez,
pero no pueden modificarse fuera de ella. Las etiquetas RFID ms nuevas estn
diseadas para muchas escrituras y muchas lecturas, y tienen circuitos integrados que
pueden durar entre 40 y 50 aos, y que pueden escribirse ms de 100 000 veces. Estas
etiquetas pueden almacenar eficazmente el historial completo del elemento al que estn
conectadas, como la fecha de fabricacin, el historial de seguimiento de ubicaciones, el
ciclo de diversos servicios y el propietario.

Controladores

Los sensores pueden programarse para que tomen mediciones, traduzcan esos datos en
seales y despus los enven a un dispositivo principal denominado controlador. El
controlador es responsable de obtener los datos de los sensores y proporciona una
conexin a Internet. Los controladores pueden tener la capacidad de tomar decisiones
inmediatas o pueden enviar datos a una computadora ms potente para su anlisis. Esta
computadora ms potente puede estar en la misma LAN que el controlador, o bien
puede ser accesible nicamente por medio de una conexin a Internet.

Para acceder a Internet y luego a las computadoras ms potentes en el centro de datos


que se muestra en la ilustracin, el controlador primero enva los datos a un router local.
Este router comunica la red local con Internet y puede reenviar datos entre ambas.

dC e IdT

En el video, correspondiente a la demostracin principal de Cisco Live 2013, Jim


Grubb, director de demostraciones de Cisco, y John Chambers, director ejecutivo de
Cisco, definen la oportunidad que presenta Internet de las cosas y la forma en que
Internet de todo aprovechar esas nuevas oportunidades. Haga clic en Reproducir para
ver el video.
Internet de todo es la conexin en red de personas, procesos, datos y objetos.

En el video, IdC se describe como una transicin de mercado que aprovecha el costo
reducido de la conexin de objetos a Internet. Como resultado, IdC implica un cambio
fundamental en el estado de nuestra economa actual, a medida que avanzamos hacia la
conexin de 50 000 millones de dispositivos para 2020.

Sin embargo, IdC es solo una de numerosas transiciones de mercado que posibilitan que
IdT concrete todo su potencial. Por ejemplo, las siguientes son transiciones que tambin
posibilitan la concrecin de todo el potencial de IdT:

Movilidad: proporcionar acceso a recursos desde cualquier dispositivo, en


cualquier momento y desde cualquier lugar.

Computacin en la nube: proporcionar recursos y servicios informticos


distribuidos mediante una red.

Datos masivos: a medida que aumenta el volumen de datos que se produce, se


acelera nuestra capacidad de analizarlos y procesarlos.

IPv6: expandir el espacio actual de direcciones de Internet en 3,410^38


direcciones para admitir con facilidad 50 000 millones de dispositivos para 2020 y
miles de millones ms.

El valor que una organizacin puede obtener de IdT depende de su capacidad para
apropiarse de las transiciones, como la nube, la movilidad e IdC. Por ejemplo, John
destaca la matriz inteligente, una solucin que concreta los beneficios de IdT mediante
la mejora de la eficiencia energtica de la red de energa elctrica provista por las
empresas de servicios pblicos y donde se utiliza la energa en hogares y oficinas.

IdC tiene que ver con cmo conectar lo desconectado y hacer que se pueda acceder a los
objetos mediante Internet. En relacin con IdC, IdT aborda la cuestin de por qu
estamos conectando lo desconectado.

Qu son los datos?

En la figura 1, se muestran los datos como otro pilar de IdT.

Los datos son un valor asignado a todo lo que nos rodea; estn en todas partes. Sin
embargo, por s solos, los datos no tienen sentido. Los datos se vuelven ms tiles al
interpretarlos, por ejemplo, mediante la correlacin o la comparacin. Esos datos tiles
ahora son informacin. Cuando se la aplica o se la comprende, esa informacin se
convierte en conocimiento.

En la comunicacin electrnica, los datos se representan como unos y ceros. Estos


elementos diferenciados se conocen como bits (o dgitos binarios). Todos los datos
electrnicos se almacenan en este formato binario digital. Mientras que los seres
humanos interpretan palabras e imgenes, las computadoras interpretan patrones de bits.
En la figura 2, utilice la calculadora binaria para ver la forma en que las letras se
traducen al cdigo binario.

La ventaja de utilizar una codificacin digital es que los datos se pueden almacenar de
manera ms eficaz y pueden transmitirse por grandes distancias sin que se deteriore la
calidad.

Administracin de datos

Por lo general, las computadoras no tienen la conciencia contextual y la intuicin de los


seres humanos. Por lo tanto, es importante considerar los dos estados de datos
siguientes: estructurados y no estructurados.

Datos estructurados

Los datos estructurados son aquellos que se introducen y se mantienen en campos fijos
dentro de un archivo o un registro. Las computadoras introducen, clasifican, consultan y
analizan datos estructurados con facilidad. Por ejemplo, cuando enva su nombre,
direccin y datos de facturacin a un sitio web, crea datos estructurados. La estructura
obliga al uso de cierto formato para la introduccin de los datos, a fin de minimizar los
errores y hacer que sea ms fcil para la computadora interpretarlos. La figura 1
representa el almacenamiento de diferentes tipos de datos en ubicaciones especficas
para que los programas informticos puedan ubicarlos.

Datos no estructurados

Los datos no estructurados carecen de la organizacin de los datos estructurados; son


datos sin procesar. No tienen la estructura que identifica el valor de los datos. No hay un
mtodo fijo para introducir o agrupar los datos no estructurados y, luego, analizarlos.
Algunos ejemplos de datos no estructurados incluyen el contenido de fotos y archivos
de audio y de video. En la figura 2, se muestra La escuela de Atenas, de Rafael. No
puede realizarse una bsqueda del contenido, como las figuras y los elementos de la
pintura, porque no tiene estructura.

Los datos estructurados y no estructurados son recursos valiosos para las personas, las
organizaciones, las industrias y los gobiernos. Al igual que otros recursos, la
informacin recolectada a partir de datos estructurados y no estructurados tiene un valor
mensurable. Sin embargo, el valor de esos datos puede aumentar o disminuir, segn la
forma en que se administren. Incluso los mejores datos pierden valor con el tiempo.

Es importante que las organizaciones tomen en cuenta todos los tipos de datos
(estructurados, no estructurados y semiestructurados) y determinen cmo darles formato
para que puedan administrarse y analizarse.

Para comprender la administracin de datos, es importante entender conceptos como el


almacenamiento de datos y el transporte de datos.

Almacenamiento de datos
Al referirnos al espacio de almacenamiento, utilizamos el trmino bytes (B). Un solo
byte es una combinacin de 8 bits. Otras unidades de medida incluyen las siguientes:

Kilobytes (KB): aproximadamente, mil (10^3) bytes

Megabytes (MB): aproximadamente, un milln (10^6) de bytes

Gigabytes (GB): aproximadamente, mil millones (10^9) de bytes

Terabytes (TB): aproximadamente, un billn (10^12) de bytes

Petabytes (PB): aproximadamente, mil billones (10^15) de bytes

Exabytes (EB): aproximadamente, un trilln (10^18) de bytes.

Con los aos, la cantidad de espacio de almacenamiento disponible aument


exponencialmente. Por ejemplo, hasta no hace mucho tiempo, el espacio de
almacenamiento de los discos duros sola medirse en megabytes. En la actualidad, los
discos duros de un terabyte son comunes.

Existen tres tipos principales de almacenamiento de datos:

Datos locales: datos a los que se accede en forma directa mediante dispositivos
locales. Los discos duros, las unidades flash USB y los CD o DVD son ejemplos
de almacenamiento local de datos. Haga clic en los elementos de la figura 1 para
obtener ms informacin.

Datos centralizados: datos que se almacenan en un nico servidor centralizado y


se comparten desde all. Diversos dispositivos pueden acceder a la informacin de
forma remota mediante la red o Internet. Usar un servidor de datos centralizados
puede tener como resultado cuellos de botella e ineficiencia, y puede convertirse en
un nico punto de error. Consulte la figura 2.

Datos distribuidos: datos administrados por un sistema de administracin de base


de datos central (DBMS). Los datos distribuidos son datos que se reproducen y
almacenan en varias ubicaciones. Esto permite un uso compartido de datos eficaz y
sencillo. Para obtener acceso a los datos distribuidos, se utilizan aplicaciones
locales y globales. Con un sistema distribuido, no hay un nico origen de error. Si
hay un corte de energa en uno de los sitios, los usuarios pueden seguir teniendo
acceso a los datos de los otros sitios. Consulte la figura 3.

Proveedores de servicios de Internet

En los entornos de almacenamiento centralizado y distribuido de datos, estos deben


transportarse a travs de la red o Internet.

Los dispositivos que reenvan datos a travs de Internet deben utilizar un proveedor de
servicios de Internet (ISP). Los ISP proporcionan las conexiones para darles acceso a
Internet a personas y empresas, y tambin pueden interconectarse a otros ISP. Las redes
se conectan a un ISP en un punto de presencia (POP).
En un ISP, una red de routers y switches de alta velocidad transmite los datos entre los
distintos POP. Varios enlaces interconectan los POP para proporcionar rutas alternativas
para los datos por si acaso se produce un error en un enlace o se sobrecarga de trfico.

Para enviar informacin ms all de los lmites de una red ISP, los paquetes se reenvan
a otros ISP. Como se muestra en la ilustracin, Internet consta de enlaces de datos de
alta velocidad que interconectan varios ISP. Estas interconexiones forman parte de una
red muy grande, de gran capacidad, conocida como red troncal de Internet.

Direccionamiento IP

Los paquetes que atraviesan Internet deben ser paquetes de protocolo de Internet (IP).
Cada paquete IP debe contener direcciones IP de origen y de destino vlidas. Si no hay
informacin de direccin vlida, los paquetes no llegan al host de destino, y los
paquetes devueltos no regresan al origen inicial. El protocolo IP define la estructura de
las direcciones IP de origen y de destino. Especifica la forma en que estas direcciones se
utilizan en el routing de paquetes de un host a otro o de una red a otra.

Actualmente, Internet utiliza IPv4 (versin 4 de IP), pero se est haciendo la transicin a
IPv6 (versin 6 de IP). IPv6 permite un mayor acceso y escalabilidad con ms
direcciones IP disponibles y otras funciones.

La direccin IP es similar a la direccin postal de una persona. Se conoce como


direccin lgica porque se asigna de manera lgica segn la ubicacin del host. Este
proceso es similar a la asignacin de las direcciones por parte del gobierno local segn
la descripcin lgica de la ciudad, el pueblo o el barrio. No sera posible recordar todas
las direcciones IP de todos los servidores que prestan servicios de hospedaje en Internet.
Por eso, existe una manera ms sencilla de ubicar servidores mediante la asociacin de
un nombre con una direccin IP. En la ilustracin, los servidores en Internet traducen el
nombre www.cisco.com a la direccin IP de destino.

Paquetes IP

Cuando se juega un videojuego en Internet, se chatea con un amigo, se enva un correo


electrnico o se navega por la Web, los datos enviados y recibidos se transmiten en
forma de paquetes IP. Antes de enviarse por Internet, los datos se dividen en paquetes
IP. Para redes Ethernet, el tamao del paquete es de entre 64 y 1500 bytes. Descargar
una sola cancin de 3 MB requiere ms de 2000 paquetes de 1500 bytes cada uno.

En las redes, cada byte de datos se transmite de a un bit por vez. El ancho de banda de
red, o la velocidad de transferencia de datos, se expresa en bits por segundo. Por
ejemplo, una conexin de un megabit (1 000 000 bits) significa que, en teora, los datos
pueden transmitirse a un megabit por segundo (1 Mb/s).

Administracin de direcciones IP

En Internet, cada direccin IP debe ser nica. La Autoridad de nmeros asignados de


Internet (IANA) es responsable de controlar la distribucin de direcciones IP de modo
que no haya duplicaciones. La IANA asigna bloques de direcciones IP a cada uno de los
cinco registros regionales de Internet (RIR). Los ISP obtienen bloques de direcciones IP
del RIR en su regin geogrfica. Es responsabilidad del ISP administrar esas
direcciones y asignarlas a las redes de sus clientes y a los dispositivos y redes de los
usuarios finales.

El ISP determina adnde debe reenviar el trfico. Los paquetes pasan de un router a otro
posiblemente, a travs de varias redes ISP hasta que llegan a su destino final. Los
routers en cada uno de los ISP utilizan la direccin de destino de los paquetes IP para
elegir la mejor ruta a travs de Internet. El switching de paquetes es transparente para el
usuario, que solo ve qu se envi y qu se recibi.

Ms conexiones = ms datos

Por qu tanta preocupacin por los datos? El volumen de datos que, hace una dcada,
se produca en un ao, ahora se produce en una semana. Eso equivale a la produccin de
ms de 20 exabytes de datos por semana. A medida que ms objetos no conectados se
conectan, los datos siguen creciendo exponencialmente.

Datos en movimiento

En general, los datos se consideran informacin que se recolect con el tiempo. Por
ejemplo, pueden haberse recolectado mediante varias transacciones que representan el
procesamiento de pedidos de una organizacin. Estos datos tienen valor para la
organizacin, y su naturaleza es histrica. Son los datos estticos que llamamos datos
en reposo.

Sin embargo, a medida que contina el crecimiento acelerado de grandes cantidades de


datos, una gran parte del valor de estos se pierde casi con la misma rapidez con la que se
crea. Los dispositivos, sensores y videos proporcionan este creciente origen de nuevos
datos en forma continua. Estos datos proporcionan su valor mximo mientras
interactan en tiempo real. Denominamos a esto datos en movimiento.

Esta afluencia de nuevas oportunidades de datos aporta nuevas formas de mejorar


nuestro mundo, desde solucionar problemas de salud mundiales hasta mejorar la
educacin. Existe un potencial increble para que las soluciones inteligentes obtengan,
administren y evalen datos a la velocidad de las comunicaciones humanas. Como
resultado, Internet de todo tendr cada vez ms que ver con los datos en movimiento.
Haga clic en Reproducir para ver la visin de Cisco respecto de cmo llevar la
evolucin de datos a IdT.

Administracin de datos masivos

Uno de los factores que impulsan el crecimiento de la informacin es la cantidad de


dispositivos conectados a Internet y la cantidad de conexiones entre esos dispositivos.
Pero esto es solo el principio. Nuevos dispositivos se conectan a Internet a diario y
generan una gran cantidad de contenido nuevo.

Con esta cantidad de informacin, las organizaciones deben aprender cmo administrar
los datos y tambin cmo administrar los datos masivos.

Los datos masivos tienen tres dimensiones principales que es necesario explicar:
volumen, variedad y velocidad.

El volumen describe la cantidad de datos que se transporta y se almacena, la variedad


describe el tipo de datos, y la velocidad describe la rapidez a la que estos datos se
transmiten. Los datos no pueden moverse sin una infraestructura. La velocidad de la
infraestructura (entrada/salida, ancho de banda y latencia) y la capacidad de habilitar
rpidamente recursos ptimos (red, CPU, memoria y almacenamiento) afecta en forma
directa la velocidad de los datos.

Anlisis de datos masivos

Las aplicaciones de datos masivos reciben informacin de una gran diversidad de


orgenes de datos, entre ellos, computadoras, smartphones, tablet PC, mquinas,
sensores, medios sociales y aplicaciones multimedia. Gran parte de este crecimiento en
los datos se debe a los dispositivos mviles, como se muestra en la ilustracin. La
movilidad permite la interaccin entre usuario y contenido en cualquier momento, en
cualquier lugar y con cualquier dispositivo.

La expresin datos masivos tiene que ver con la manera en que las organizaciones
recolectan y analizan grandes cantidades de datos para obtener ms conocimientos que
puedan ayudarlas a identificar tendencias, predecir comportamientos y dar poder a los
responsables de la toma de decisiones. Toma en cuenta lo siguiente:

La cantidad de datos que se generan

La forma en que se identifican y administran estos datos como un activo de la


organizacin
La forma en que estos datos se convierten en informacin utilizable

La forma en que las organizaciones utilizan estos datos para tomar decisiones

Pregntese, qu sucede cuando compartimos informacin o una opinin sobre un


negocio en una red social? Cmo se propaga esa informacin? A quin le llega? Y,
ms importante an, cmo reaccionan y utilizan esa informacin las empresas para
crear nuevas conexiones con clientes?

Anlisis de datos masivos (cont.)

Las aplicaciones de datos masivos deben poder recolectar estos datos y estructurarlos de
forma que puedan generar valor para las organizaciones. Por ejemplo, las aplicaciones
de datos masivos deben poder adecuarse a tendencias y orgenes de datos cambiantes,
como las siguientes:

Movilidad: dispositivos mviles, eventos, uso compartido e integracin de


sensores

Acceso a los datos y consumo de datos:Internet, sistemas interconectados, redes


sociales y modelos de acceso

Capacidades del ecosistema: cambios importantes en el modelo de procesamiento


de informacin y la disponibilidad de un marco de cdigo abierto

Como resultado, el costo y la complejidad de estos modelos aumentaron, lo que produjo


cambios en la manera en que se almacenan y analizan los datos masivos, y en la forma
en que se accede a ellos. Las organizaciones deben ajustar sus modelos de datos
actuales para admitir los datos masivos. Como resultado, para poder satisfacer sus
necesidades de datos masivos, las organizaciones utilizan cada vez ms la virtualizacin
y la computacin en la nube.

Virtualizacin

Histricamente, cada computadora tiene sus propios sistema operativo, aplicaciones y


componentes de hardware exclusivos. Ahora, mediante la emulacin de software, es
posible ejecutar varios equipos virtuales en una sola computadora fsica. Esto significa
que cada equipo virtual tiene sus propios sistema operativo, aplicaciones y componentes
de hardware exclusivos. Esto se conoce como virtualizacin en el mbito de la
informtica. Como se muestra en la ilustracin, cada mquina virtual opera en forma
independiente.

En el mundo empresarial, una sola infraestructura fsica puede ejecutar varias


infraestructuras virtuales. Mediante la virtualizacin de los servidores y las redes, las
empresas pueden reducir los costos operativos y administrativos. Los ahorros operativos
pueden provenir de la reduccin de la cantidad de mquinas fsicas y de las necesidades
de energa y refrigeracin. Para admitir ms aplicaciones, se puede agregar un servidor
virtual.
Tambin puede utilizar la virtualizacin para sus necesidades informticas personales.
Puede probar un nuevo sistema operativo en su computadora sin daar el sistema actual
o puede navegar por Internet de forma segura en la mquina virtual. Si se produce algn
problema, la mquina virtual se puede eliminar.

Computacin en la nube

La computacin en la nube es otra forma de administrar y almacenar datos y obtener


acceso a ellos.

La computacin en la nube implica una gran cantidad de computadoras conectadas a


travs de una red. Los proveedores de computacin en la nube dependen en gran medida
de la virtualizacin para ofrecer sus servicios. Tambin puede reducir los costos
operativos mediante un uso ms eficiente de los recursos. Estas empresas proporcionan
cuatro categoras distintas de servicios. Haga clic en las categoras de la ilustracin para
obtener ms informacin.

La computacin en la nube permite que los usuarios obtengan acceso a sus datos en
cualquier momento y lugar. Si utiliza servicios de correo electrnico basados en Web,
es probable que ya est utilizando ciertas formas de computacin en la nube.

La computacin en la nube tambin permite a las organizaciones simplificar sus


operaciones de TI mediante el contrato de abonos solo a los servicios necesarios. Con la
computacin en la nube, las organizaciones tambin pueden eliminar la necesidad de
equipos de TI, mantenimiento, y administracin en el sitio. La computacin en la nube
reduce los costos para las organizaciones: reduce los costos de equipos y de energa, los
requisitos fsicos de la planta y las necesidades de capacitacin del personal de soporte
tcnico.
Centros de datos

Los centros de datos son un factor fundamental de la computacin en la nube. Un centro


de datos es una instalacin que proporciona los servicios necesarios para hospedar los
entornos informticos ms grandes que existen en la actualidad. Su funcin principal es
proporcionar continuidad a las empresas por medio de mantener los servicios
informticos disponibles en forma permanente, ya que la mayora de las organizaciones
dependen de sus operaciones de TI.

Para proporcionar el nivel necesario de servicio, en la implementacin de un centro de


datos deben considerarse varios factores, como los siguientes:

Ubicacin: los centros de datos deben ubicarse donde haya menos riesgo de
catstrofes naturales y a una distancia suficiente de reas con alto nivel de trfico
de personas (p. ej., aeropuertos, centros comerciales, etc.) y reas de importancia
estratgica para los gobiernos y las empresas de servicios pblicos (p. ej.,
refineras, represas, reactores nucleares, etc.).

Seguridad: en los centros de datos, debe haber controles estrictos respecto del
acceso fsico y del personal de planta.

Electricidad: debe haber suficiente acceso a la energa elctrica, con energa de


respaldo que conste de fuentes de alimentacin ininterrumpida, bancos de bateras
y generadores elctricos.

Entorno: un entorno fsico bien controlado que mantenga la temperatura y la


humedad adecuadas. Tambin debe tener sistemas sofisticados de extincin de
incendios.

Red: la infraestructura de red debe ser confiable y escalable, y tener conectividad


redundante.

Actualmente, hay ms de 3000 centros de datos en todo el mundo que ofrecen servicios
de hospedaje generales (IaaS) a personas y organizaciones. Existen muchos ms centros
de datos que pertenecen a empresas del sector privado y que son operados por estas para
su propio uso.

Haga clic aqu para obtener ms informacin y hacer un recorrido minucioso del centro
de datos de Cisco en Allen (Texas).

Nubes

La computacin en la nube utiliza un grupo compartido de recursos informticos (p. ej.,


redes, servidores, almacenamiento, aplicaciones y servicios) para proporcionar acceso a
peticin a la red. Mediante el uso de la virtualizacin en los entornos de centros de
datos, la computacin en la nube puede escalarse rpidamente con un mnimo de
esfuerzo y de necesidades de administracin.
Como se muestra en la ilustracin, el Instituto Nacional de Normas y Tecnologa
(NIST) de los Estados Unidos defini cuatro tipos de modelos de implementacin de la
nube:

Privado

Pblico

Comunitario

Hbrido

Las nubes privadas se crean exclusivamente para una sola organizacin. La


infraestructura puede estar ubicada fsicamente en el sitio de la empresa o fuera de este,
y el propietario puede ser otro proveedor. La nube privada solo proporciona servicios a
los miembros de una organizacin.

La nube pblica se crea para uso del pblico en general. La infraestructura se encuentra
fsicamente en el sitio del proveedor, pero puede ser propiedad de una o varias
organizaciones, entre ellas, empresas, instituciones acadmicas o entidades
gubernamentales.

Las nubes comunitarias se crean para el uso exclusivo de una comunidad determinada.
La comunidad consta de varias organizaciones que comparten las mismas inquietudes
(p. ej., misin, requisitos de seguridad, polticas y factores de cumplimiento). La
infraestructura puede estar ubicada en el sitio o fuera de este, y puede ser propiedad de
un proveedor independiente o de una o ms de las organizaciones que forman parte de
la comunidad. Las diferencias entre nubes pblicas y nubes comunitarias son las
necesidades funcionales que se personalizan para la comunidad. Por ejemplo, las
organizaciones de servicios de salud deben cumplir las polticas y leyes (p. ej., HIPAA,
en los Estados Unidos) que requieren niveles de autenticacin y confidencialidad
especiales. Las organizaciones pueden compartir el esfuerzo de implementacin de
estos requisitos en una nube comn.

Una infraestructura de nube hbrida consta de dos o ms infraestructuras de nube


diferentes (privada, comunitaria o pblica), que son entidades nicas. Estas entidades
estn unidas por tecnologa que habilita la portabilidad de los datos y las aplicaciones.
Esta portabilidad permite que una organizacin mantenga una perspectiva nica de
solucin de nube, al tiempo que aprovecha las ventajas ofrecidas por distintos
proveedores de servicios en la nube. Por ejemplo, la ubicacin geogrfica (ubicacin
respecto de los usuarios finales), el ancho de banda, los requisitos de normas o de
polticas, la seguridad y el costo son todas caractersticas que pueden diferenciar a los
proveedores. Una nube hbrida ofrece flexibilidad para adaptarse a esos servicios del
proveedor, y reaccionar ante ellos, a peticin.

Tres conversaciones esenciales sobre la nube


La computacin en la nube ya contribuy a que las organizaciones hagan cambios
importantes en su infraestructura. Este proceso ser ms generalizado a medida que las
organizaciones aprovechen las ventajas de IdT y evalen sus necesidades de datos
masivos. Las organizaciones deben aprovechar los beneficios de una variedad de nubes.
Para ello, necesitan una infraestructura y un personal de TI que tenga la capacidad para
combinar esas nubes, y deben determinar qu modelo de nube sera el mejor para cada
servicio.

Prctica de laboratorio: Instalacin de una mquina virtual con Linux (optativo)

La virtualizacin es un factor crucial en la computacin en la nube y los centros de


datos. Puede experimentar con la virtualizacin en su propia computadora mediante la
instalacin de un equipo virtual.

Los equipos virtuales que se ejecutan dentro de un sistema de computacin fsico se


denominan mquinas virtuales. En la actualidad, se virtualizan redes enteras de
computadoras. Cualquier persona con una computadora y un sistema operativo
modernos tiene la capacidad de ejecutar mquinas virtuales en el escritorio de su
equipo.

Haga clic en Reproducir para ver una demostracin de la instalacin de una mquina
virtual con Linux.

En la demostracin de video se muestra cmo completar esta actividad. Despus de ver


el video, puede descargar el documento de la Prctica de laboratorio: Instalacin de una
mquina virtual con Linux (optativo) para investigar la actividad.

Las personas deben estar conectadas


Los datos, por s solos, no sirven de nada. Una gran cantidad de datos a la que nadie
puede tener acceso no resulta til. La organizacin de estos datos y su transformacin
en informacin til permite que las personas tomen decisiones con buenos fundamentos
e implementen las medidas adecuadas. Esto genera valor econmico en una economa
que se basa en Internet de todo.

Por esta razn, las personas son uno de los cuatro pilares. Las personas son la figura
central en cualquier sistema econmico: Interactan como productores y consumidores
en un entorno cuyo propsito es mejorar el bienestar satisfaciendo las necesidades
humanas. Ya sean las conexiones de persona a persona (P2P), de mquina a persona
(M2P) o de mquina a mquina (M2M), todas las conexiones y los datos generados a
partir de ellas se utilizan para aumentar el valor para las personas.

Internet rebosa de datos. Tener acceso a los datos y luego actuar en funcin del
conocimiento adquirido a partir de esa informacin es la base de IdT. Por ejemplo,
cuando Jack Andraka era un estudiante de secundaria de 15 aos, accedi a informacin
en Internet para desarrollar una prueba que pudiera detectar el cncer de pncreas en
etapas tempranas, cuando las probabilidades de supervivencia son significativamente
mejores.

Qu hara usted para que el mundo sea un lugar mejor?

La informacin transforma el comportamiento

Esto [IdT] no tiene que ver con la tecnologa, sino con la manera en que cambiamos la
vida de las personas. John Chambers, director ejecutivo de Cisco Systems

En un sistema econmico, el valor es una medida del beneficio. Las personas


determinan el valor de las ofertas a travs de un sistema de intercambio. Es importante
destacar que, si bien los datos y la analtica importan, lo que convierte los datos en
conocimiento, y el conocimiento en valor de IdT, es la opinin de las personas.
IdT permite acceso a informacin precisa y oportuna que puede ocasionar un cambio en
el comportamiento humano en beneficio de todos. Facilita el intercambio que permite a
las personas tomar decisiones fundadas que salven las diferencias entre los resultados
reales y los resultados deseados. Esto se conoce como ciclo de retroalimentacin. Un
ciclo de realimentacin puede proporcionar informacin en tiempo real basada en el
comportamiento actual y, luego, suministrar informacin til para la toma de decisiones
a fin de modificar dicho comportamiento.

Cmo utilizan los datos las empresas

El ciclo de realimentacin es un recurso importante para las empresas porque las ayuda
a reaccionar y a planificar en un contexto empresarial en constante cambio. Permite que
una empresa tenga ofertas pertinentes y competitivas que aborden las necesidades del
cliente. Por ejemplo, muchas tiendas minoristas usan tarjetas de fidelizacin para hacer
un seguimiento de las compras del cliente e identificar tendencias. Esto les permite
promocionar ofertas en forma directa a los compradores ms relevantes que representan
el mayor potencial de ganancias.

Cien aos atrs, las empresas se concentraban en crear productos uniformes que vendan
a todo el mundo. Esto sucedi al mismo tiempo que la evolucin de la produccin en
masa. Adems, esto tambin guardaba relacin con las estrategias promocionales de los
productos y el uso de letreros, folletos y peridicos para fines de marketing masivo, con
la esperanza de que las personas compraran el producto.

Sin embargo, es poco probable que todos necesiten un nico producto o servicio
comercial. Una empresa moderna es consciente del marketing dirigido, que crea ofertas
diferenciadas segn las necesidades de los clientes. Esta es la razn por la que las
empresas necesitan tener acceso a los datos de los clientes.

Ejemplo de micromarketing

El marketing dirigido apunta a un grupo especfico de personas, separado del mercado


en conjunto. Este mercado puede tener como base a las personas que viven en la misma
regin, que tienen el mismo trabajo o que ganan una determinada cantidad de dinero.

Por ejemplo, los datos de los consumidores pueden mostrar que la audiencia de un
programa de televisin en particular est constituida mayoritariamente por personas
de 40 a 65 aos, con un ingreso familiar anual de USD 250 000 o ms. Con frecuencia,
en estos programas se muestran avisos publicitarios de automviles de alta gama porque
las empresas de automviles tienen acceso a los datos de los espectadores y estn
dispuestas a pagar para que los anuncios se muestren cuando haya ms probabilidades
de que los vea su mercado objetivo.

El micromarketing es una versin an ms precisa del marketing. Los sitios de


comercio electrnico y los programas de fidelizacin permiten que las empresas
conozcan con mayor exactitud qu tipo de productos o servicios necesita usted.

Por ejemplo, quiz reciba un correo electrnico de un sitio en lnea en el que haya
realizado compras o, incluso, solo bsquedas antes. Es probable que ese correo
electrnico le informe acerca de la liquidacin de un artculo similar a uno que compr
en el pasado. Cuando navega por la Web, tambin es posible que vea un anuncio
publicitario del par exacto de zapatos que vio en lnea ayer. Esto no es una coincidencia.

Colaboracin

Las prcticas inclusivas que permiten que las personas contribuyan y colaboren en
forma eficiente ayudan a que se tomen mejores decisiones para maximizar el valor. De
hecho, uno de los aspectos que ms se beneficiar de IdT es una mejor colaboracin
dentro de las organizaciones. La colaboracin facilitar la aparicin de ofertas
innovadoras que hagan realidad el potencial de IdT.

La colaboracin en IdT har que las organizaciones tengan una mayor conciencia de las
necesidades de los clientes y de las oportunidades que estos presentan. Los clientes
podrn resolver problemas y obtener asesoramiento cundo y dnde ms les convenga.
Las organizaciones tendrn nuevas fuentes de informacin a medida que las personas se
conecten mediante el uso de datos, voz, video y medios sociales.

Las organizaciones que usen tecnologas de colaboracin, como las que se muestran en
la ilustracin, podrn predecir problemas y resolverlos en forma proactiva. Podrn
aprovechar los medios sociales para identificar problemas potenciales y resolverlos
antes de que se conviertan en un problema grave. Podrn identificar al experto correcto
y comunicarse con l en el momento adecuado. Los conocimientos de los empleados
muy capacitados y entendidos en la materia se escalarn con ms facilidad en varias
ubicaciones.

Con estas tecnologas de colaboracin, las empresas experimentarn una innovacin y


una agilidad mejoradas que impulsarn su crecimiento. Las organizaciones podrn
fomentar mejores relaciones entre los empleados que proporcionen enfoques creativos
para las ofertas, las soluciones y los procesos. Tambin podrn conectar mejor a los
responsables de la toma de decisiones, independientemente de su ubicacin, para que
sea posible innovar con ms rapidez.

Los procesos como un pilar

Como se muestra en la figura 1, el cuarto pilar son los procesos. Los procesos
desempean una funcin fundamental en la manera en que los otros pilares los
objetos, los datos y las personas operan juntos para ofrecer valor en el mundo
conectado de IdT.

Internet revolucion la manera en que las empresas administran sus cadenas de


suministros y la forma en que compran los consumidores. Muy pronto, podremos
acceder a detalles de procesos que nunca antes habamos podido ver. Esto proporcionar
oportunidades para hacer que estas interacciones sean ms rpidas y simples.

Con el proceso adecuado, las conexiones adquieren pertinencia y agregan valor, dado
que se entrega la informacin correcta a la persona indicada en el momento adecuado y
de la manera apropiada.

Los procesos facilitan las interacciones entre las personas, los objetos y los datos. En la
actualidad, IdT los une mediante la combinacin de conexiones de mquina a mquina
(M2M), de mquina a persona (M2P) y de persona a persona (P2P), como se muestra en
la animacin de la figura 2.

Conexiones M2M

Las conexiones de mquina a mquina (M2M) tienen lugar cuando se transfieren datos
de una mquina u objeto a otro a travs de una red. Las mquinas incluyen sensores,
robots, computadoras y dispositivos mviles. Estas conexiones M2M a menudo se
denominan Internet de las cosas.

Un ejemplo de M2M es un automvil conectado que emite una seal para informar que
un conductor ya casi llega a casa, lo que le indica a la red domstica que ajuste la
temperatura y la iluminacin del hogar.
Conexiones M2P

Las conexiones de mquina a persona (M2P) tienen lugar cuando la informacin se


transfiere entre una mquina (como una computadora, un dispositivo mvil o un letrero
digital) y una persona, como se muestra en la figura 1. Cuando una persona obtiene
informacin de una base de datos o realiza un anlisis complejo, tiene lugar una
conexin M2P. Estas conexiones M2P facilitan el movimiento, la manipulacin y la
informacin de datos de mquinas para ayudar a las personas a que tomen decisiones
fundadas. Las acciones que las personas realizan segn sus razonamientos fundados
completan un ciclo de realimentacin de IdT.

Haga clic en Reproducir en la figura 2 para ver el video de ejemplos de las conexiones
M2P.
Conexiones P2P

Las conexiones de persona a persona (P2P) tienen lugar cuando la informacin se


transfiere de una persona a otra. Las conexiones P2P se producen cada vez ms a travs
de video, dispositivos mviles y redes sociales. Con frecuencia, estas conexiones P2P se
denominan colaboracin.

Como se muestra en la ilustracin, el valor ms alto de IdT se obtiene cuando el proceso


facilita la integracin de las conexiones M2M, M2P y P2P.

Estudio de caso de la administracin de propiedades

De qu manera puede crear valor la combinacin de personas, procesos, datos y


objetos a travs de una plataforma segura? Consideremos la administracin de
propiedades y los propietarios, como se muestra en la ilustracin.
En un mercado inmobiliario comercial, las empresas de administracin de propiedades
deben buscar nuevas formas de diferenciarse de sus competidores mediante el
ofrecimiento de servicios nicos a sus inquilinos, y aumentar sus ingresos al mismo
tiempo.

En un ejemplo, una empresa de administracin de propiedades instal 95 000 sensores


en el edificio en una red de Cisco para hacer un seguimiento del consumo de energa.
Mediante el uso de aplicaciones de anlisis, la empresa pudo hacer un seguimiento del
consumo de energa y ayudar a los inquilinos a reducir sus cuentas de luz. Esta empresa
tambin proporcion a sus administradores de edificios y empleados de otras
instalaciones dispositivos mviles para mejorar la colaboracin y el servicio a los
inquilinos.

El resultado fue una reduccin del 21% en los costos de energa en 2012.

Informacin pertinente y oportuna

Miles de millones de conexiones M2M, M2P y P2P hacen posible el todo en IdT. El
pilar de los procesos aprovecha las conexiones entre los datos, los objetos y las personas
para proporcionar la informacin correcta al objeto o a la persona indicada en el
momento adecuado. Estos miles de millones de conexiones agregan valor.

Una gota de agua es una excelente metfora para IdT. Una gota por s sola no es tan
importante. Sin embargo, cuando se combina con millones o, incluso, miles de millones
de otras gotas, puede cambiar el estado de nuestro planeta. Al igual que una gota de
agua, una sola persona, un bit de datos o un solo objeto conectado a miles de millones
de otras personas, datos y objetos puede modificar el estado de nuestro planeta.

Para convertir esta metfora en un ejemplo del mundo real de IdT, imagine cmo una
minscula gota de agua puede iniciar una reaccin en cadena que produzca un gran
resultado. Los sistemas de control envan alertas de un chaparrn repentino con truenos.
Los sensores se comunican con las redes. Las redes se comunican con las redes de
trfico. Las redes de trfico se comunican con los sistemas de energa. Todos operan en
forma concertada para proteger a las personas y preservar su calidad de vida.

Captulo 2: Pilares de IdT

Los cuatro pilares de IdT son las personas, los procesos, los datos y los objetos.

Objetos

Para que IdT funcione, todos los dispositivos que forman parte de la solucin deseada
de IdT deben conectarse entre s a fin de que puedan comunicarse. Existen dos maneras
en que los dispositivos pueden conectarse: mediante cables o en forma inalmbrica. Los
dispositivos que no se conectaban tradicionalmente a la red requieren sensores, RFID y
controladores.

Datos

El trmino datos masivos se refiere a la gran cantidad de datos generados por hora por
miles de millones de dispositivos conectados. Para la administracin, el
almacenamiento y el anlisis de los datos masivos, son necesarios nuevos productos y
tcnicas. Parte de la solucin del problema de los datos masivos es la virtualizacin y la
computacin en la nube.

La expresin datos masivos tiene que ver con la manera en que las organizaciones
recolectan y analizan grandes cantidades de datos para obtener ms conocimientos que
puedan ayudarlas a identificar tendencias, predecir comportamientos y dar poder a los
responsables de la toma de decisiones.

Personas

Las personas conectadas modifican su comportamiento sobre la base de su acceso a la


informacin. Al mismo tiempo, su comportamiento cambiado afecta la informacin que
se genera. Esto se conoce como ciclo de realimentacin. Las organizaciones usan
datos generados por las personas conectadas para perfeccionar y dirigir sus estrategias
de marketing.

Procesos

Los procesos se producen entre las personas, los objetos y los datos. En la actualidad,
IdT rene estos tres pilares mediante la combinacin de las conexiones M2M, M2P y
P2P.

PRUEBA TOMO 2
CAPITULO 3

magine las posibilidades

Internet de las cosas (IdC) se trata de conectar lo que no est conectado. Permite acceder por Internet a
objetos a los que, histricamente, no se poda acceder. Con 50 000 millones de dispositivos conectados
para el ao 2020, el mundo propiamente dicho desarrollar un sistema nervioso y tendr la capacidad de
detectar las crecientes cantidades de datos y de responder a ellas. Internet de todo puede mejorar la
calidad de vida de las personas en cualquier lugar al aprovechar estos objetos conectados y los datos
producidos, y al incorporar nuevos procesos que permitan que las personas tomen mejores decisiones y
creen mejores ofertas.
En este video del ao 2011, se presentan algunas predicciones que ya se concretaron y otras que estn
en camino a hacerlo. Se destaca la amplitud de los objetos que an no estn conectados y las
oportunidades disponibles en la prxima dcada. Haga clic en Reproducir para ver el video.

Conexin de objetos para los consumidores

Qu efecto produce la conexin de objetos en nuestra vida personal? Por ejemplo, tenga en cuenta la
estructura actual de la red domstica promedio.

La red domstica es una LAN con dispositivos que se conectan al router domstico. Probablemente, el
router tambin tenga capacidad inalmbrica. En este caso, la LAN proporciona acceso de LAN
inalmbrica (WLAN). En la figura 1, se muestra una WLAN domstica tpica con una conexin a Internet a
travs de un proveedor de servicios de Internet (ISP) local. El cliente en el hogar no puede ver el conjunto
de dispositivos y conexiones dentro del ISP, pero estos son fundamentales para la conectividad a Internet.

El ISP local se conecta a otros ISP, lo que permite el acceso a sitios web y contenidos de todo el mundo.
Estos ISP se conectan entre s mediante diversas tecnologas que incluyen tecnologas WAN, como se
muestra en la figura 2.

Sin embargo, la conexin M2M es un tipo de red exclusivo de IdC. En la figura 3, se muestra una serie de
alarmas de incendio o sensores de seguridad domsticos que pueden comunicarse entre s y enviar datos
a travs del router (router domstico) a un entorno de servidor en la nube. Aqu se pueden acumular y
analizar los datos.

Conexin de objetos para las industrias

Las aplicaciones industriales en IdC requieren un grado de confiabilidad y de autonoma que no es tan
fundamental para el entorno del cliente. Algunas aplicaciones industriales requieren operaciones y
clculos que se producen con demasiada rapidez como para depender de la intervencin humana. Por
ejemplo, si un smartphone no puede recordarnos una cita, es un inconveniente. Si falla el sistema de
frenos de un camin minero de gran tamao, esto puede producir resultados catastrficos para las
personas y la organizacin.

La red convergente y los objetos

Como se muestra en la ilustracin, en la actualidad hay muchos objetos conectados mediante un conjunto
disperso de redes independientes y de uso especfico. En consecuencia, no se pueden aprovechar en
IdT.

Por ejemplo, los automviles actuales tienen varias redes exclusivas para controlar el funcionamiento del
motor, las caractersticas de seguridad y los sistemas de comunicacin. La sola convergencia de estos
sistemas en una red comn permitira ahorrar ms de 23 kg de cable en un automvil moderno de cuatro
puertas.

Otros ejemplos son los edificios comerciales y residenciales, que tienen distintos sistemas de control y
redes para calefaccin, ventilacin y aire acondicionado (HVAC), servicio telefnico, seguridad e
iluminacin. Estas redes diferentes convergen para compartir la misma infraestructura, que incluye
capacidades integrales de seguridad, anlisis y administracin. A medida que los componentes se
conectan a una red convergente mediante tecnologas de IdC, se vuelven ms potentes, ya que la
amplitud total de IdT puede sacar provecho y ayudar a que las personas mejoren su calidad de vida.

Necesidad de estndares

Cuando dos dispositivos se comunican a travs de una red, primero deben acordar un conjunto de reglas
predeterminadas, o protocolos. Los protocolos son las reglas de comunicacin que utilizan los dispositivos
y son especficos de las caractersticas de la conversacin. En nuestra comunicacin personal diaria, las
reglas que utilizamos para comunicarnos por un medio, como una llamada telefnica, no son
necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.
Los protocolos definen los detalles de la transmisin y la recepcin de los mensajes. Los protocolos
contienen las reglas que establecen la forma en que se comunican los dispositivos, similar a cmo las
personas usan el idioma para comunicarse.

Un grupo de protocolos interrelacionados necesarios para realizar una funcin de comunicacin se


denomina paquete de protocolo. Los paquetes de protocolo ayudan a asegurar la interoperabilidad entre
los dispositivos de red. Los protocolos individuales en un paquete de protocolo pueden ser especficos del
proveedor y exclusivos. En este contexto, exclusivo significa que una empresa o un proveedor controlan
la definicin del protocolo y la forma en que funciona. Algunos protocolos exclusivos los pueden utilizar
distintas organizaciones con permiso del propietario. Otros solo se pueden implementar en equipos que
fabrica el proveedor exclusivo.

Paquete de protocolo

Los paquetes de protocolo de red describen procesos como los siguientes:

El formato o la estructura del mensaje

El mtodo por el cual los dispositivos de red comparten informacin sobre las rutas con otras redes

Cmo y cundo se transmiten mensajes de error y del sistema entre los dispositivos

La configuracin y la terminacin de sesiones de transferencia de datos

Los paquetes de protocolo se pueden implementar en el hardware, en el software o en una combinacin


de ambos. Cada capa es responsable de parte del procesamiento para preparar los datos y transmitirlos a
travs de la red.

Uno de los paquetes de protocolo de red ms comunes se conoce como protocolo de control de
transmisin/protocolo de Internet (TCP/IP). Todos los dispositivos que se comunican a travs de Internet
deben usar el paquete de protocolo TCP/IP. Deben usar, especficamente, el protocolo IP desde la capa
de Internet de la pila, ya que esto les permite enviar y recibir datos a travs de Internet.

El modelo TCP/IP describe las reglas que abarca el paquete de protocolo TCP/IP. El Grupo de trabajo de
ingeniera de Internet (IETF) define el modelo TCP/IP. Para obtener ms informacin sobre las capas del
modelo TCP/IP, haga clic en cada una de las capas en la figura 1.

Los objetos con IP habilitado, es decir, los que tienen el software necesario de TCP/IP instalado, tienen la
capacidad de enviar los datos directamente a travs de Internet. Algunos ejemplos de estos dispositivos
se muestran en la figura 2.

Conectividad de redes

La capa inferior del modelo TCP/IP es la de acceso de red. El acceso de red abarca los protocolos que los
dispositivos deben usar cuando se transfieren datos a travs de la red. En la capa de acceso de red, los
dispositivos se pueden conectar a la red en una de dos formas: por cable o de manera inalmbrica.

El protocolo cableado ms implementado es el protocolo Ethernet. Ethernet utiliza un paquete de


protocolo que permite que los dispositivos de red se comuniquen a travs de una conexin LAN cableada.
Una LAN Ethernet puede conectar dispositivos con diferentes tipos de medios de cableado. Haga clic en
cada una de las imgenes de la figura 1 para obtener ms informacin.

Actualmente, existen varios protocolos de red inalmbrica disponibles. Las caractersticas de estos
protocolos varan en gran medida. En la figura 2, se proporcionan algunos protocolos inalmbricos
comunes y se muestra una representacin visual de la ubicacin de estos protocolos en el espectro de
clasificacin. Observe que un protocolo puede abarcar varias clasificaciones. Haga clic en un protocolo de
la figura 2 para obtener ms informacin acerca de las caractersticas de varios protocolos inalmbricos
que se utilizan en la actualidad.
Adems de estos protocolos, hay otros protocolos de capa de acceso de red disponibles en forma
inalmbrica y por cable.

Acceso de red para los objetos actualmente no conectados

Para que los objetos con muy pocos requisitos de energa enven informacin a travs de la red, existen
varios protocolos de comunicacin inalmbrica de corto alcance. En algunos casos, estos protocolos no
tienen IP habilitado y deben reenviar informacin a un dispositivo conectado con IP habilitado, como un
controlador o una gateway. Por ejemplo, un dispositivo que no usa TCP/IP se puede comunicar con otro
dispositivo que no usa este estndar, como el estndar 802.15 del Instituto de Ingenieros Elctricos y
Electrnicos (IEEE).

Haga clic en cada uno de los protocolos para obtener ms detalles.

Modelo cliente-servidor

Comprender la conectividad de la red es una parte importante para entender cmo se transportan los
datos a travs de la red.

Desde la creacin de Internet, el mtodo principal que usan las empresas para procesar datos es
mediante un modelo cliente-servidor. Piense en la forma en que las organizaciones pueden implementar
servidores de archivos. Los usuarios finales dentro de una organizacin pueden almacenar cualquier
cantidad de archivos y de documentos en el servidor de archivos, lo que permite que los dispositivos
finales conserven la capacidad de memoria y de procesamiento para su uso en las aplicaciones locales.
Al almacenar archivos en un servidor de archivos central, otros usuarios dentro de la organizacin pueden
acceder con facilidad a estos archivos, lo que permite una mayor colaboracin y un mayor uso compartido
de la informacin. Por ltimo, con los servicios centralizados (como los servidores de archivos), las
organizaciones tambin pueden implementar procedimientos centralizados de seguridad y de copia de
respaldo para proteger dichos recursos.

Con el crecimiento de Internet y la expansin de los usuarios mviles, el modelo cliente-servidor no


siempre es la opcin ms eficaz. A medida que se conectan ms personas desde distancias mayores, es
posible que un servidor centralizado no sea lo ms indicado. Aquellos que se encuentran a mayor
distancia del servidor pueden experimentar demoras ms prolongadas y ms dificultades para acceder a
la informacin. Estos cambios en los requisitos para las organizaciones y las personas dieron como
resultado la computacin en la nube.

Modelo de computacin en la nube

La computacin en la nube difiere del modelo cliente-servidor en que los servidores y los servicios estn
dispersos por todo el mundo en centros de datos distribuidos. Con la computacin en la nube, se produce
un cambio importante en la carga de trabajo. La computacin en la nube permite que los usuarios finales
accedan a las aplicaciones desde los servidores ubicados en la nube, en lugar de requerir un cliente de
dispositivo final.

En la computacin en la nube, los datos se sincronizan a travs de varios servidores, con el fin de que los
servidores de un centro de datos mantengan la misma informacin que los servidores de otra ubicacin.
Las organizaciones simplemente se suscriben a los diferentes servicios dentro de la nube. Las
organizaciones individuales ya no son responsables de mantener las actualizaciones, la seguridad y las
copias de respaldo de las aplicaciones. Esto pasa a ser responsabilidad de la organizacin que ofrece el
servicio de la nube.

Microsoft Outlook es un sistema cliente-servidor que se suele configurar para una organizacin especfica.
Los usuarios finales se conectan al servidor de correo electrnico mediante un cliente de correo
electrnico instalado localmente. Gmail es un programa de computacin en la nube que permite que los
usuarios inicien sesin en su cuenta de Gmail desde cualquier lugar. Un usuario puede crear correos
electrnicos, modificarlos y acceder a ellos prcticamente desde cualquier lugar en el que haya una
conexin a Internet, desde diversos dispositivos y sistemas operativos. Los usuarios ya no tienen que
mantener actualizados los clientes de correo electrnico ni instalar nuevas caractersticas. Estas
actualizaciones de aplicaciones se realizan automticamente en el servidor.
Modelo de computacin en la niebla

La computacin en la nube logr solucionar muchos de los problemas del modelo cliente-servidor
tradicional. Es posible que la computacin en la nube no sea la mejor opcin para las aplicaciones
sensibles a los retrasos que requieren una respuesta local inmediata.

La tendencia emergente de IdC requiere compatibilidad con la movilidad y distribucin geogrfica, adems
de reconocimiento de la ubicacin y disminucin de los retrasos. Los dispositivos de IdC requieren
mecanismos de datos en tiempo real y calidad de servicio. IdC abarca una cantidad prcticamente
ilimitada de dispositivos con IP habilitado que pueden supervisar o medir casi cualquier cosa. Sin
embargo, lo nico que estos dispositivos tienen en comn es que estn distribuidos por todo el mundo.

Uno de los desafos ms importantes que esto presenta es la creacin de enlaces entre estos dispositivos
y los centros donde se pueden analizar datos, como se muestra en la ilustracin. Estos dispositivos
pueden producir una enorme cantidad de datos. Por ejemplo, en solo 30 minutos, un motor a reaccin
puede producir 10 terabytes de datos acerca de su rendimiento y condicin. Sera poco eficaz entregar
todos los datos de los dispositivos de IdC a la nube para analizarlos y despus enviar las decisiones de
vuelta al permetro. En cambio, parte del trabajo de anlisis debera realizarse en el permetro, por
ejemplo, en los routers Cisco de intensidad industrial creados para funcionar en el campo.

La computacin en la niebla crea una infraestructura informtica distribuida ms cercana al permetro de


la red, que realiza tareas ms fciles que requieren una respuesta rpida. Reduce la carga de los datos
en las redes. Aumenta la resistencia al permitir que los dispositivos de IdC funcionen cuando se pierden
las conexiones de red. Tambin aumenta la seguridad al evitar que los datos sensibles se transporten
ms all del permetro donde se necesitan.

Sistemas de semforos inteligentes

Considere el sistema de semforos inteligentes como un buen uso de la computacin en la niebla.

Un sistema de semforos inteligentes ilustra la compatibilidad con las interacciones en tiempo real. El
sistema interacta de manera local con varios sensores. Los sensores detectan la presencia de peatones
y ciclistas, y miden la distancia y la velocidad de los vehculos que se aproximan. El sistema tambin
interacta con los semforos cercanos para sincronizarlos. De acuerdo con esta informacin, el semforo
inteligente enva seales de advertencia a los vehculos que se aproximan y modifica su propio ciclo para
prevenir accidentes.

La resincronizacin con los sistemas de semforos inteligentes cercanos en la niebla permite cualquier
modificacin del ciclo. Los datos que obtuvo el sistema de semforos inteligentes se procesan localmente
para realizar anlisis en tiempo real. Por ejemplo, cambia la temporizacin de los ciclos en respuesta a las
condiciones del camino. Los datos de los clsteres de los sistemas de semforos inteligentes se envan a
la nube para analizar los patrones de trfico a largo plazo.

Dispositivos finales en IdC

Como se describi anteriormente, los dispositivos finales se conectan a Internet y envan datos a travs
de la red. Los telfonos celulares, las computadoras porttiles, las PC, las impresoras y los telfonos IP
son ejemplos de dispositivos finales que usan el protocolo de Internet (IP). En la actualidad, existen
nuevos tipos de dispositivos finales que obtienen y transmiten datos, pero usan diferentes protocolos,
como IEEE 802.15 y NFC. Estos dispositivos sin IP habilitado, como las vlvulas que se muestran en la
ilustracin, son facilitadores fundamentales de IdC.

Sensores

En IdC, se debe conectar otro tipo de dispositivo a la red de datos, denominado sensor. Un sensor es un
objeto que se puede utilizar para medir una propiedad fsica y convertir esa informacin en una seal
elctrica u ptica. Los ejemplos de sensores incluyen aquellos que pueden detectar el calor, el peso, el
movimiento, la presin y la humedad.
Los sensores se suelen adquirir con instrucciones especficas programadas previamente. Sin embargo,
algunos sensores se pueden configurar para cambiar el grado de sensibilidad o la frecuencia de los
comentarios. La configuracin de sensibilidad indica cunto cambia el resultado del sensor cuando
cambia la cantidad medida. Por ejemplo, se pueden calibrar los sensores de movimiento para que
detecten el movimiento de las personas, pero no de las mascotas. Un controlador, que puede incluir una
interfaz grfica de usuario (GUI), se usa para cambiar la configuracin del sensor, de forma local o
remota.

Haga clic en cada una de las ilustraciones para ver lo que miden estos sensores.

Actuadores

Otro dispositivo que se implementa en IdC es un actuador. Un actuador es un motor bsico que se puede
usar para mover o controlar un mecanismo o un sistema, sobre la base de un conjunto especfico de
instrucciones. Los actuadores pueden realizar una funcin fsica para hacer que las cosas sucedan. Un
tipo de actuador industrial es un solenoide elctrico que se usa para controlar sistemas hidrulicos, como
el que se muestra en la ilustracin.

Existen tres tipos de actuadores que se usan en IdC:

Hidrulico: usa presin de fluidos para realizar movimientos mecnicos.

Neumtico: usa aire comprimido a alta presin para permitir el funcionamiento mecnico.

Elctrico: se alimenta de un motor que convierte la energa elctrica en funcionamiento mecnico.

Ms all de la forma en que el actuador provoca los movimientos, la funcin bsica de este dispositivo es
recibir una seal y, segn esa seal, realizar una accin establecida. Por lo general, los actuadores no
pueden procesar datos. En cambio, el resultado de la accin que realiza el actuador se basa en una seal
recibida. La accin que realiza el actuador se suele generar a partir de una seal del controlador.

Controladores en la niebla

Los sensores obtienen datos y reenvan esa informacin a los controladores. El controlador puede
reenviar la informacin reunida de los sensores a otros dispositivos en la niebla, como se muestra en la
ilustracin.

Recuerde el ejemplo del sistema de semforos inteligentes. Los sensores detectan e informan la actividad
al controlador. El controlador puede procesar estos datos de manera local y determinar los patrones de
trfico ptimos. Con esta informacin, el controlador enva seales a los actuadores en los semforos
para ajustar los flujos de trfico.

Este es un ejemplo de la comunicacin M2M. En esta situacin, los sensores, los actuadores y el
controlador coexisten en la niebla. Es decir, la informacin no se reenva ms all de la red local de los
dispositivos finales.

El procesamiento de datos en la niebla se lleva a cabo en entornos de red menos tradicionales. Se crean
nuevos lugares en las redes, o PIN, a medida que se conectan ms objetos a la red en diversos sectores.
Para las redes de rea de campo (FAN), se colocan equipos protegidos en entornos adversos y
expuestos. La matriz inteligente es un ejemplo de FAN. Para obtener informacin ms detallada acerca de
las FAN, haga clic aqu.

Controladores con IP habilitado

El controlador reenva la informacin a travs de una red IP y permite que las personas accedan al
controlador de manera remota. Adems de reenviar la informacin bsica en una configuracin M2M,
algunos controladores pueden realizar operaciones ms complejas. Algunos controladores pueden
consolidar la informacin de varios sensores o realizar un anlisis bsico de los datos recibidos.
Piense en la situacin de una bodega, como la que se muestra en la ilustracin. El propietario de la
bodega desea supervisar el viedo para determinar cul es la mejor poca para cosechar las uvas. Los
sensores se pueden usar para obtener informacin acerca de los aspectos fsicos del viedo, como el
clima, las condiciones del suelo y los niveles de dixido de carbono. Esta informacin se reenva al
controlador. El controlador enva un panorama ms completo de la informacin a un servidor de red o a
travs de Internet a un servicio basado en la nube. La informacin que renen los nodos de los sensores
y el controlador se puede continuar analizando, y se puede acceder a esta mediante dispositivos mviles
y remotos.

En esta situacin, el controlador obtiene informacin de los sensores con el protocolo 802.15 ZigBee. El
controlador consolida la informacin recibida y reenva los datos a la gateway mediante el paquete de
protocolo TCP/IP.

Los controladores, los sensores y los actuadores contribuyen, en gran medida, a la expansin de los
objetos que se conectan en IdC.

Sensores con IP habilitado

Algunos sensores y actuadores admiten TCP/IP, lo que permite prescindir de un controlador.

En la ilustracin, se muestran sensores y actuadores conectados directamente a la nube mediante una


gateway. En este ejemplo, la gateway realiza la funcin de routing necesaria para proporcionar
conectividad a Internet a los dispositivos con IP habilitado. Los datos que generan estos dispositivos se
pueden transportar a un servidor regional o global para analizarlos y continuar procesndolos.

Direccionamiento IP esttico

Para que cualquier dispositivo con IP habilitado se comunique a travs de una red IP, se debe configurar
con la informacin de direccin IP correcta. Generalmente, esta informacin se configura en los ajustes
del dispositivo. Puede configurar el direccionamiento IP de manera esttica o manual, como se muestra
en la ilustracin para un equipo Windows.

Como ya vimos, una direccin IP se asemeja a una direccin fsica en el sentido de que identifica una
ubicacin nica en el mundo. La oficina de correo postal local es su gateway al servicio postal, que usa
la red de ubicaciones postales y los mecanismos de transporte para entregar su carta a la direccin de
destino correcta. En una red, la oficina de correo postal local se denomina gateway predeterminada, con
su propia direccin IP. La gateway predeterminada es una direccin IP que suele asignar el administrador
de red o el ISP.

Tradicionalmente, los dispositivos en Internet utilizaban direcciones IPv4. Sin embargo, con el aumento de
la poblacin de Internet y la cantidad limitada de direcciones IPv4, comenz la transicin a IPv6 (otro
facilitador de IdT). IPv6 tiene un mayor espacio de direcciones de 128 bits, lo que proporciona
340 sextillones de direcciones. 340 sextillones se escribe como el nmero 340, seguido de 36 ceros. IPv4
solo tiene un mximo terico de 4300 millones de direcciones, y casi todas estn en uso.

Las direcciones IP de la ilustracin son direcciones IPv4. Este es un ejemplo de una direccin IPv6:

2001:0DB8:0000:1111:0000:0000:0000:0200

Direccionamiento IP automtico

Si nunca introdujo una direccin IP en ninguno de sus dispositivos personales, se debe a que el protocolo
de configuracin dinmica de host (DHCP) para IPv4 asigna la informacin de la direccin IP
automticamente a cualquier dispositivo final.

Imagine la cantidad de tiempo que tardara si cada dispositivo final conectado a la red solicitara que se
introdujera la informacin de direccionamiento IP en forma manual. Multiplique eso por cada usuario, cada
dispositivo mvil y cada dispositivo con IP habilitado en la red, y se torna abrumador. Con DHCP, los
usuarios finales ingresan a reas que abarca una red determinada, conectan un cable Ethernet o habilitan
una conexin inalmbrica, e inmediatamente se les asigna la informacin de direccin IP.
Como se muestra en la ilustracin, para configurar DHCP en un equipo Windows, se selecciona la
opcin Obtain an IP address automatically (Obtener una direccin IP automticamente). Al dispositivo
se le asigna informacin de un grupo de direcciones IP y la informacin IP relacionada configurada en el
servidor DHCP.

Cuando se implementa IPv6, existen otros mtodos que permiten que un dispositivo obtenga la
informacin de direccionamiento IPv6. La configuracin automtica de direccin sin estado (SLAAC) es un
mtodo que permite que un dispositivo obtenga informacin de un router IPv6. El protocolo de
configuracin dinmica de host para IPv6 (DHCPv6) es similar a DHCP para IPv4, lo que permite que un
dispositivo reciba la informacin de un servidor de DHCPv6.

Funcin de los dispositivos de infraestructura de IdC

Los dispositivos de infraestructura son principalmente responsables de transportar datos entre los
controladores y otros dispositivos finales, como se muestra en la ilustracin.

Los dispositivos de infraestructura proporcionan una variedad de servicios, incluidos los siguientes:

Conectividad inalmbrica y cableada

Puesta en cola de calidad de servicio (por ejemplo, datos de voz antes que datos de video)

Alta disponibilidad

Transferencia segura

Los dispositivos de infraestructura conectan los dispositivos finales individuales a la red y pueden conectar
varias redes individuales para formar una internetwork. La administracin de datos como fluyen en la red
es una de las funciones principales de los dispositivos de infraestructura, o intermediarios. Estos
dispositivos usan la direccin del dispositivo final de destino, en conjunto con informacin acerca de las
interconexiones de la red, para determinar la ruta que deben tomar los mensajes a travs de la red.

Tipos de routers

Cuando un dispositivo de origen enva un paquete a un dispositivo de destino remoto, se necesita la


ayuda de routers y routing. Un router es un dispositivo que enruta trfico desde la red local hasta los
dispositivos de redes remotas. Se necesita un router porque los dispositivos finales no mantienen la
informacin acerca de adnde reenviar los paquetes para que lleguen a destinos remotos. Un router es un
dispositivo inteligente que obtiene informacin acerca de la ubicacin de redes diferentes. El router usa
esta informacin para determinar la mejor ruta para llegar a esos destinos, lo que se conoce como
proceso de routing.

Existen muchos tipos de routers de infraestructura.

Ms all de la funcin, el tamao o la complejidad, todos los modelos de routers son, bsicamente,
computadoras. Al igual que las computadoras, las tablet PC y los dispositivos inteligentes, los routers
tambin requieren lo siguiente:

Sistemas operativos (OS)

Unidades centrales de procesamiento (CPU)

Interfaces de entrada/salida (E/S)

Memoria

El sistema operativo que se usa en los dispositivos Cisco se conoce como sistema operativo Internetwork
(IOS). En la ilustracin, se observa una muestra de las series de routers Cisco. Haga clic en cada uno de
los nmeros de la ilustracin para obtener ms informacin. Para obtener informacin completa sobre los
routers Cisco, haga clic aqu.

Cisco ISR 819

Para proporcionar conectividad M2M en IdC, suele ser necesario que un router combine varias
tecnologas para comunicarse con varios dispositivos. El router Cisco ISR 819, que se muestra en la
ilustracin, puede combinar Wi-Fi con GPS, conectividad WAN 3G/4G y servicios de ubicacin. La
combinacin de estas tecnologas permite que el router 819 ISR funcione en distintos entornos. Por
ejemplo, en un entorno de transporte, los dispositivos finales mviles de la red deben comunicarse a
largas distancias mediante las redes 3G y 4G. Sin embargo, en un entorno minorista o de fabricacin, Wi-
Fi puede ser la mejor opcin de red para los dispositivos estacionarios.

La capacidad informtica se puede incorporar a los routers y switches de IdC de Cisco. Cisco combina
Linux con IOS para crear una infraestructura informtica distribuida y preparar a los routers para la
computacin en la niebla. Esta arquitectura se denomina IOx. IOx facilita la conexin de sistemas
especializados especficos del sector en el permetro de la red para crear nuevas funciones de deteccin y
control con los routers Cisco.

Para obtener ms informacin acerca del router ISR 819, haga clic aqu.

Routers Cisco Small Business

Adems de los dispositivos empresariales ms exclusivos, como el router Cisco IOS 819 ISR, existen
tambin dispositivos multifuncin de bajo costo que estn disponibles para redes domsticas y de
pequeas empresas. Estos dispositivos de routing inalmbricos ofrecen capacidades de routing,
switching, de conectividad inalmbrica y de seguridad integradas. Los routers inalmbricos modernos
ofrecen una variedad de caractersticas, y la mayora se dise para funcionar sin ninguna configuracin
adicional aparte de la configuracin predeterminada. Sin embargo, es aconsejable cambiar la
configuracin predeterminada inicial.

Tipos de puertos

Los routers domsticos y de pequeas empresas suelen tener dos puertos principales:

Puertos Ethernet: estos puertos se conectan a la porcin interna de switch del router. Estos
puertos se suelen denominar Ethernet o LAN, como los que se muestran en la ilustracin. Todos los
dispositivos conectados a los puertos de conmutacin estn en la misma red local.

Puerto de Internet: este puerto se usa para conectar el dispositivo a otra red. El puerto de Internet
conecta el router a una red diferente de los puertos Ethernet. Este puerto se suele usar para
conectarse a Internet.

Configuracin

La mayora de estos pequeos routers inalmbricos se configuran mediante una interfaz web GUI, como
la que se muestra en la ilustracin. Los ajustes que se pueden configurar incluyen lo siguiente:

Nombre de la red inalmbrica (SSID): nombre de la red WLAN, si estn habilitadas las redes
inalmbricas. SSID significa identificador de conjunto de servicios, que es otro nombre para la red
inalmbrica. De manera predeterminada, el SSID se transmite por difusin a los clientes
inalmbricos.

Contrasea inalmbrica: si estn habilitadas las redes inalmbricas, es la contrasea que usan los
clientes para conectarse a la red inalmbrica.
Contrasea de router: es la contrasea que se usa para administrar el router y, si est
configurada, se requiere para acceder al router inalmbrico y realizar cambios en la configuracin.

Para la mayora de las redes domsticas y de pequeas empresas, el router inalmbrico proporciona
servicios DHCP a los clientes de la red local. A los clientes que se conectan de manera inalmbrica al
router inalmbrico se les proporciona la informacin de direccionamiento IP adecuada para que se
produzca la comunicacin.

Gateway

Cuando los dispositivos finales con IP habilitado envan un paquete a un dispositivo en una red IP
diferente, los dispositivos deben reenviar primero el paquete a la gateway predeterminada. Por lo general,
el router conectado al segmento de red local se denomina gateway predeterminada. En un entorno de
pequea empresa, la gateway predeterminada es el router que se usa para conectar la LAN a Internet.

En muchos routers inalmbricos, la direccin IPv4 192.168.1.1 es la predeterminada para el router, como
se muestra en la ilustracin. Esta es la direccin de la gateway predeterminada para todos los dispositivos
finales de la red local (LAN). Los clientes inalmbricos y cableados que se conectan al router inalmbrico
reciben, a travs de DHCP, la informacin de la gateway predeterminada y una direccin IP que est
dentro de la misma red que la direccin de la gateway predeterminada. A continuacin, los clientes locales
pueden reenviar paquetes al router inalmbrico para que se enruten hacia Internet.

Packet Tracer: Implementacin domstica de IdT

Haga clic en Reproducir para ver una demostracin de la actividad Packet Tracer: Implementacin
domstica de IdT.

La demostracin de video es la fuente principal para saber cmo navegar por la actividad. Sin embargo,
despus de ver el video, puede hacer clic en los siguientes archivos para investigar la actividad por su
cuenta.

Packet Tracer - Implementacin domstica de IdT.pkz

Packet Tracer - Implementacin domstica de IdT.pdf

Programacin

Como se analiz en la seccin anterior, los sensores y los actuadores se utilizan ampliamente en IdC. Los
sensores miden una propiedad fsica y reenvan esa informacin a travs de la red. Cmo reconocen los
sensores qu informacin capturar o con qu controlador comunicarse?

Los actuadores realizan acciones sobre la base de una seal recibida. Cmo reconoce el actuador la
accin que debe realizar o las seales que se requieren para dar lugar a esa accin?

Se debe informar a los sensores qu capturar y a dnde enviar los datos. Se debe programar un
controlador con un conjunto de instrucciones para recibir esos datos y decidir si se procesan y se los
transmite a otro dispositivo. Por ejemplo, los dispositivos finales de IdC, como la computadora instalada
en un automvil, se deben programar para que reaccionen ante diferentes condiciones de trfico. Se
deben programar todos los dispositivos en IdC, por lo que las habilidades de programacin son
fundamentales para lograr el xito de IdC y de IdT.

Definicin de la programacin bsica

Qu es un programa?
Un programa informtico es un conjunto de instrucciones que se le da a una computadora para que se
ejecuten en un orden especfico. Dado que las computadoras no se comunican en idiomas humanos, se
crearon lenguajes de programacin informtica. Estos lenguajes permiten que los seres humanos
escriban instrucciones de manera que las computadoras puedan entenderlas. Si bien existen varios
lenguajes informticos diferentes, todos ellos se basan en estructuras lgicas.

En la ilustracin, se muestran las estructuras lgicas ms comunes que se encuentran en los lenguajes de
programacin:

IF se cumple la condicin, THEN seguir las instrucciones (If/Then): esta es una de las
estructuras de programacin ms comunes. Se usa para introducir la ejecucin del cdigo
condicional. El conjunto de instrucciones que siguen a la palabra clave THEN solo se ejecuta si
la condicin dada es verdadera. Si la condicin es falsa, las instrucciones nunca se ejecutan. Por
ejemplo, IF contrasea = 12345, THEN mostrar contrasea correcta. El cdigo anterior solo
muestra el mensaje contrasea correcta si se introduce la contrasea 12345.

FOR la expresin DO seguir las instrucciones (For/Do) : esta estructura lgica se usa para crear
bucles controlados. El conjunto de instrucciones se ejecuta la cantidad de veces definida en
la expresin. Cuando ya no se cumple la expresin, finaliza el bucle, y la computadora pasa a la
siguiente instruccin. Por ejemplo, FOR cantidad<=10 DO mostrar An no llega a 10 .El programa
revisa el valor de la variable denominada cantidad. Mientras la cantidad sea inferior o igual a 10,
se muestra el mensaje An no llega a 10 en la pantalla. En cuanto la cantidad sea superior a 10, la
estructura se abandona, y la computadora pasa a la siguiente lnea de cdigo.

WHILE se cumple la condicin, DO seguir las instrucciones (While/Do): la estructura lgica


WHILE tambin se usa para crear bucles controlados, pero de manera diferente. WHILE ejecuta
las instruccionessiempre y cuando la condicin sea verdadera. Cuando la condicin ya no es
verdadera, la estructura se abandona, y la computadora pasa a la siguiente lnea de cdigo. Por
ejemplo, WHILE sensor de temperatura> 26DO mostrar La temperatura es demasiado alta en la
pantalla. Se muestra el mensaje La temperatura es demasiado alta varias veces hasta que el valor
del sensor de temperatura sea inferior o igual a 26.

Las condiciones lgicas como estas son los componentes bsicos de los programas informticos.

Tipos de programas

Los distintos programas realizan diferentes tareas. Por ejemplo, hay programas para medir e informar la
temperatura, programas que controlan los semforos y programas que nos permiten interactuar con
computadoras y dispositivos.

En ocasiones, una categora de programa es tan comn que recibe su propio nombre. Algunas categoras
incluyen lo siguiente:

Firmware: el firmware contiene las instrucciones que el dispositivo sigue durante el arranque. Este
puede ser el nico software en el dispositivo o puede contener instrucciones para cargar un sistema
operativo ms slido. Algunos ejemplos de dispositivos que usan firmware son los relojes, las
impresoras, los televisores, los sensores, los telfonos celulares, los routers y los switches. En
general, el firmware tiene un conjunto de funcionalidades considerablemente ms reducido y, por lo
tanto, tiene un tamao mucho menor.

Sistemas operativos: son programas que se escriben para permitir que las personas interacten
con una computadora. Algunos ejemplos de sistemas operativos son Windows, el sistema operativo
Mac, Linux, Apple iOS, Android y Cisco IOS, como se muestra en la ilustracin.

Aplicaciones: son programas diseados y escritos para realizar una tarea o un servicio especfico.
Los procesadores de texto, las herramientas de edicin de imgenes, los editores de hojas de
clculo, las herramientas de colaboracin, de anlisis de datos y de supervisin se consideran
aplicaciones.
Lenguajes de programacin

Existen muchos lenguajes informticos diferentes que se usan para escribir programas informticos, por
ejemplo, C++ y Java. Por ejemplo, el lenguaje C es un lenguaje comn de programacin informtica. Se
escribieron sistemas operativos completos en lenguaje C. Este lenguaje se desarroll inicialmente entre
1969 y 1973. Sin embargo, su evolucin a la versin C++ orientada al objeto, y ms adelante a la versin
C#, mantuvo la relevancia de este lenguaje.

Java (que no se debe confundir con JavaScript) es otro lenguaje comn de programacin orientado al
objeto. Java, lanzado por Sun en 1995, se centra en varias plataformas diseadas para requerir la menor
cantidad de dependencias de implementacin posible. La sigla WORA (escribir una vez, ejecutar en
cualquier lugar) se suele identificar como una caracterstica de Java. Java se utiliza ampliamente en la
Web, en gran medida por su aspecto de multiplataforma.

Ejemplo de programacin de JavaScript

Para que pueda entender mejor los programas informticos, resulta til analizar un cdigo JavaScript.

JavaScript es un lenguaje de scripting que se usa, principalmente, en aplicaciones web. Por ejemplo,
piense en una aplicacin web ficticia denominada Cisco Coffee. Esta aplicacin est diseada para
funcionar como herramienta de supervisin, o tablero, para una finca cafetera. En la figura 1, se muestra
una finca cafetera.

En esta situacin, hay varios sensores instalados en diversas ubicaciones de la plantacin de caf, cerca
de las plantas de granos de caf. Estos sensores informan datos a una estacin central. En esta estacin,
se usa la interfaz web Cisco Coffee para permitir que los usuarios supervisen la plantacin.

Hay tres tipos de sensores instalados: de temperatura, de luz solar y de humedad del suelo. Si la
temperatura desciende a menos de 25 C, se muestra un mensaje de advertencia en la pantalla de la
interfaz. Si las plantas de caf estn expuestas a demasiada luz solar, se muestra una advertencia
diferente. Si el suelo se torna demasiado hmedo o demasiado seco, se muestra otra advertencia.

El fragmento de JavaScript de la figura 2 se usa para implementar estas pruebas.

Las advertencias ofrecen la oportunidad de aplicar ciclos de realimentacin. Por ejemplo, si el nivel de
humedad del suelo es bajo, es posible que se deba activar el sistema de irrigacin y advertir al agricultor,
que puede estar al tanto de otras circunstancias y tomar la decisin correspondiente. Si se pronostican
lluvias, el agricultor puede decidir intervenir y apagar el sistema de irrigacin. Ms all de cmo se
produce la irrigacin, el sensor que informa la humedad del suelo debe mostrar niveles ms satisfactorios,
lo que completa el ciclo de realimentacin.

La aplicacin JavaScript Cisco Coffee

En la ilustracin, se muestra una versin simulada de la aplicacin JavaScript Cisco Coffee que se ejecuta
actualmente en su navegador. Si hace clic en Mostrar datos reales, se ve un mensaje de estado que
dice No se encontraron sensores. Esto se debe a que no hay sensores reales conectados a la
aplicacin. La aplicacin genera datos de sensores ficticios. Si bien la totalidad del cdigo excede el
mbito de este curso, puede abrir el archivo y analizarlo por su cuenta para determinar cunto
comprende.

Para ver el cdigo fuente, haga clic con el botn secundario en cualquier lugar de la ilustracin y elija una
opcin similar a Ver cdigo fuente o Ver fuente del marco, segn el navegador. Desplcese hasta la
seccin del cdigo que comienza con Script. Las lneas que comienzan con una doble barra diagonal (//)
indican comentarios. Los comentarios proporcionan una breve explicacin del cdigo. Si desea continuar
investigando esta aplicacin JavaScript, puede descargar los siguientes archivos:

Prctica de laboratorio Aplicacin JavaScript Cisco Coffee (optativo).pdf

Archivos JavaScript de Cisco Coffee.zip


Conozca Scratch

Scratch es un lenguaje de programacin desarrollado por Lifelong Kindergarten Group en el MIT Media
Lab. Cuenta con una comunidad en lnea activa que lo puede ayudar a crear sus propias historias, juegos
y animaciones interactivos.

Para obtener ms informacin sobre Scratch, o para probar Scratch, haga clic aqu. Hay una variedad de
tutoriales en video disponibles en el sitio web para ayudarlo a comenzar. Scratch puede parecer un juego,
pero es una excelente herramienta que le permite aumentar sus capacidades de pensamiento lgico, que
son uno de los componentes bsicos de la programacin informtica.

Captulo 3: Cmo conectar lo que no est conectado

IdC est compuesta por un conjunto disperso de redes diferentes y de uso especfico. La conexin M2M
es un tipo de red exclusivo de IdC.

Los protocolos son las reglas de comunicacin que utilizan los dispositivos y son especficos de las
caractersticas de la conversacin. Un grupo de protocolos interrelacionados se denomina paquete de
protocolo, que ayuda a asegurar la interoperabilidad entre los dispositivos de red.

La computacin en la nube es un tipo de modelo cliente-servidor en el que los servidores y los servicios
estn dispersos en todo el mundo en centros de datos distribuidos. La computacin en la niebla extiende
la computacin en la nube y los servicios hasta el permetro de la red.

Los dispositivos finales, los sensores, las etiquetas RFID y los actuadores pueden usar controladores que
estn en la niebla. Esto libera el ancho de banda de la red para otros usos. Estos controladores pueden
usar Cisco IOx. Estos controladores con IP habilitado pueden reenviar informacin a travs de una red IP
y permiten que las personas accedan al controlador de manera remota. Algunos controladores son
capaces de consolidar la informacin de varios sensores o realizar un anlisis bsico de los datos
recibidos.

Los dispositivos de infraestructura son principalmente responsables de transportar datos entre los
controladores y otros dispositivos finales a travs de la red.

Se debe informar a los sensores qu datos capturar y a dnde enviarlos. Se debe programar un
controlador para que reciba los datos y decida si se transmite un mensaje a otro dispositivo.

Todas estas funciones dependen de programas. Un programa informtico es un conjunto de instrucciones


que se le da a una computadora para que se ejecuten en un orden especfico. Dado que las
computadoras no se comunican en idiomas humanos, se crearon lenguajes de programacin informtica.
Estos lenguajes permiten que los seres humanos escriban instrucciones de manera que las computadoras
puedan entenderlas.

CAPITULO 4

TI y TO

IdC se centra en conectar lo desconectado, principalmente los objetos de IdT. Conectar lo que no est
conectado requiere una convergencia entre los sistemas de tecnologa operativa (TO) y de tecnologa de
la informacin (TI) que se implementan en las organizaciones.

La TO se define como el control industrial y la infraestructura de automatizacin de una organizacin. Esto


incluye el hardware (como sensores y dispositivos finales) y el software utilizados para controlar y
supervisar los equipos y los procesos de fabricacin. La mayor parte de la comunicacin en la TO se lleva
a cabo entre mquinas.
Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones y las aplicaciones de
software utilizadas para procesar la informacin y permitir el intercambio de esa informacin entre las
personas.

Convergencia de TI y TO

Mediante la convergencia de sistemas de TI y TO en una solucin de IdT, las organizaciones pueden


crear mejores productos, reducir costos y riesgos, y mejorar el rendimiento, la flexibilidad y la eficacia. En
la ilustracin, se muestra el centro de control de un sistema ferroviario moderno mediante el cual se
supervisa el estado de las rutas y el funcionamiento de los trenes. Con las soluciones de IdT, las
organizaciones pueden implementar un mtodo simple, inteligente y seguro que les permita lo siguiente:

Simplificar la infraestructura (simple): Para converger sin inconvenientes la infraestructura de TI


y de TO a fin de reducir los costos operativos y mejorar la eficacia de los procesos.

Crear inteligencia y agilidad (inteligente):Para utilizar anlisis centrados en la aplicacin, de


modo que las aplicaciones puedan ejecutarse al mximo rendimiento y obtener informacin de la
infraestructura para los nuevos servicios.

Proporcionar seguridad de extremo a extremo (seguro): La infraestructura convergente protege


contra ataques y responde a las amenazas de manera inteligente y dinmica.

Para implementar soluciones de IdT, las organizaciones deben examinar y admitir tres tipos de
conexiones diferentes: M2M, M2P y P2P.

Conexiones M2M

Los componentes fundamentales de los sistemas M2M modernos incluyen sensores, actuadores y
controladores. Deben tener una programacin y un enlace de comunicaciones de red que le indiquen a un
dispositivo cmo interpretar los datos y, segn parmetros predefinidos, cmo reenviar esos datos. En el
video, se muestra la manera en que funcionan las conexiones M2M en una planta de produccin
automovilstica.

En general, las conexiones M2M estn presentes en el seguimiento de recursos fsicos, la optimizacin de
las operaciones por medio de datos de sensores y la supervisin de sistemas o mquinas de forma
remota. El tipo ms conocido de comunicacin M2M es la telemetra, que se utiliza para transmitir
mediciones de rendimiento obtenidas a partir de instrumentos de supervisin en ubicaciones remotas. Los
productos con capacidades de comunicacin M2M incorporadas suelen comercializarse como productos
inteligentes.

Actualmente, M2M no tiene una plataforma estandarizada de dispositivos conectados. Estos dispositivos
se comunican mediante protocolos exclusivos que son especficos de dispositivos o de tareas y no
pueden comunicarse a travs de otras plataformas. Sin embargo, a medida que las conexiones M2M se
tornan ms frecuentes, la necesidad de establecer estndares acordados cobra ms importancia.

La comunicacin M2M constituye un aspecto importante en numerosos sectores, incluidos comercio


minorista, fabricacin, servicio pblico y proveedores de servicios.

Interacciones M2M en soluciones de IdT

En las ilustraciones 1, 2, 3 y 4, se proporcionan ejemplos del efecto que pueden tener las conexiones
M2M en los sectores del comercio minorista, la fabricacin, el sector pblico y los proveedores de
servicios. A medida que la tecnologa contine evolucionando y se disponga de nuevos tipos de conexin,
surgirn nuevas fuentes de valor.

Conexiones M2P
Las personas desempean una funcin importante en el aprovechamiento de la inteligencia digital
obtenida por las conexiones M2M. Las conexiones M2P resultantes son esenciales para tomar decisiones
ptimas.

Por ejemplo, los sensores y monitores porttiles pueden proporcionar informacin sobre los signos vitales
de un paciente las 24 horas del da, no obstante los profesionales de la salud son los principales
responsables de la utilizacin de esa informacin para evaluar a los pacientes y darles tratamiento.

Las conexiones M2P significan que las personas puedan enviar informacin a los sistemas tcnicos y
recibir informacin de los mismos. Las conexiones M2P son transaccionales, lo que significa que el flujo
de informacin se transmite en ambas direcciones, desde las mquinas hacia las personas y viceversa.
Las conexiones M2M y P2P tambin son transaccionales.

Las tecnologas M2P pueden variar desde sistemas automatizados de notificacin al cliente con
activadores predefinidos, hasta tableros avanzados que ayudan a visualizar anlisis. Tambin es posible
realizar operaciones M2P ms complejas, como examinar y analizar los datos recibidos y determinar
cmo presentar la informacin a los responsables de la toma de decisiones.

Adems de mejorar la eficacia, IdT proporciona beneficios de seguridad. Por ejemplo, gracias a sensores
ubicados en la tierra y en los mineros, es posible detectar seales de peligro antes de que se produzca un
accidente. Las vibraciones en el suelo y en las rocas o los cambios en las constantes vitales humanas,
pueden generar inmediatamente interacciones M2M o M2P en tiempo real que salvan bienes, inversiones
y vidas.

Interacciones M2P en soluciones de IdT

En las figuras 1, 2, 3 y 4, se proporcionan ejemplos del efecto que pueden tener las conexiones M2P en
los sectores del comercio minorista, la fabricacin, el sector pblico y los proveedores de servicios.

Conexiones P2P

Las conexiones M2M y M2P constituyen un aspecto importante de cualquier solucin de IdT. Sin
embargo, para que la solucin de IdT sea completa, las personas deben comunicarse y colaborar con
otras mediante conexiones P2P.

Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura, los
dispositivos y las aplicaciones de red nuevos y existentes. Estas plataformas de red optimizadas y
seguras permiten tener voz, video y datos en una nica vista, desde y hacia cualquier terminal o
dispositivo mvil.

Las aplicaciones P2P proporcionan servicios para administrar recursos y reservas de salas de reunin,
por ejemplo, mediante Cisco Smart+Connected Meeting Spaces. Las aplicaciones P2P tambin admiten
la colaboracin en lnea a travs de conferencias web y videoconferencias, por ejemplo, mediante Cisco
WebEx.

Interacciones P2P en soluciones de IdT

En las figuras 1, 2, 3 y 4, se proporcionan ejemplos del efecto que pueden tener las conexiones P2P en
los sectores del comercio minorista, la fabricacin, el sector pblico y los proveedores de servicios.

Interaccin entre M2M, M2P y P2P para crear soluciones

La implementacin de una solucin de IdT mediante conexiones M2M, M2P y P2P proporciona
informacin til y automatizacin sin inconvenientes a las organizaciones y a las personas.

Por ejemplo, considere cmo una empresa que vende fundas metlicas de color prpura para telfono
podra beneficiarse de estas interacciones si se produjera un pico repentino en la demanda. Mediante la
analtica, primero se recogen las indicaciones de esta tendencia para ese producto y color en los medios
sociales. Dicha empresa predice el cambio en la demanda. Las conexiones M2M, M2P y P2P pueden
alertar inmediatamente a las fbricas y a los proveedores para que aumenten la produccin de esta funda
metlica de color prpura para telfono.

Gracias a la convergencia de TI y TO, todos los aspectos de la cadena de suministro se conectan.


Mediante sensores inalmbricos y movilidad conectada en red, las empresas logran visualizar de
inmediato todos los aspectos del ciclo del producto, desde el inters inicial de los consumidores hasta los
comentarios posteriores a la compra:

El inters de los consumidores segn la informacin del proceso de pago, carritos y estantes, y
comentarios posteriores a la compra

El inventario segn la informacin de los muelles de carga, estantes de mercadera y almacenes

La logstica segn la informacin de camiones y trenes

La produccin segn la informacin de plantas y mquinas de la fbrica

Haga clic en cada imagen en orden numrico para ver cmo puede producirse la interaccin de los
dispositivos y las personas en esta situacin.

Con IdT, existe la posibilidad de llevar conexin hasta las minas y las operaciones de perforacin, donde
se extraen las materias primas del suelo. Esas minas, que constituyen el comienzo de la cadena de valor
de la produccin, ilustran el valor de IdT, en especial su capacidad para ofrecer informacin predictiva.

Comprensin de los procesos empresariales existentes

La implementacin de un modelo comercial habilitado para IdT puede mejorar las operaciones de la
empresa, disminuir costos y permitir estrategias de marketing ms eficaces. Pero cmo puede una
organizacin implementar nuevas soluciones de IdT sin interrumpir las operaciones actuales?

Uno de los primeros pasos que deben seguir los gerentes de negocio es comprender sus procesos
actuales. Deben identificar lo siguiente:

Quines son sus proveedores y clientes

Cules son las necesidades de los clientes

Cul es el programa y los pasos del proceso para crear y entregar una oferta

Por ejemplo, como gerente o distribuidor de suministros, es importante comprender cundo se recibir un
artculo en relacin con las fechas de vencimiento de esos mismos productos. Haga clic en Reproducir
para ver el ciclo de realimentacin de la cadena de suministro para las cosechas de pltano.

Comprensin de las redes de TI y TO existentes

Adems de comprender los procesos empresariales, las organizaciones que implementan una solucin de
IdT deben tener en cuenta las operaciones e infraestructuras de las redes de TI y TO existentes.

Los gerentes empresariales deben comprender la manera en que los usuarios de las redes de TI
interactan con los servicios y recursos de red, y reunir informacin sobre la totalidad del acceso interno y
externo a la infraestructura de red existente. Si no se tiene pleno conocimiento de quines acceden a la
red y cmo se utiliza, es posible que la solucin deseada no incluya algunos requisitos de usuario o
identifique grupos de usuarios de forma incorrecta. Entre otras consideraciones, se incluyen la
identificacin de los componentes de la red y de la infraestructura existentes, y las capacidades, incluso la
compatibilidad con los requisitos de trfico, el almacenamiento de datos y las necesidades de seguridad.
Adems de comprender las operaciones de red de TI, los gerentes empresariales tambin deben tener en
cuenta la forma en que funcionan las redes de los sistemas de TO actuales. Esto incluye conocer la forma
en que se producen las conexiones M2M actualmente, la informacin que se genera a partir de estas
conexiones y la manera en que esta informacin se integra en los procesos empresariales actuales.
Tambin deben identificar los requisitos de conectividad, como el uso de protocolos exclusivos.

Metas y oportunidades empresariales

Los gerentes empresariales tambin deben tener en cuenta las metas y los estilos empresariales, la
tolerancia al riesgo y el nivel de conocimientos tcnicos disponible. Los gerentes empresariales deben
analizar la factibilidad de un proyecto de IdT segn la manera en que contribuye al xito de la empresa.
Las consideraciones pueden incluir lo siguiente:

Rentabilidad: determinar el costo y el rendimiento de la inversin de la implementacin del


proyecto de IdT como resultado de la eficacia y las mejoras.

Crecimiento comercial y participacin en el mercado: identificar las oportunidades de


crecimiento y las ventajas competitivas debido a la implementacin de IdT como resultado de la
nueva informacin.

Satisfaccin del cliente: determinar el efecto en la experiencia y la fidelidad de los clientes como
resultado de una mejor capacidad de respuesta a sus necesidades.

Cisco simplifica una operacin minera antigua

Una implementacin completa de IdT es una solucin de punta a punta con varias conexiones M2M, M2P
y P2P. Las empresas deben determinar las prioridades de implementacin sobre la base de las
conexiones que proporcionan la mejor oportunidad de contribuir al xito de la empresa.

Considere la forma en que una empresa minera podra utilizar soluciones de IdT para optimizar las
operaciones y reducir costos preguntndose lo siguiente:

Qu beneficios puede ofrecer una solucin de IdT a una organizacin minera?

Cul es el efecto que pueden tener los datos en tiempo real sobre la organizacin?

Cmo se logra el ahorro de costos mediante la implementacin de IdT?

Qu tipos de beneficios pueden prever los propietarios, los accionistas y los empleados?

Si bien se pueden establecer muchas conexiones en la solucin de IdT, cules ofrecen el mejor
rendimiento de la inversin (ROI) y, por lo tanto, deben tener prioridad?

Haga clic en Reproducir en la ilustracin para ver cmo las empresas mineras utilizan IdT para
proporcionar conectividad y colaboracin en toda la organizacin y los sistemas que utilizan. Uno de los
aspectos en los que se centra el video es una solucin de IdT que se implement para minimizar el tiempo
de inactividad de los camiones utilizados en las operaciones, con lo cual se puede ahorrar dinero.

Determinacin de los requisitos tcnicos

Una vez que los gerentes empresariales determinaron sus prioridades y establecieron los cambios que
deben realizarse en los procesos empresariales, los profesionales de la tecnologa pueden iniciar el
proceso de determinacin de los requisitos tcnicos. Haga clic en cada uno de los crculos externos de la
ilustracin para obtener ms informacin.
Restricciones posibles

Las restricciones pueden afectar (y de hecho afectan) las implementaciones de IdT, y deben identificarse
a tiempo cuando se implementa una solucin. La importancia relativa de las restricciones vara segn el
proyecto. Las restricciones de presupuesto no son siempre la principal consideracin para un proyecto
grande. Haga clic en cada uno de los crculos externos de la ilustracin para obtener ms informacin.

Adems de estas restricciones comunes, los gerentes empresariales tambin deben tener en cuenta la
complejidad de cualquier diseo de TI y de TO existente cuando se converge TI y TO en la nueva
implementacin de IdT.

El enfoque arquitectnico de IdT

El enfoque arquitectnico de IdT de Cisco se organiza en tres capas funcionales. La capa de aplicacin
depende de la capa de plataforma, que depende de la capa de infraestructura. Haga clic en cada una de
las capas de la ilustracin para obtener ms informacin sobre su funcin en el enfoque arquitectnico de
IdT.

Este enfoque arquitectnico refleja los modelos de servicio del modelo de computacin en la nube, y
aprovecha el software como servicio (SaaS), la plataforma como servicio (PaaS) y la infraestructura como
servicio (IaaS).

Ajuste de tecnologas

Las organizaciones deben ajustar las tecnologas que se utilizan en toda la infraestructura y las
aplicaciones. Haga clic en cada una de las categoras de la ilustracin para obtener ms informacin.

Conexin de procesos

El pilar de proceso describe la manera en que las personas, los datos y los objetos interactan entre s
para proporcionar beneficios sociales y valor econmico. Al conectar lo que no est conectado, podemos
visualizar nuevos procesos, lo que proporciona oportunidades para crear interacciones ms eficientes y
eficaces. Cisco trabaja con minoristas importantes para utilizar una combinacin de sensores, video y
anlisis a fin de mejorar la productividad de las tiendas y la experiencia de los clientes.

Haga clic en Reproducir en la ilustracin para ver un video sobre la manera en que IdT afecta su visita a
una gran tienda minorista.

IdT en el comercio minorista

Cuando se realiza la transicin a un modelo de IdT, los comerciantes minoristas tienen la oportunidad de
crear nuevas y mejores conexiones en sus tiendas, oficinas corporativas, centros de distribucin y otros
entornos.

Haga clic en cada una de las categoras de IdT de la ilustracin para ver ms ejemplos de la utilizacin de
IdT en el comercio minorista.

IdT en el sector de fabricacin

Antes de IdT, los fabricantes tenan poco contacto con los clientes, y obtener las opiniones de los clientes
sobre los productos llevaba mucho tiempo. Las operaciones de TI y de TO tambin estaban separadas.

Con IdT, los productos y los servicios pueden incluir sensores integrados que proporcionan datos y
comentarios constantes a los fabricantes. Las operaciones de TI y de TO convergen.
Haga clic en cada una de las categoras de IdT de la ilustracin para ver ms ejemplos de la utilizacin de
IdT en el sector de fabricacin.

IdT en el sector pblico

La creacin de nuevas y mejores conexiones y la obtencin de informacin de los activos pueden generar
significativos dividendos para los gobiernos.

Haga clic en cada una de las categoras de IdT de la ilustracin para ver ms ejemplos de la utilizacin de
IdT en el sector pblico.

IdT para proveedores de servicios

IdT abre inmensas posibilidades para que los proveedores de servicios ganen dinero con su red. Los
proveedores de servicios ya tienen redes extensas que proporcionan servicios mviles, de video, de
colaboracin y otras ofertas a abonados individuales y a empresas de todos los tamaos. Ahora pueden
integrar muchos tipos de conexiones de IdT para prestar una gran variedad de nuevos servicios.

Haga clic en cada una de las categoras de IdT de la ilustracin para ver ms ejemplos de la utilizacin de
IdT en el sector de los proveedores de servicios.

Ecosistemas exclusivos

Para lograr una solucin completa de IdT, la interoperabilidad es fundamental. Las redes y los sistemas
de TO suelen implementarse mediante protocolos exclusivos que pueden no ser seguros. Estos
protocolos no interoperan bien con los protocolos de una red IP, que normalmente son ms seguros.

Uno de los primeros pasos es desarrollar una solucin que permita que los dispositivos hablen el mismo
idioma, independientemente del proveedor. Una forma de lograrlo es convertir las redes exclusivas en
redes basadas en IP. Otro mtodo consiste en asegurar que estos protocolos exclusivos puedan
comunicarse mediante un traductor.

Crecimiento tecnolgico

En la actualidad, el ndice de crecimiento tecnolgico se acelera de manera exponencial. Para mantener


una ventaja competitiva, las organizaciones deben poder admitir este crecimiento.

Existen tres principios fundamentales, denominados leyes, que las organizaciones y los expertos pueden
utilizar como ayuda para planificar las necesidades tecnolgicas:

Ley de Moore: esta ley fue propuesta por Gordon E. Moore, cofundador de Intel, en 1965. En ella,
se establece que el nmero de transistores en los circuitos integrados tiende a duplicarse cada dos
aos, lo que aumenta la capacidad de procesamiento. (Figura 1).

Ley de Metcalfe: esta ley se atribuye a Robert Metcalfe. En ella, se establece que el valor de una
red determinada es proporcional al cuadrado del nmero de usuarios conectados a dicha red. Como
se muestra en la figura 2, la ley de Metcalfe se relaciona con la cantidad de conexiones nicas en
una red de (n) nodos, expresada matemticamente como n(n1)/2. Por lo tanto, el valor que se
describe en esta ley es proporcional a n^2.

Ley de Reed: esta ley fue propuesta por David Reed. En ella, se establece que el valor de la red
crece exponencialmente si se suman todos los posibles grupos de dos personas, de tres personas,
etctera, que podran formar los miembros. Esto se representa como 2^n y se ve particularmente en
las redes sociales. (Figura 3).
La ley de Metcalfe suele mencionarse cuando se explica el crecimiento explosivo de Internet. En conjunto,
las leyes de Metcalfe y de Moore proporcionan una base slida para explicar la creciente presencia y el
valor de la tecnologa de la informacin en la vida cotidiana de las personas.

Importancia del crecimiento en relacin con IdT

La ley de Moore permite que las organizaciones realicen un clculo aproximado con respecto a la
capacidad de procesamiento de las mquinas en el futuro. El crecimiento exponencial de la capacidad de
procesamiento nos permite realizar un clculo de cunto tiempo tarda la tecnologa en estar lista y
disponible a un costo razonable para los consumidores. Esto permite a las organizaciones no solo realizar
planes para sus propios avances tecnolgicos, sino tambin predecir los avances de sus competidores.

La ley de Metcalfe resulta til para que los gerentes empresariales calculen el nmero ptimo de
interconexiones entre nodos. Deben realizar un anlisis de los costos y beneficios, dado que la cantidad
de conexiones aumenta tanto los costos como los beneficios.

Cuando el costo de los sensores utilizados en IdT disminuye lo suficiente, se obtienen los beneficios de
las redes de malla completa. En la actualidad, la mayora de las implementaciones de IdT dependen de
los controladores y las gateways para agregar el trfico entre IdT y los dispositivos finales. Estos tipos de
dispositivos de IdT incorporan diseos de varios dispositivos a varios dispositivos, como se describe en la
ley de Reed.

Estos principios permiten que las organizaciones predigan y planifiquen mejor las necesidades y
oportunidades futuras.

Problemas relacionados con los datos masivos

El crecimiento exponencial de los datos contina a medida que aumenta la cantidad de objetos
conectados a Internet. Sin embargo, una mayor cantidad de datos no es necesariamente algo positivo si
no se puede acceder a ellos, analizarlos y aplicarlos de manera utilizable. Para que los datos sean un
verdadero activo, se deben utilizar de manera eficaz. Adems, la utilizacin de datos antiguos e inexactos
constituye una prdida de tiempo, recursos y dinero.

La administracin de esta mayor cantidad de datos plantea muchos desafos, incluido lo siguiente:

La capacidad de banda ancha en los enlaces existentes conectados a los centros de datos

Las inquietudes con respecto a la privacidad de los datos de los usuarios

La administracin de los datos para las comunicaciones en tiempo real

La seleccin y el anlisis de los datos adecuados

La informacin obtenida de los datos masivos aumentar la participacin de los clientes, mejorar las
operaciones e identificar nuevas fuentes de valor. Sin embargo, las crecientes demandas de los datos
masivos requieren nuevas tecnologas y procesos para los centros de datos y el anlisis de datos.

Requisitos de ancho de banda

A medida que aumenta la cantidad de objetos que se conectan a Internet, aumenta la demanda de ancho
de banda debido a las comunicaciones M2M en aplicaciones industriales, gubernamentales y domsticas.

Es probable que cincuenta sensores no consuman mucho ancho de banda de Wi-Fi en su hogar,
simplemente debido a que cada dispositivo emite rfagas de pequeas cantidades de datos de manera
intermitente. Sin embargo, 50 sensores puede ser un clculo muy conservador de la cantidad de objetos
conectados por hogar en la prxima dcada.
Una caracterstica esencial de la computacin en la nube es el acceso amplio a la red. En los modelos de
servicio de computacin en la nube, la habilitacin del acceso de red a los recursos y servicios
informticos a peticin a travs de la red provoca un aumento de los requisitos de ancho de banda de red.
A su vez, el aumento de los requisitos de ancho de banda exige mejoras en la infraestructura.

Comparacin de computacin en la nube y computacin en la niebla

A medida que los datos y servicios se trasladen y se procesen en la nube, las soluciones de computacin
en la nube generarn incrementos considerables en las necesidades de ancho de banda, lo que
promueve la flexibilidad y la agilidad de la organizacin.

Sin embargo, algunas soluciones de datos y servicios son ms adecuadas ms cerca del origen. Por
ejemplo, los sistemas de semforos inteligentes requieren procesamiento en tiempo real. El modelo
informtico seleccionado debe habilitar el nivel de resistencia, escala, velocidad y movilidad que se
requiere para utilizar los datos de manera eficaz.

Para ofrecer el mximo valor posible, los diseadores de sistemas deben tener en cuenta la distribucin
de los datos y admitir diversos modelos informticos. Como resultado, es posible que algunos servicios y
aplicaciones deban trasladarse de la nube a la niebla. Esto puede ayudar a administrar las crecientes
necesidades de ancho de banda.

La sociedad del aprendizaje

Las personas son el activo ms valioso en cualquier organizacin. Para permanecer relevante y
competitivo en cualquier entorno, la capacitacin debe ser una mxima prioridad. El efecto de IdT afectar
todos los aspectos de las operaciones de una organizacin. Como resultado, toda la organizacin
necesitar una capacitacin para aprovechar las oportunidades de IdT. Por ejemplo, la TO y la TI deben
funcionar en conjunto de maneras innovadoras para superar los desafos y obtener los beneficios de IdT.

Necesidad de seguridad adicional

El aumento de los dispositivos conectados y de la cantidad de datos que generan aumenta la demanda de
seguridad de esos datos.

Haga clic en Reproducir en la ilustracin para ver el video en el que John Stewart, vicepresidente
ejecutivo y jefe de seguridad de Cisco Systems, analiza cmo proteger miles de millones de dispositivos
en IdT.

Los ataques informticos se producen a diario, y parece que ninguna organizacin es inmune a ellos.
Dada la facilidad de robar informacin y utilizarla de forma indebida en el mundo conectado actual, es
lgico preocuparse por este problema a medida que las personas, los procesos, los datos y los objetos se
conectan en IdT. Por ejemplo, en el siguiente video, la Dra. Kathleen Fisher, de la Agencia de Proyectos
de Investigacin Avanzada de Defensa (DARPA), describe la manera en que un pirata informtico podra
controlar el funcionamiento de un automvil de forma remota: DARPA and Car Hacking (DARPA y los
ataques informticos a automviles).

Estrategia de seguridad

Cuanto ms extensa e integrada sea la solucin de IdT, ms descentralizada se torna la red. Esto permite
una mayor cantidad de puntos de acceso a la red, lo que introduce una mayor cantidad de
vulnerabilidades. Una cantidad considerable de los dispositivos que se comunican a travs de IdT
transmiten datos desde ubicaciones no seguras, pero esas transmisiones deben ser seguras. Sin
embargo, proteger una solucin de IdT puede ser difcil debido a la gran cantidad de sensores, objetos
inteligentes y dispositivos conectados a la red. El dao que puede provocar permitir que los dispositivos
no protegidos accedan a la red de una organizacin constituye un desafo importante para los
profesionales de seguridad.
Entonces, de qu manera logra una organizacin o una persona aprovechar los beneficios de IdT y, a la
vez, administrar los riesgos? Haga clic en las tres estrategias de la ilustracin para obtener ms
informacin.

Ubicua

Actualmente, el intento de estar un paso adelante de las amenazas constituye uno de los principales
motores de la seguridad de red. De la misma forma en que los mdicos intentan prevenir nuevas
enfermedades a la vez que tratan los problemas existentes, los profesionales de seguridad de red buscan
impedir ataques futuros y, a la vez, minimizar los efectos de los ataques que logran realizarse.

En IdT, la seguridad debe ser ubicua. El enfoque a la seguridad debe ser:

Coherente, automatizado y extendido a los lmites protegidos a travs de las organizaciones

Dinmico, para reconocer mejor las amenazas de seguridad mediante anlisis predictivos en tiempo
real

Inteligente, para proporcionar visibilidad en todas las conexiones y los elementos de la


infraestructura

Escalable, para satisfacer las necesidades de una organizacin creciente

gil, capaz de reaccionar en tiempo real

Una solucin integral, de punta a punta

Mediante una solucin de seguridad ubicua, se evitan las implementaciones de seguridad inconexas que
pueden aumentar la complejidad, ser difciles de administrar y requerir mayores conocimientos tcnicos y
ms personal para admitirlas.

Arquitectura de seguridad

Proteger las redes de IdT no se trata nicamente de proteger los dispositivos individuales. En realidad, se
trata de implementar una solucin de seguridad de punta a punta.

Se debe integrar una solucin de seguridad que proporcione proteccin con una administracin de
polticas centralizada y una aplicacin distribuida en toda la red. Es necesario supervisar de forma
continua las actividades en la red para agregar y correlacionar datos en todo el entorno conectado,
aprovechando la informacin y tomando medidas segn sea necesario.

Las arquitecturas de seguridad de Cisco utilizan las capas de infraestructura, de plataforma y de


aplicacin para proporcionar un conjunto integral de herramientas y sistemas. Estas herramientas y
sistemas funcionan en conjunto para producir inteligencia de seguridad factible, casi en tiempo real, y a la
vez permiten que la red ajuste las amenazas de seguridad sin necesidad de intervencin humana, o con
una intervencin mnima. En la figura 1, haga clic en cada uno de los principios de la arquitectura de
seguridad de Cisco para obtener ms informacin.

En la figura 2, se muestra una arquitectura de seguridad de Cisco. Los principios de seguridad que se
describen en la figura 1 se aplican en todas las capas de la arquitectura. La arquitectura incluye la capa
de infraestructura en la parte inferior, lo que proporciona un conjunto de interfaces de programacin de
aplicaciones (API). Estas API proporcionan determinadas funciones y aplicaciones a la capa de
plataforma de servicios de seguridad superior. En la parte superior de la plataforma, se encuentra una
capa de administracin y polticas de seguridad comunes que administra toda la plataforma.

La implementacin de una arquitectura de seguridad de Cisco proporciona los beneficios que se muestran
en la figura 3, adems de soporte continuo antes y despus de un evento de seguridad o un ataque, as
como tambin durante dicho evento.
Cisco ostenta una posicin nica en el mercado de IdT. Como pionero en el sector de seguridad, Cisco
ofrece soluciones de punta a punta en sus lneas de productos.

Dispositivos de seguridad

Algunos de los dispositivos en la arquitectura de seguridad que pueden utilizarse para controlar el acceso,
examinar el contenido y aplicar las polticas incluyen los siguientes:

Firewalls: un firewall crea una barrera entre dos redes. El firewall analiza el trfico de la red para
determinar si debe permitirse que dicho trfico se transmita entre las dos redes, sobre la base de un
conjunto de reglas que se programaron en l, como se muestra en la figura 1.

Sistemas de prevencin de intrusiones (IPS): el IPS supervisa las actividades que se llevan a
cabo en una red y determina si son malintencionadas. Un IPS intenta prevenir el ataque al descartar
el trfico proveniente del dispositivo agresor o al restablecer una conexin. Haga clic en los
nmeros de la figura 2 para obtener ms informacin sobre cmo funciona un IPS.

Seguridad centrada en la aplicacin

A medida que las organizaciones realizan la transicin a entornos centrados en la aplicacin, las
soluciones de seguridad tradicionales dejan de ser adecuadas. Las soluciones de seguridad de Cisco ACI
protegen los entornos mediante una integracin completa de tecnologas de seguridad personalizadas
para las necesidades de una aplicacin especfica. Las soluciones de seguridad ACI pueden
administrarse como un conjunto de recursos conectados a las aplicaciones y transacciones mediante un
controlador central. Esta solucin puede escalarse de forma automtica a peticin y proporciona
seguridad basada en polticas sin inconvenientes.

Esta solucin permite un enfoque de la seguridad integral y basado en polticas que reduce los costos y la
complejidad. Integra tecnologas de seguridad fsica y virtual directamente en las infraestructuras de la
nube y de los centros de datos.

Haga clic en Reproducir en la ilustracin para ver una descripcin general de Cisco ACI en video.

Seguridad de la transmisin inalmbrica

Las dificultades para proteger una red cableada se multiplican con una red inalmbrica. Una red
inalmbrica est abierta a cualquiera dentro del alcance de un punto de acceso y con las credenciales
adecuadas para asociarse a l.

La seguridad inalmbrica se suele implementar en el punto de acceso, o el punto en que la conexin


inalmbrica ingresa a la red. La seguridad inalmbrica bsica incluye lo siguiente:

Configuracin de protocolos de autenticacin seguros con contraseas seguras

Configuracin de seguridad administrativa

Habilitacin de cifrado

Cambio de toda la configuracin predeterminada

Actualizacin del firmware

Sin embargo, aun con estos ajustes de configuracin, con un dispositivo con capacidad de conexin
inalmbrica y conocimientos sobre tcnicas de ataques informticos, un atacante puede obtener acceso a
la red de una organizacin o de una persona. Adems, muchos dispositivos nuevos con capacidad de
conexin inalmbrica que se conectan a IdT no admiten la funcionalidad de seguridad inalmbrica.
Por este motivo, el trfico de dispositivos mviles e inalmbricos inteligentes, as como tambin de
sensores y objetos integrados, debe atravesar los dispositivos de seguridad y las aplicaciones sensibles al
contexto de la red.

Redundancia y alta disponibilidad

Con tantas conexiones a la red, es importante asegurarse de que la red se encuentre disponible y sea
confiable.

La redundancia requiere la instalacin de componentes de infraestructura de red, enlaces de


telecomunicaciones y componentes elctricos adicionales como respaldo de los recursos principales por
si acaso fallan. La redundancia tambin permite compartir la carga de recursos, lo que proporciona un
diseo de sistema de alta disponibilidad que asegura que se alcance un nivel predefinido de rendimiento
operativo durante un perodo de medicin contractual.

Adems de contar con equipos y conexiones redundantes, tambin se deben realizar copias de respaldo
de los datos. Las copias de respaldo seguras archivan los datos en formato cifrado, lo que evita el acceso
no autorizado al archivo almacenado.

Las personas son el enlace ms dbil

Algunas personas son malintencionadas, mientras que otras cometen errores o siguen prcticas no
seguras, lo que pone los equipos y los datos en riesgo. A fin de proteger los activos, deben implementarse
reglas y normas para definir cmo deben actuar los usuarios, cules son las acciones correctas y las
incorrectas, qu tienen permitido realizar y cmo acceden a los sistemas y los datos.

Poltica de seguridad

Una poltica de seguridad define todas las reglas, las normas y los procedimientos que se deben seguir
para proteger una organizacin, las personas y los sistemas que forman parte de ella. Una poltica de
seguridad puede dividirse en varias reas para abordar tipos especficos de riesgo. Haga clic en cada uno
de los tipos de poltica de la ilustracin para obtener ms informacin.

La parte ms importante de una poltica de seguridad es la educacin de los usuarios. Las personas que
se rigen por la poltica de seguridad no solo deben estar al tanto de esta poltica, sino que deben
comprenderla y seguirla para garantizar la seguridad de las personas, los datos y los objetos.

Para obtener ms informacin sobre polticas de seguridad, haga clic aqu.

Los datos personales e IdT

Las organizaciones pueden obtener todo tipo de datos personales; sin embargo, existe una lucha legal y
tica entre el acceso y la privacidad. Los bloques de datos estn mejorados con metadatos que incluyen
informacin sobre dnde se crearon los datos, quin los cre y hacia dnde se dirigen. De esta manera,
los datos se convierten en propiedad que puede intercambiarse. Este cambio permite que la informacin
personal pueda auditarse para aplicar las polticas y leyes cuando surgen problemas.

La definicin de datos personales, sin embargo, evoluciona. Es posible que lo que una persona considera
datos personales, quiz para otra no lo sea. Por ejemplo, un paciente que padece cncer y un paciente
sano pueden tener ideas muy distintas con respecto al tipo de informacin mdica que desean mantener
confidencial. Haga clic en cada una de las imgenes para obtener ms informacin sobre los tipos de
datos que actualmente se consideran datos personales.

Captulo 4: Transicin a IdT

IdT requiere una convergencia entre los sistemas de TO y TI que se implementan en las organizaciones.
M2M se refiere a cualquier tecnologa que permita que los dispositivos conectados en red intercambien
informacin y realicen acciones sin la ayuda manual de los seres humanos. En las conexiones M2P, los
sistemas tcnicos interactan con las personas y las organizaciones para proporcionar o recibir
informacin. Las conexiones P2P son soluciones cooperativas que aprovechan la infraestructura, los
dispositivos y las aplicaciones de red existentes para permitir la comunicacin y la colaboracin sin
inconvenientes entre las personas. Cada uno de estos tipos de conexin es transaccional.

Uno de los primeros pasos en la implementacin de una solucin de IdT es comprender los procesos y los
procedimientos actuales. Adems de comprender los procesos empresariales, se deben tener en cuenta
la infraestructura, las operaciones y las herramientas de administracin de red de TI existentes.

La seguridad debe poder reaccionar en tiempo real, por lo que debe ser de alto rendimiento y escalable.
La arquitectura de seguridad de Cisco proporciona un conjunto integral de herramientas y sistemas que
funcionan en conjunto para producir inteligencia de seguridad factible, casi en tiempo real, y a la vez
permiten que la red ajuste las amenazas de seguridad sin necesidad de intervencin humana, o con una
intervencin mnima.

Una poltica de seguridad define todas las reglas, las normas y los procedimientos que se deben seguir
para proteger una organizacin, las personas y los sistemas.

La definicin de datos personales evoluciona.

infraestructura de
automatizacin y control
industrial de una organizacin
la infraestructura de red, las telecomunicaciones
y las aplicaciones de software que procesan
informacin y permiten el intercambio de
informacin entre personastransmisin de
las mediciones de rendimiento
obtenidas a partir de instrumentos
de supervisin en ubicaciones
remotasla cantidad de bits de datos
que se pueden transmitir a travs de
un enlace de comunicaciones en una
unidad de tiempo
determinadaextiende la
computacin en la nube y los
servicios al lmite de la redanaliza
el trfico de la red para determinar si se
debe permitir que se transmita entre
dos redes sobre la base de un conjunto
de reglastcnica de instalacin de
componentes de red, como servidores, switches,
routers y enlaces de telecomunicaciones como
respaldo de los recursos principales por si acaso
fallan. define todas las reglas, las
normas y los procedimientos que se
deben seguir para proteger una
organizacin, las personas y los
sistemas

You might also like