Logo Studenta

WP_InternetOfRelevantThings

¡Este material tiene más páginas!

Vista previa del material en texto

INFORME TÉCNICO
EL INTERNET DE 
LAS COSAS RELEVANTES
ALCANCE OBJETIVOS ESTRATÉGICOS TENDIENDO 
UN PUENTE QUE UNA LAS METAS EMPRESARIALES 
CON EL CONTEXTO Y LOS DATOS DEL IOT 
ÍNDICE
3
4
8
10
15
11
15
15
6
EL PROFESOR Y EL LEÑADOR
TIENDA UN PUENTE
VERTICALIDAD: COMERCIO MINORISTA
VERTICALIDAD: SANIDAD
EL PRIMER PASO DEL VIAJE DE TRANSFORMACIÓN DEL IoT
VERTICALIDAD: PETRÓLEO Y GAS
CONCLUSIÓN
REFERENCIAS
SEGURIDAD DE FUERA HACIA DENTRO Y DE DENTRO HACIA FUERA
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
3
EL PROFESOR Y EL LEÑADOR
Hace algunos años, el director del departamento de ingeniería 
industrial de la Universidad de Yale declaró: “Si sólo me dieran 
una hora para resolver un problema, dedicaría dos terceras 
partes a intentar definirlo”.1 En el mismo sentido, se le preguntó 
a un leñador en una ocasión: “¿Qué haría si sólo tuviera cinco 
minutos para talar un árbol?”. Contestó: “Empezaría por dedicar 
dos minutos y medio a afilar el hacha”.2 Con independencia del 
sector o la tarea, resulta esencial estar preparado, definir 
cuidadosamente los objetivos y seleccionar las herramientas 
necesarias para alcanzarlos.
Desgraciadamente, esta lección a menudo se pasa por alto en 
el caso de los proyectos del Internet de las cosas (IoT). Con 
independencia de que sea el atractivo o la incomprensión del 
concepto del IoT, el temor a quedar relegado por los 
competidores o la presión por hacer algo novedoso, las 
empresas a menudo se precipitan hacia proyectos de IoT sin 
definir claramente los objetivos, las propuestas de valor o la 
idoneidad de las herramientas. La consecuencia es un alto 
índice de fracaso de los proyectos de IoT, así como un enorme 
desengaño entre los clientes.3
Una parte del problema es que la expresión “Internet de las 
cosas” resulta engañosa. Pensada originalmente para describir 
un ecosistema de máquinas interconectadas, el giro de la frase 
se ha entendido literalmente como la conexión de todos los 
dispositivos a Internet. El objetivo general del IoT no consiste 
en conectar en red todos los dispositivos de una empresa, y 
mucho menos a Internet. Los dispositivos de IoT son vehículos 
para el contexto y los datos; solamente deben aprovecharse la 
información -y los dispositivos- relevantes. 
¿Cómo se determina qué es información relevante y qué no lo 
es? La relevancia se establece por una cadena que se extiende 
entre los objetivos estratégicos de la empresa, los objetivos 
empresariales diseñados para alcanzar los primeros y lo que 
Gartner denomina “momentos empresariales”: oportunidades 
fugaces, relacionadas con los clientes, que pueden explotarse 
dinámicamente.4 Un momento empresarial es el punto de 
convergencia entre los objetivos estratégicos de la empresa y 
el contexto por una parte, y los datos relevantes del IoT (Figura 
1) por otra, que cuando se explotan correctamente, cambiarán 
positivamente el comportamiento, la actitud y/o los 
sentimientos de un cliente. 
La empresa debe organizar cuidadosamente los momentos 
empresariales, incluso si parecen espontáneos al cliente. 
El éxito depende de una segunda cadena entre el contexto y 
los datos relevantes del IoT y la arquitectura del IoT, que accede 
a ellos y los transmite a un momento empresarial objetivo. Si la 
cadena se ejecuta incorrectamente, como por ejemplo, porque 
la arquitectura del IoT no es capaz de extraer la información 
relevante, el momento empresarial puede pasar sin producir 
resultados, o incluso puede generar sentimientos negativos 
que perjudiquen a los objetivos estratégicos. 
Y con esto, volvemos al profesor y el leñador. La prioridad de 
cualquier proyecto de IoT consiste en identificar los objetivos 
empresariales estratégicos que se quieren lograr. Éstos 
deberían fluir para convertirse en una serie de objetivos 
específicos que dependan de momentos empresariales 
entregados correctamente. La arquitectura del IoT es la 
herramienta con la que se extraen y explotan los datos y el 
contexto relevante de este ámbito para reorientar el 
comportamiento, las actitudes y las acciones de los clientes en 
favor de los objetivos estratégicos. 
Los objetivos empresariales comunican a la arquitectura del 
IoT y a los dispositivos relevantes qué deben utilizar, no del 
revés. Las soluciones de IoT que se seleccionen únicamente 
por su atractivo visual o publicidad presentarán carencias.
Figura 1: Jerarquía estratégica del IoT 
figure 1.0_011017_internetofrelevantthings-wpa
OBJETIVOS ESTRATÉGICOS
OBJETIVOS EMPRESARIALES
PUNTO DE CONVERGENCIA: 
MOMENTOS EMPRESARIALES
ARQUITECTURA DEL IOT
CONTEXTOS Y DATOS DE 
LOS DISPOSITIVOS
DEL IOT
Flujo de objetivos 
estratégicos
Flujo de contextos 
y datos del IoT
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
4
TIENDA UN PUENTE
Tender un puente entre los objetivos empresariales y la 
arquitectura del IoT necesaria para alcanzarlos puede resultar 
muy complicado sin un marco que guíe el proceso. Las partes 
interesadas de las distintas unidades empresariales pueden 
tener que renunciar a sus planes individuales para sumarse a 
los objetivos corporativos. Se necesitarán nuevos niveles de 
colaboración en las organizaciones de gestión, producto, 
ingeniería, TI y operaciones.5 Puede llegar a ser necesario 
renunciar a proyectos y tecnologías en favor de alternativas 
más relevantes. Y pueden llegar a tener que dejarse de lado 
relaciones históricas con determinados proveedores para 
incorporar a otros nuevos que ofrezcan soluciones más 
pertinentes.
El ciclo de valor del IoT (Figura 2) proporciona este tipo de 
marco al deconstruir los objetivos empresariales en cuatro 
elementos principales: visibilidad, seguridad, innovación y 
rentabilidad. Los dos primeros se asocian con la 
infraestructura del IoT que extrae contexto y datos relevantes 
para los objetivos empresariales. Los dos siguientes definen los 
momentos empresariales que aprovechan esos contextos y 
datos. Alinear correctamente a los interesados con la definición 
e implementación de estos cuatro elementos garantiza que las 
soluciones del IoT respondan a los momentos empresariales y 
satisfagan los objetivos empresariales que los guían.
La visibilidad responde a la pregunta: “¿Estoy totalmente 
conectado?”, y se consigue interactuando con todos los 
dispositivos, máquinas y otras fuentes relevantes de contextos 
y datos de procesos, operaciones y clientes. La infraestructura 
con la que se implemente variará para cada aplicación. Una 
aplicación de automoción puede necesitar telefonía celular, un 
sistema de control y adquisición de datos de supervisión 
puede necesitar una LAN y una red inalámbrica, mientras que 
una plataforma petrolífera de alta mar puede necesitar una 
infraestructura Wi-Fi de Clase 1, División 1, a prueba de 
explosiones.
Con independencia de la ubicación física de los dispositivos 
relevantes, debemos asegurarnos de que solamente estamos 
viendo y utilizando datos fiables procedentes de fuentes de 
confianza. En consecuencia, los datos del IoT, tanto en 
movimiento como en reposo, deben estar sujetos a protección 
y gobierno a lo largo de sus ciclos de vida. Los dispositivos, 
sistemas operativos, BIOS y la infraestructura deben 
protegerse frente a la manipulación, tanto externa como 
interna. Las personas que instalan y mantienen las soluciones 
del IoT, así como las herramientas que utilizan, también deben 
gestionarse con seguridad. 
Es necesaria la garantía de las aplicaciones y el sistema para 
asegurar una funcionalidad sin interrupciones, al tiempo que 
se aplica la gobernanza adecuada del uso de los datos en 
todo momento. La confianza es un bien fugaz, puesto que el 
paisaje de la ciberseguridad evoluciona continuamente. Por 
tanto, es necesario hacerse una y otra vez la pregunta “¿Estoy 
totalmente protegido?” durante la vida de un proyecto de IoT 
para estar seguro de que siempre se cuenta con las últimas 
protecciones.
Figura 2: Ciclo de valor del Internet de las cosas
figure 2.0_011017_internetofrelevantthings-wpaVISIBILIDAD SEGURIDAD
PRODUCTIVIDAD
¿ESTOY TOTALMENTE CONECTADO?
• M2M, celular y telemetría
• Tecnología inalámbrica de categoría industrial
• Conmutación y centros de datos
• Sitios, usuarios y centros de datos remotos
• Gestión de dispositivos, usuarios y aplicaciones
¿ESTOY DESBLOQUEANDO TODO 
EL CONOCIMIENTO?
• Tiempo de actividad, MTBF alto, MTTR bajo
• Comportamiento de los clientes
• Gestión de contratistas y personal
• Kanban, eficacia y caudal
• Capacidad de respuesta
RENTABILIDAD
¿ESTOY TOTALMENTE PROTEGIDO?
• Datos en reposo y en movimiento
• Seguridad física
• TSPD seguro
• Seguridad de las aplicaciones
• Cumplimiento, estado, seguridad
¿ESTOY INNOVANDO TODO LO POSIBLE?
• Excelencia del servicio
• Participación y diferenciación
• Facilidad de uso e interacción
• Lealtad y validación de productos
• Monetización como servicio
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
5
maximizando el tiempo de actividad, minimizando el de 
inactividad, simplificando los procesos de venta y soporte, 
gestionando a los clientes y al personal de forma más eficaz, 
optimizando la gestión de activos y el flujo de procesos, y 
mejorando la capacidad de respuesta a las solicitudes y los 
cambios. La pregunta “¿Estoy explotando el conocimiento al 
máximo?” se centra en cómo los contextos y datos del IoT pueden 
explotarse para mejorar la eficiencia. 
La instanciación de la visibilidad, la seguridad, la rentabilidad y la 
productividad será exclusiva para cada cliente. No existe una 
solución de IoT universal, ni siquiera dentro de la misma vertical. 
Unas pequeñas diferencias en los objetivos de una empresa 
pueden modificar completamente la solución necesaria para 
alcanzarlos. Aunque resulta muy informativo ver qué están 
haciendo los competidores, sus soluciones pueden no ser 
relevantes si nuestros objetivos finales y momentos 
empresariales no coinciden con los suyos. Seguir ciegamente el 
ejemplo de un competidor puede no ser la opción más prudente. 
Puede tender un puente entre los objetivos y la arquitectura 
superponiendo el ciclo de valor del IoT sobre la jerarquía 
estratégica del IoT (Figura 3). Los elementos de rentabilidad y 
productividad identifican los orígenes relevantes de los contextos 
y datos, al tiempo que los elementos de visibilidad y seguridad 
comunican la arquitectura y la infraestructura que se necesitan 
para aprovechar dichos orígenes.
La mejor forma de visualizar esta construcción de puentes es con 
un ejemplo. Más adelante consideraremos algunos escenarios de 
diversos mercados verticales, y empezaremos por el sector 
minorista, pero antes, una advertencia sobre la seguridad.
La visibilidad y la seguridad comunican la arquitectura del IoT 
que se necesita para llegar a los orígenes de los datos, imponer 
la confianza y gobernar el ciclo de vida de la información 
extraída. Como tales, definen la segunda capa de la jerarquía 
estratégica del IoT. 
En la base de la jerarquía del IoT es donde debemos alinear la 
accesibilidad y la confianza con los contextos y datos relevantes 
que contienen y generan los dispositivos del IoT. Buscar 
innecesariamente en todos los dispositivos sin tener en cuenta la 
relevancia resulta costoso desde numerosas perspectivas: el 
coste de un dispositivo se multiplica si se le añade conectividad, 
ampliar la visibilidad y la seguridad requiere mano de obra y 
capital, los datos extraídos deben procesarse y almacenarse, y se 
consumen abundantes recursos para separar la paja del trigo. 
Las directrices que determinan la relevancia y nos ayudan a 
centrarnos en determinados dispositivos del IoT recaen en los 
ámbitos de la rentabilidad y la productividad. La rentabilidad se 
consigue multiplicando los ingresos y/o reduciendo los costes, 
prestando a su vez un mejor servicio a los clientes, adaptando los 
productos y servicios a sus preferencias, y cambiando 
positivamente el comportamiento y las actitudes hacia la 
empresa. La pregunta “¿Estoy innovando todo lo posible?” se 
centra en cómo entregar excelencia de servicio, conseguir la 
participación de los clientes, diferenciarse competitivamente, 
simplificar las interacciones, mejorar la lealtad, validar el 
rendimiento del producto y monetizar los servicios.
La productividad, el cuarto y último elemento del ciclo de valor 
del IoT, se centra en potenciar los activos humanos y de capital 
para trabajar de la forma más eficaz posible. Esto puede lograrse 
Figura 3: Tienda puentes entre los objetivos empresariales con arquitectura y contextos/datos del IoT
figure 3.0_011017_internetofrelevantthings-wpa
Seguridad: ¿Estoy totalmente protegido?
• Datos en reposo y en movimiento
• Seguridad física
• TSPD seguro
• Seguridad de las aplicaciones
• Cumplimiento, estado, seguridad
Rentabilidad: ¿Estoy innovando todo lo posible?
• Excelencia del servicio
• Participación y diferenciación
• Facilidad de uso e interacción
• Lealtad y validación de productos
• Monetización como servicio
Visibilidad: ¿Estoy totalmente conectado?
• M2M, celular y telemetría
• Tecnología inalámbrica de categoría industrial
• Conmutación y centros de datos
• Sitios, usuarios y centros de datos remotos
• Gestión de dispositivos, usuarios y aplicaciones
Productividad: ¿Estoy desbloqueando todo 
el conocimiento?
• Tiempo de actividad, MTBF alto, MTTR bajo
• Comportamiento de los clientes
• Gestión de contratistas y personal
• Kanban, eficacia y caudal
• Capacidad de respuesta
Infraestructura
Contextos y datos
OBJETIVOS ESTRATÉGICOS
OBJETIVOS EMPRESARIALES
PUNTO DE CONVERGENCIA: 
MOMENTOS EMPRESARIALES
ARQUITECTURA DEL IOT
CONTEXTOS Y DATOS DE 
LOS DISPOSITIVOS
DEL IOT
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
6
SEGURIDAD DE FUERA HACIA DENTRO Y DE 
DENTRO HACIA FUERA
Las penetraciones en la red y las infracciones de datos en el IoT 
se han vuelto prácticamente la norma en todos los sectores: 
nuclear, minorista, sanidad, consumo. El motivo es muy simple: 
la mayoría de los dispositivos e implementaciones del IoT son 
poco fiables debido a su escasa o nula seguridad. Los 
ingenieros que diseñan dispositivos del IoT suelen tener 
formación sobre la fiabilidad de los procesos y las arquitecturas 
específicas de las aplicaciones correspondientes. Estos campos 
recaen bajo los auspicios de la tecnología de las operaciones 
(OT), cuyo objetivo consiste en que los productos funcionen de 
forma fiable durante el mayor tiempo posible. La capacitación 
en ciberseguridad, por otra parte, se encuentra entre los 
ingenieros de tecnologías de la información (TI). Si las áreas de 
tecnología de las operaciones y tecnologías de la información 
no colaboran estrechamente en el diseño de productos y 
sistemas del IoT, pueden surgir soluciones poco fiables. 
Depender de información y procesos del IoT susceptibles de 
ser manipulados, ya sea intencionadamente o de otro modo, 
resulta imprudente. La integridad y fiabilidad de la información 
que utilizamos debe quedar más allá de cualquier crítica, y ello 
requiere imponer confianza extremo a extremo, desde los 
dispositivos del IoT hasta las aplicaciones que los consumen. 
La forma de conseguirlo consiste en incorporar características 
de seguridad en los nuevos dispositivos del IoT y envolver los 
dispositivos heredados en burbujas protectoras, de modo que 
se cree un marco defensivo en el que ningún dispositivo o 
usuario se considere fiable hasta que lo demuestre. El marco 
debe aprovechar información contextual de multitud de 
orígenes para poder examinar la posición de seguridad de los 
usuarios y dispositivos antes y después de que se conecten. 
El marco de seguridad del IoT de Aruba se llama Connect-and-
Protect, e incluye los siguientes mecanismos de protección:
• Autentificación de los dispositivos de origen y destino, así 
como supervisión de los patrones de tráfico, incluidos 
buses y entradas de sensores;
• Cifrado de los paquetes de datos utilizando estándares 
comerciales y, donde sea aplicable, gubernamentales;
• Envolver los paquetesen un túnel seguro para garantizar 
que se dirijan exclusivamente a su destino planeado;
• Identificación de los dispositivos del IoT para determinar si 
son fiables, no fiables o desconocidos, y a continuación, 
aplicar los roles y las políticas basadas en contexto 
correspondientes que controlan el acceso y los servicios 
de red;
• Inspeccionar el tráfico norte a sur con firewalls de 
aplicaciones y sistemas de detección de malware para 
supervisar y gestionar el comportamiento; 
• Aprovechar los sistemas de gestión de la movilidad 
empresarial (EMM), gestión de las aplicaciones móviles 
(MAM) y gestión de dispositivos móviles (MDM) para 
supervisar el comportamiento y proteger a otros 
dispositivos en caso de una infracción de las políticas.
Figura 4: Mecanismos de seguridad del IoT de conexión y protección
figure 4.0_011017_internetofrelevantthings-wpa
DATOS
DISPOSITIVO
ANÁLISIS
ROLES DE CONTROLADOR
TÚNEL SEGURO DE CONTROLADOR
CIFRADO (CONTROLADOR)
CONTROLADOR/AUTENTICACIÓN
CON CLEARPASS
CONVERSIÓN DE PROTOCOLOS
CAPA FÍSICA (CONVERSIÓN FÍSICA)
CLEARPASS/FIREWALL DE NUEVA
GENERACIÓN/POLÍTICAS DE MDM
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
7
Especialmente destacable resulta el rol que desempeña 
ClearPass Policy Manager de Aruba en la definición de perfiles, 
identidad y posición de los dispositivos del IoT. La definición de 
perfiles identifica y clasifica los dispositivos del IoT cuando 
intentan conectarse a fin de diferenciar los distintos tipos y 
detectar a los suplantadores. La identidad etiqueta los 
dispositivos del IoT con un rol que determina cuándo y cómo se 
conectan (que incluye ubicación, hora del día, día de la semana y 
posición de seguridad en ese momento) para proporcionar un 
control de acceso basado en roles más granular. La posición es 
una comprobación de estado para determinar las 
vulnerabilidades conocidas, los puertos activos, la versión del 
sistema operativo y la seguridad SNMP, entre otras 
características. Es necesario comprobar periódicamente la 
posición para asegurar el cumplimiento, y puede llegar a 
denegarse el acceso a dispositivos de confianza si su posición no 
cumple los estándares. 
ClearPass utiliza la definición de perfiles, la identidad y la posición 
para identificar dispositivos del IoT como fiables, no fiables o 
desconocidos, y actuar en consecuencia. Los datos de perfil 
indicarán si un dispositivo cambia su modo de funcionamiento o 
se enmascara como otro dispositivo del IoT, en cuyo caso, 
ClearPass responderá modificando automáticamente sus 
privilegios de autorización. Por ejemplo, si un controlador lógico 
programable intenta hacerse pasar por un PC Windows, se le 
denegará inmediatamente el acceso a la red.
La eficacia de las políticas depende de que también lo sean la 
información que se usa para crearlas y las herramientas de 
aplicación disponibles para protegerlas. Aplicar un enfoque de 
sistemas a la seguridad ayuda a identificar los vectores de 
amenaza del IoT y las tecnologías de seguridad necesarias para 
enfrentarse a ellos. 
El fin último del IoT consiste en habilitar la transformación 
empresarial explotando los abundantes recursos de datos que 
están encerrados en los dispositivos del IoT. Con las medidas de 
seguridad adecuadas, diseñadas desde cero, puede imponerse 
la confianza en toda la solución del IoT. A continuación, puede 
dedicarse la atención a tender puentes hacia objetivos 
estratégicos utilizando la arquitectura de IoT fiable. Veamos 
ahora algunos ejemplos de cómo funciona ese proceso de 
creación de puentes.
Figura 5: Flujo de trabajo de ClearPass para infracciones de seguridad en dispositivos del IoT
IDENTIDAD DE CONFIANZA ADAPTATIVA
figure 5.0_011017_internetofrelevantthings-wpa
Proveedor: ColdAir Systems
Clase: Autoservicio
Rol: Dispositivos de IoT de almacén
Ubicación: Toronto
Autenticación: MAC, SQL
Dirección Mac: AA:BB:CC:11:22:33
Versión de firmware: 1.35b
Perfil de riesgo: Alto (puertos abiertos)
Frecuencia de sondeo: 30 en los últimos 5 mins.
Perfil BW: aumento del 91 %
QUIÉN
Operador
Actualizar conmutador (entorno de pruebas, cerrar el puerto)
Actualizar política de FW para almacén
Bloquear acceso a URL de actualización
Generar notificaciones a operaciones y TI
Actualizar el perfil de riesgo para otras neveras
Aplicación de inventario flash para revisar datos
Base de datos 
de activos
QUÉ DÓNDE CUÁNDO
QUIÉN
QUÉ DÓNDE CUÁNDO
GESTIÓN DE 
ACCESO
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
8
VERTICALIDAD: COMERCIO MINORISTA
Durante el próximo año, un gran establecimiento de 
comercio minorista necesita aumentar las ventas un 10 % y 
recortar la tasa de abandono de la tienda a la mitad para 
alcanzar su cifra objetivo de ingresos. Estos objetivos 
requieren una experiencia de cliente más participativa, lo 
que a su vez presenta varios objetivos. En primer lugar, es 
necesario presentar a los clientes -o ayudarles a encontrar- 
los productos que les resulten más relevantes, con precios 
comprendidos en su rango de gasto, para que no abandonen 
la tienda frustrados. En segundo lugar, es necesario 
convencer a los clientes que visitan la tienda, pero compran 
en línea tras comparar precios, de que compren in situ, y ello 
requiere algún tipo de intervención activa. Por último, los 
clientes que no pueden encontrar artículos que buscan 
necesitan un servicio rápido para que no abandonen la 
tienda, lo que requiere una gestión cuidadosa de la relación 
cliente a dependiente.
Dado que los clientes, los dependientes y el inventario son 
móviles, los servicios basados en la ubicación del IoT, que 
operan en combinación con aplicaciones de gestión de 
relaciones con los clientes, punto de venta e inventario de 
backend, son las herramientas más prometedoras. Los 
servicios de ubicación responden a una o más de las 
siguientes preguntas: 
• “¿Dónde estoy?”
• “¿Dónde están?”
• “¿Dónde está?”
Para esta aplicación minorista, debemos alcanzar los 
siguientes objetivos empresariales: 
• Identificar a los clientes existentes que entran en la tienda 
con el fin de que el minorista pueda analizar el 
comportamiento de compras y web del pasado y sugerir 
ofertas en tiempo real que puedan interesarles en su 
visita actual;
• Permitir a los clientes realizar búsquedas de inventario en 
sus smartphones y recibir instrucciones detalladas sobre 
cómo llegar a los artículos en stock o de sustitución, 
utilizando una ruta que maximice las oportunidades de 
ventas dirigidas y aumente por tanto el total de la compra;
• Proporcionar Wi-Fi gratuito sobre el que los clientes 
puedan navegar por Internet, y a través del cual el 
minorista pueda ver qué aplicaciones están utilizando y 
dónde. Por ejemplo, en respuesta a los clientes que 
visitan la tienda para comparar precios, pero compran en 
línea, el minorista actualizará la señalización electrónica y 
enviará mensajes sobre la igualación de precios de 
Internet. Los dependientes de la tienda también recibirán 
notificaciones para que puedan convencer al cliente de 
realizar sus compras en el establecimiento;
• Supervisar la ubicación y relación clientes/dependientes 
para que ninguna zona de la tienda quede sin servicio.
Una vez identificados los objetivos empresariales, pasamos 
ahora a seleccionar las herramientas del IoT adecuadas. 
La siguiente tabla muestra la gama de opciones de servicios 
basados en la ubicación del IoT de Aruba. La selección de la 
solución empieza en la parte más alta, con la respuesta a la 
pregunta de máximo nivel, y finaliza en la parte inferior, con 
la recomendación de una herramienta del IoT concreta.
Figura 6: Opciones de servicios basados en la ubicación figure 6.0_011017_internetofrelevantthings-wpa
Meridian Find
My Friend
(FMF)
Etiquetas de
ubicación
AirWave
Visual RF
Analytics & 
Location
Engine (ALE)
Aplicación 
Meridian
SDK Meridian
Buddy
System Presencia
¿Dónde están?
Wayfinding
(orientación)
¿Dónde estoy?
Servicio basado 
en Wi-Fi
¿Dónde está?
Analytics &Location
Engine (ALE)
AirWave
Visual RF
Servicio no
basado en
Wi-Fi
Etiquetas de
ubicación
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
9
Se necesitarán cuatro tipos diferentes de herramientas de 
ubicación para lograr los objetivos empresariales: 
• Wayfinding (orientación): una aplicación que ayuda a los 
clientes a orientarse en un emplazamiento con servicios 
de interiores similares a los de un GPS, que los alerta 
cuando cruzan el límite de una geovalla, y que envía 
mensajes push directamente al cliente;
• Presencia; determina cuándo y qué clientes están 
presentes, qué están haciendo en línea y si cruzan límites 
de geovallas;
• Buddy System: indica dónde se encuentran los 
dependientes en toda la tienda;
• Seguimiento de activos no basado en Wi-Fi: identifica la 
ubicación de activos, palés y mercancía.
El máximo grado de participación del cliente proviene de una 
interacción directa que cambia el comportamiento en tiempo 
real, es decir, una aplicación que se ejecuta en el smartphone 
o tablet del cliente, y a través de la cual pueden entregarse 
wayfinding, mensajes push y geovallas, directamente al 
cliente. Meridian de Aruba proporciona los tres servicios 
esenciales en una sola aplicación. La solución entrega una 
experiencia de wayfinding (orientación) en interiores similar al 
GPS, que guía a los invitados con indicaciones detalladas y 
posicionamiento en tiempo real sobre un mapa. La 
característica Find A Friend de Meridian permite a los 
directores de tienda observar directamente dónde se 
encuentran los dependientes. Las geovallas pueden poner en 
marcha acciones y aplicaciones durante el recorrido. 
Meridian puede interactuar con aplicaciones de gestión de 
relaciones con los clientes (CRM), punto de venta (PoS), y otras 
de backend, así como con motores de reglas empresariales, 
para implementar un complejo procesamiento de 
condiciones booleanas. Una característica de mensajes push 
entrega simultáneamente comentarios, ofertas y 
actualizaciones. Si el minorista ya cuenta con su propia 
aplicación, el SDK de Meridian puede entregar estos mismos 
servicios a dicha aplicación. 
El paso del wayfinding (orientación) a la detección de clientes 
que visitan la tienda para luego comprar en línea no es sencillo, 
puesto que requiere saber cuándo un cliente visita un servicio 
de compras por Internet, como Amazon. El motor de análisis y 
ubicación (Analytics & Location Engine, ALE) de Aruba calcula la 
posición x/y de todas las personas presentes en la tienda que 
dispongan de un dispositivo compatible conectado a la Wi-Fi, y 
supervisa el comportamiento de navegación por URL realizado 
sobre ella. Si se combina con un motor de análisis de backend, 
ALE puede ayudar a los minoristas a identificar a los clientes 
que visitan la tienda y compran en línea, para transformar más 
oportunidades en ventas físicas.
La supervisión x/y de ALE también puede utilizarse con 
aplicaciones de backend o en la nube para observar la 
relación cliente a dependiente. Cuando dicha relación cae por 
debajo de un nivel mínimo aceptable, tanto los asociados 
como el director del establecimiento pueden recibir una 
notificación. El procesamiento de ubicación de ALE ofrece una 
ventaja secundaria adicional: puede supervisar el tráfico que 
pasa de largo comparado con el que entra en el 
establecimiento, lo que permite al minorista saber qué 
porcentaje del tráfico total de personas entra en su tienda.
La Figura 7 muestra cómo los objetivos estratégicos del 
minorista se transforman en momentos empresariales, así 
como los servicios que utilizan la infraestructura del IoT y los 
datos de dispositivos personalizados para lograrlos. Este 
ejemplo muestra cómo pasar de un objetivo del máximo nivel 
a un conjunto concreto de herramientas de IoT que entregan 
correctamente momentos empresariales. 
Figura 7: Alineación de la infraestructura del IoT con los objetivos estratégicos del minorista figure 7.0_011017_internetofrelevantthings-wpa
AUMENTAR EL TAMAÑO DE LA CESTA EN UN 10 %
REDUCIR EL ABANDONO DE LA TIENDA A LA MITAD
PRESENTAR PRODUCTOS RELEVANTES Y CON BUEN PRECIO
SUPERVISAR Y RESOLVER LAS VISITAS FÍSICAS CON COMPRAS EN LÍNEA
GESTIONAR LA RELACIÓN CLIENTE A DEPENDIENTE
BÚSQUEDA DE PRODUCTOS DE AUTOSERVICIO
WAYFINDING Y MENSAJES PUSH
WI-FI GRATUITA
INTEGRACIÓN DE CRM, POS
MERIDIAN
ALE
APLICACIÓN 
BEACONS PARA 
TELÉFONO
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
10
Los proyectos del IoT se tuercen cuando los objetivos y las 
herramientas están desalineados. Por ejemplo, seguir 
pasivamente la ubicación de los clientes utilizando únicamente 
el análisis de presencia ofrece una perspectiva que sólo 
muestra el comportamiento pasado del cliente: sabe dónde 
ha estado el cliente, pero no puede cambiar el 
comportamiento de compra en tiempo real. Numerosos 
proyectos de análisis de presencia se lanzaron porque eran 
fáciles de implementar sobre la infraestructura Wi-Fi 
existente, pero fracasaron porque no había forma de convertir 
los análisis en ventas. La lección es muy clara: asegúrese de 
que la solución del IoT y los objetivos empresariales están 
estrechamente alineados antes de embarcarse en un 
proyecto del Internet de las cosas.
VERTICALIDAD: SANIDAD
Observemos ahora un ejemplo del sector sanitario que 
aprovecha algunos de los servicios basados en la ubicación 
del ejemplo minorista. Durante el próximo ejercicio fiscal, una 
organización de atención gestionada con docenas de 
hospitales y clínicas quiere aumentar las visitas facturables en 
un 10 % sin ampliar su huella inmobiliaria, contratar a más 
personal ni pagar horas extras. Las encuestas de satisfacción 
de pacientes y personal muestran que reducir la duración de 
las citas es inviable, porque el tiempo que dedican los médicos 
a los pacientes ya es tan breve que raya en lo inaceptable. Las 
mismas encuestas muestran la frustración, tanto de los 
pacientes como del personal, por la cantidad de citas que 
pierden los primeros debido a que llegan tarde. Los pacientes 
están disgustados porque las instalaciones son tan amplias 
que resulta complicado desplazarse por ellas, a los ancianos y 
personas que no hablan inglés les cuesta interpretar los 
mapas de los edificios y las salas de consulta disponibles 
cambian a lo largo del día, pero los recordatorios de las citas 
no se actualizan en consonancia. El personal y los médicos 
están disgustados porque los pacientes no acuden a las citas 
matutinas o éstas quedan sin cubrir, mientras que las de por 
la tarde se alargan hasta superar sus turnos, lo que hace 
necesario reprogramar las citas de los pacientes (con su 
consiguiente enfado).
Para alcanzar el objetivo corporativo, será necesario encontrar 
una forma más eficaz de que los pacientes, hablen o no inglés, 
se desplacen por las instalaciones y que cada una de las citas 
quede cubierta sin que se produzcan retrasos, de modo que 
al final de la jornada se eviten las aglomeraciones. En el 
contexto de los servicios de ubicación que responden a las 
preguntas “¿Dónde estoy?”, “¿Dónde están?” y “¿Dónde está?”, 
los objetivos incluyen:
• Enviar un mensaje a cada paciente, en su idioma de 
preferencia, a su llegada a la clínica, sobre la hora de su 
cita y el número exacto de consulta a la que debe acudir;
• Enviar un mensaje actualizado en caso de que se produzca 
algún cambio en la ubicación u hora de la cita;
• Proporcionar indicaciones detalladas y la hora de llegada 
para la siguiente cita, que tenga en cuenta la puerta o el 
aparcamiento por el que el paciente acceda a las 
instalaciones;
• Proporcionar los mismos mensajes push y características 
de orientación a los médicos y personal que se encuentren 
de visita, para que puedan llegar con facilidad a sus citas;
• Permitir al personal realizar un seguimiento de los 
pacientes mientras se desplazan por las instalaciones para 
que puedan llamarlos por teléfono si llegan tarde.
Se necesitan tres categorías de herramientas para lograr 
estosobjetivos: 
• Una aplicación de wayfinding (orientación) que ayude a los 
pacientes, el personal y los médicos a desplazarse sin 
ayuda por las instalaciones, con instrucciones en sus 
idiomas de preferencia;
• Geovallas que indiquen el momento en el que un paciente 
entre en las instalaciones y que interactúen con el sistema 
de programación de citas para enviar un mensaje de 
bienvenida con la ubicación y la hora de su próxima consulta;
• Seguimiento de personal, para que pueda localizar a los 
pacientes y médicos de visita que lleguen tarde a las citas.
Figura 8: Alineación de la infraestructura del IoT con los objetivos estratégicos de la organización sanitaria figure 8.0_011017_internetofrelevantthings-wpa
AUMENTAR LAS VISITAS FACTURABLES EN UN 10 %
NO AUMENTAR EL ESPACIO DE OFICINA, EL PERSONAL NI LAS HORAS EXTRAS
CUBRIR CADA CITA DISPONIBLE
REDUCIR LA FRUSTRACIÓN Y MEJORAR LAS EXPERIENCIAS DE USUARIO
USAR SOLUCIONES DE AUTOSERVICIO
WAYFINDING MULTILINGÜE
PUSH CON UBICACIÓN DE LA CITA
ENCONTRAR A USUARIOS QUE LLEGAN TARDE
INTEGRACIÓN DE REGISTROS
INTEGRACIÓN DE AGENDAS
MERIDIAN
APLICACIÓN 
BEACONS PARA 
TELÉFONO
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
11
El servicio Meridian de Aruba descrito anteriormente opera 
sobre redes celulares y Wi-Fi, de modo que los servicios 
pueden entregarse tanto en aparcamientos como en 
exteriores que carezcan de cobertura de uno u otro tipo. 
Puesto que Meridian es independiente de la red Wi-Fi, 
puede operar sobre sistemas inalámbricos, tanto de Aruba 
como de terceros.
Esta solución requiere la integración con los expedientes 
de los pacientes, el sistema de contabilidad y los de 
personal. Aunque ello requiera una fuerte renovación en el 
momento de la implementación, una vez completada 
puede servir como plataforma para una gran variedad de 
servicios de valor añadido en el futuro, como por ejemplo, 
la optimización de tiempos y desplazamientos, el uso del 
local físico, y el envío de notificaciones sobre la 
disponibilidad o no de plazas libres en el aparcamiento. 
Por otra parte, perder de vista los objetivos podría 
llevarnos a proveedores con soluciones subóptimas. Por 
ejemplo, utilizar los servicios de ubicación para generar 
mensajes de correo electrónico o texto no sería tan 
atractivo, y podría producir más retrasos en la entrega que 
una aplicación de orientación en tiempo real. La 
compatibilidad con mapas en varios idiomas puede 
requerir más configuración inicial, pero garantiza que los 
pacientes o sus acompañantes puedan seleccionar el 
idioma que mejor les convenga. Además, entregar 
información en tiempo real al personal puede ayudarles a 
planificar mejor las citas o encontrar a pacientes perdidos 
sin necesidad de invertir esfuerzos innecesarios. 
VERTICALIDAD: PETRÓLEO Y GAS
Ahora estudiaremos un ejemplo del IoT industrial, que 
aprovecha tanto servicios basados en la ubicación como 
análisis al límite. En el próximo ejercicio fiscal, una empresa 
de petróleo y gas con 25.000 bombas de varilla y 15.000 
contratistas desea reducir el tiempo de inactividad de sus 
bombas en un 10 %, recortar los costes de los contratistas 
en un 10 % sin reducir la producción de los pozos, y reducir 
la desaparición de repuestos en un 25 % sin afectar a la 
productividad. La empresa ha intentado sin éxito alinear 
los programas de servicio de las bombas con sus índices 
de fallo teóricos. Como consecuencia, las interrupciones de 
las bombas se repiten con demasiada frecuencia, lo que a 
su vez, reduce los ingresos de producción. Además, la 
pérdida, el extravío o el robo de repuestos de las bombas 
están multiplicando los costes y afectando al plazo de 
reparación de los equipos; no está claro quién se está 
llevando el inventario, o siquiera si es consecuencia de 
robos o de una gestión inadecuada de los registros. Por 
último, contrastar manualmente las facturas de los 
servicios prestados por los contratistas con el tiempo real 
que han pasado en los emplazamientos es un auténtico 
desafío. Hay demasiados contratistas para un personal de 
contabilidad demasiado escaso. 
Conseguir los objetivos corporativos requiere una forma de 
supervisar las bombas en tiempo real y predecir los fallos 
en base a la observación de comportamientos anómalos. 
Las bombas incorporan sensores y actuadores que envían 
información a controles locales de bucle cerrado, pero los 
datos no se extraen de ningún otro modo para obtener 
información. Debido al enorme número de bombas en 
servicio y del gasto variable que suponen los costes de una 
red celular de área extensa, transmitir todos los datos de 
las bombas para su análisis remoto tendría un coste 
elevadísimo. En su lugar, realizar análisis localmente en las 
bombas de varilla y notificar a un centro de supervisión 
cualquier comportamiento anómalo resultaría mucho más 
económico. El centro de supervisión podría solicitar datos 
de sensor adicionales cuando fueran necesarios, siempre 
que se almacenaran en el emplazamiento de la bomba 
estudiada. Asimismo, el centro podría analizar los datos 
operativos históricos frente a las bases de datos de los 
fabricantes de las bombas para determinar la mejor 
manera de resolver la anomalía.
Realizar un seguimiento de la entrada y salida de los 
contratistas en las bombas de varilla y los almacenes de 
logística, para compartir a continuación estos datos con las 
aplicaciones de contabilidad de la empresa, permitiría la 
comparación directa de lo facturado con el tiempo real 
transcurrido in situ. La solución requiere un método 
automatizado de elaboración de informes, para evitar 
procesos manuales que pudieran multiplicar los costes de 
mano de obra. También requiere una modificación 
contractual que vincule el pago de los servicios a los 
contratistas con su plena participación.
Puede utilizarse la misma solución de seguimiento para 
supervisar a los contratistas en los emplazamientos de las 
bombas y los almacenes de logística. Compartir los datos 
de ubicación con el control de acceso y los sistemas de 
televisión de circuito cerrado (CCTV) ligaría la identidad del 
contratista a la visita al emplazamiento, y simplificaría la 
identificación de sospechosos en caso de que 
desaparecieran elementos del inventario. 
Los objetivos empresariales para la empresa de petróleo y 
gas incluyen:
• Habilitar las bombas de varilla para procesar datos 
analógicos y digitales generados por sus sistemas de 
control y notificar anomalías;
• Implementar un centro de supervisión remoto para 
gestionar el sistema de recopilación de datos de área 
extensa, realizar meta-análisis de los datos de las 
bombas, y establecer una conexión con una aplicación 
de análisis predictivos que aproveche los datos de fallos 
históricos;
• Obligar a todos los contratistas a equiparse con una 
aplicación de servicios de ubicación que notifique su 
llegada y salida de las bombas y almacenes de logística. 
Dado que los contratistas son agentes independientes, 
por motivos de privacidad, las aplicaciones solamente 
podrán activarse cuando entren o salgan de las 
instalaciones de la empresa petrolífera. Un seguimiento 
permanente por GPS sería una solución inaceptable.
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
12
Se necesitan varias categorías de herramientas para lograr 
estos objetivos: 
• Puertas de enlace que adquieran datos de sensores y 
actuadores de las bombas de varilla, ejecuten aplicaciones 
de análisis para procesarlos y proporcionen una red de 
área extensa para comunicar los resultados a una estación 
de supervisión remota;
• Un sistema de supervisión remota que gestione la red de 
área extensa, ejecute sus propios análisis sobre los datos 
agregados e interactúe con otros repositorios de datos, 
como historiales de servicio y bases de datos de los 
fabricantes;
• Geovallas que activen una aplicación en los smartphones o 
tablets de los contratistas cuando entren o salgan de los 
emplazamientos de las bombas y los almacenes logísticos;
• Interfacescon las aplicaciones de control de acceso y 
vigilancia a través de las cuales puedan intercambiarse 
los datos de identificación y hora/fecha cada vez que los 
contratistas entren o salgan de un emplazamiento. Si un 
contratista carece de permiso para acceder a unas 
instalaciones, el sistema de control de acceso se lo 
denegará.
En el nivel superior, la detección de fallos predictiva requiere 
algunos módulos básicos que pueden combinarse para 
responder a distintos requisitos de implementación: el 
dispositivo inteligente del IoT, el dispositivo de acceso, los 
medios de comunicaciones, un controlador del IoT, la 
aplicación empresarial y de análisis del IoT, y herramientas de 
gestión del sistema. 
El dispositivo inteligente del IoT es una máquina, en este caso, 
una bomba de varilla, que genera datos analógicos, digitales 
y/o de la red de control sobre los que la empresa quiere tener 
visibilidad. El dispositivo de acceso interactúa con el del IoT, 
ingiere los datos y realiza acciones a nivel local y/o transmite 
los datos al controlador del IoT ubicado en un emplazamiento 
de supervisión remoto. 
Existen dos tipos de dispositivos de acceso: Puertas de enlace 
y sistemas de IoT convergentes. Una puerta de enlace 
convierte los flujos de datos de los dispositivos del IoT en un 
formato seguro que es compatible con la red en uso. Las 
puertas de enlace se utilizan cuando un dispositivo del IoT 
carece de la capacidad de comunicarse de forma segura con 
una red (LAN, celular, Wi-Fi), no puede ejecutar un cliente de 
VPN local para obtener acceso remoto seguro, o tiene 
entradas/salidas (E/S) serie, analógicas o propietarias que son 
incompatibles con la red de área extensa. 
Figura 9: Módulos de supervisión predictiva de fallos
Figura 10: Puerta de enlace para acceso Edgeline de Aruba
figure 9.0_011017_internetofrelevantthings-wpa
Configuración,
supervisión y 
gestión
Dispositivo de IoTDispositivo de accesoControlador de IoT
Aplicación 
de IoT
Entradas/Salidas (E/S) 
digitales y/o analógicas
Control 
de acceso 
a la red
Firewall
de aplicación
de políticas
Medio de comunicaciones
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
13
Un dispositivo del IoT convergente tiene interfaces de E/S y 
potencia de computación para procesar datos de los 
dispositivos del IoT localmente. Esta solución se utiliza para 
reducir la latencia del proceso, reducir el volumen y coste del 
tráfico de comunicaciones de datos de área extensa, 
procesar y almacenar la actividad local del IoT, y/o enviar a un 
centro de datos remoto un resumen de la actividad local del 
IoT. Los dispositivos del IoT convergentes consiguen realizar 
estas tareas ejecutando localmente motores de aprendizaje 
máquina y análisis de datos, y se caracterizan por sus 
potentes motores de computación, la capacidad de ingerir 
datos de sensores analógicos/digitales y controlar el tráfico 
de bus, así como por sus funcionalidades de gestión remota.
La VPN VIA terminará en el controlador del IoT ubicado en el 
centro de datos de la empresa petrolífera. El controlador 
gestiona el cifrado y autenticación de la red, e interactúa con 
el cortafuegos, el control de acceso a la red y las aplicaciones 
de gestión de políticas, que aplican seguridad en la capa de 
las aplicaciones, así como priorización de paquetes y reglas 
de acceso. Pueden utilizarse instancias de software del 
controlador en lugar de controladores de hardware para 
aplicaciones de nube privada y pública.
Figura 11: Dispositivos de acceso al sistema de IoT convergente de Aruba
En el caso de la empresa de petróleo y gas, un sistema de IoT 
convergente es el dispositivo de acceso más adecuado, 
puesto que se necesita el conocimiento local para minimizar 
los gastos que genera la red de área extensa. El sistema 
utilizará la telefonía celular como medio de comunicaciones 
para simplificar el tiempo de implementación, y porque estos 
sistemas suelen ofrecer capacidad de recuperación en caso 
de interrupción de una torre individual.
Los costes celulares derivarán del servicio Mobile Virtual 
Network Operator (MVNO) de Hewlett Packard Enterprise, 
que dispone de tarifas de suscripción favorables 
previamente negociadas para aplicaciones de IoT con bajo 
ancho de banda, como las aplicaciones de supervisión de 
máquinas. El procesamiento previo de datos del IoT in situ 
utilizando un sistema de IoT convergente con software de 
análisis reducirá significativamente tanto el volumen como el 
coste de las comunicaciones celulares.
La red privada virtual (VPN) VIA de Aruba cifrará y transmitirá 
por túneles los datos entre las bombas de varilla y el centro 
de supervisión. VIA admite cifrado de claves AES de 256+ bits 
y proporciona autenticación de pares a nivel de red, 
autenticación del origen de los datos, integridad de los datos 
y protección de repetición. Para aplicaciones del IoT 
gubernamentales, VIA también está disponible con cifrado 
de curva elíptica Suite B para proteger desde información 
pública hasta la clasificada como de alto secreto. 
Figura 12: Controlador Aruba
Las aplicaciones de análisis se ejecutarán tanto en los 
sistemas del IoT convergentes como en los de supervisión. 
La aplicación de análisis consumirá los datos del IoT y 
utilizará matemáticas, estadísticas, aprendizaje máquina y/o 
modelado predictivo para señalar comportamientos 
anómalos y predecir fallos mediante la extracción de grupos 
de datos del proveedor de la bomba, los registros de servicio 
internos e incluso los demás emplazamientos de la empresa. 
Algunas de estas aplicaciones incluyen HPE Vertica, SAP 
HANA, GE Predix y Schneider Wonderware.
Los emplazamientos con bombas de varilla se supervisarán 
utilizando la aplicación Universal IoT Platform (UIoT) de HPE, 
un sólido paquete que incluye una serie de servicios 
especializados para la supervisión de dispositivos del IoT. 
Estos servicios incluyen:
• API a través de las cuales las aplicaciones del cliente 
pueden consumir datos;
• Servicios digitales a través de los cuales pueden 
introducirse rápidamente nuevas aplicaciones, 
microservicios y algoritmos;
• Adquisición desde las puertas de enlace de Aruba y las 
plataformas de IoT convergentes, así como protocolos de 
IoT a través de brokering de mensajería de código 
abierto;
• Gestión de la infraestructura celular;
• Sólidos análisis predictivos con algoritmos previamente 
construidos y plantillas listas para usar;
• Alineación con oneM2M u otro estándar de estructura de 
datos equivalente y bibliotecas de protocolos integradas 
para protocolos de control de uso habitual;
• Colas de mensajes mediante un bus de mensajería de 
código abierto, que incluya la gestión tanto del dispositivo 
como de las suscripciones.
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
14
UIoT alinea el soporte de dispositivos del IoT con el estándar del 
sector oneM2M, y admite una amplia variedad de aplicaciones y 
procesos del IoT. Pueden instanciarse rápidamente nuevas 
aplicaciones a gran escala, incluido el descubrimiento de 
dispositivos, la configuración y el control del tráfico del IoT (aparte 
del tráfico tradicional de voz y datos) en la misma plataforma de 
nube privada o híbrida.
Al igual que con la plataforma Meridian, UIoT puede constituir la 
base de una serie de servicios de valor añadido, más allá de los 
necesarios para lograr los objetivos estratégicos actuales. UIoT 
admite aplicaciones telemáticas móviles terrestres e interfaces con 
los sistemas inalámbricos de largo alcance LoRa y Sigfox. Asimismo, 
cuenta con una amplia gama de API para interactuar con otras 
aplicaciones de supervisión, elaboración de informes y auditoría. 
Los servicios de geovallas y mensajería push de Meridian de 
Aruba pueden gestionar la ubicación de contratistas. Las bombas 
de varilla y los emplazamientos de logística equipados con balizas 
BLE Beacons de Aruba tendrán geovallas establecidas en los 
límites con las áreas de servicio de las bombas y almacenamiento. 
El tamañode la geovalla se personalizará para cada emplazamiento. 
Cuando el smartphone o tablet de un contratista entre o salga del 
límite de la geovalla, se enviará una notificación a la aplicación de 
contabilidad que indicará la identidad, hora y ubicación del 
activador de la geovalla. También puede enviarse un mensaje al 
contratista que confirme que Meridian ha registrado 
correctamente la actividad. Al insistir en que los contratistas 
utilicen la aplicación Meridian como condición para cobrar los 
servicios prestados, la empresa petrolífera y de gas puede 
garantizar un alto grado de cumplimiento. 
Meridian incluye API a través de las cuales pueden compartirse los 
datos relativos a la ubicación para otros fines, como los flujos de 
trabajo de contabilidad, control de acceso y videovigilancia. Esta 
funcionalidad permite utilizar la aplicación y las mismas balizas 
tanto en las bombas de varilla como para activar sistemas de 
seguridad en las instalaciones de logística, de modo que las 
recogidas y entregas puedan correlacionarse con el acceso por 
tarjeta y los datos de videovigilancia. Si la desaparición de inventario 
se asocia con la actividad de los contratistas, la identificación de 
éstos será un componente esencial del registro de seguridad.
Este ejemplo demuestra cómo la empresa petrolífera y de gas 
puede pasar de unos objetivos del máximo nivel, dirigidos a 
mejorar el tiempo de actividad de las bombas, gestionar los costes 
de los contratistas y reducir la desaparición de repuestos, a un 
conjunto específico de herramientas del IoT de análisis, elaboración 
de informes y servicios basados en la ubicación dedicados a lograr 
esos objetivos. 
Figura 14: Alineación de la infraestructura del IoT con los objetivos estratégicos de la empresa petrolífera y de gas 
Figura 13: Sistema de supervisión de dispositivos IoT de UIoT
figure 14.0_011017_internetofrelevantthings-wpa
REDUCIR EL TIEMPO DE INACTIVIDAD DE LAS BOMBAS EN UN 10 %
REDUCIR LOS COSTES DE CONTRATISTAS EN UN 10 % SIN AFECTAR A LA PRODUCCIÓN
REDUCIR LA DESAPARICIÓN DE REPUESTOS EN UN 25 %
ADQUISICIÓN Y ANÁLISIS DE DATOS DE BOMBAS LOCALES
SUPERVISIÓN Y META-ANÁLISIS CENTRALIZADOS
RECONCILIACIÓN DE HORAS DE TRABAJO Y MATERIAL
AVERÍAS DE DISPOSITIVOS
PROGRAMA DE MANTENIMIENTO DE BOMBAS
LLEGADAS Y SALIDAS DE CONTRATISTAS
DETECCIÓN DE ANOMALÍAS
TELEMÁTICA
MERIDIAN
APLICACIÓN BEACONS
PARA PUERTAS
DE ENLACE
INFORME TÉCNICO EL INTERNET DE LAS COSAS RELEVANTES
15
EL PRIMER PASO DEL VIAJE DE TRANSFORMACIÓN 
DEL IoT
Las herramientas del Internet de las cosas deben ser tanto 
escalables como ampliables, de modo que puedan servir como 
plataformas para responder a objetivos empresariales futuros. 
En los tres casos tratados anteriormente, las soluciones de 
Aruba y UIoT son masivamente escalables y ampliables, para 
responder a una amplia variedad de casos de uso.
Los desafíos técnicos asociados con tender puentes entre los 
objetivos empresariales y la arquitectura del IoT pueden 
superarse con más facilidad que los obstáculos políticos que 
complican la alineación dentro de una organización. Los 
programas y proyectos en proceso existentes pueden 
catalizar distintas interpretaciones de los objetivos 
estratégicos o empresariales, y desafiar a los otros grupos a 
alinearse con su interpretación. Las partes interesadas de las 
distintas unidades empresariales pueden competir por el 
control de proyectos y programas, amenazando con bloquear 
apoyos o fondos si su visión particular no se implementa. 
Conseguir los nuevos niveles de colaboración que se 
necesitan entre las organizaciones de gestión, producto, 
ingeniería, TI y operaciones puede requerir la intervención de 
un tercero neutral. Para ello, la organización de asesoramiento 
de servicios técnicos de HPE ha elaborado un taller sobre el 
IoT que ayuda a identificar una visión unificada para los 
proyectos, alinearse con los principales interesados, e 
identificar objetivos estratégicos y éxitos rápidos. Para 
obtener información adicional, consulte https://www.hpe.
com/h20195/v2/GetPDF.aspx/4AA6-7269ENW.pdf.
CONCLUSIÓN
El objetivo general del Internet de las cosas consiste en la 
convergencia de los objetivos estratégicos de la empresa con 
los contextos y datos del IoT relevantes a fin de entregar 
correctamente los momentos empresariales. Un momento 
empresarial de éxito debe organizarse cuidadosamente para 
explotar dinámicamente las fugaces oportunidades 
relacionadas con el cliente, al tiempo que los contextos y datos 
del IoT deben desempeñar un papel crítico para cambiar 
positivamente el comportamiento, la actitud y/o los 
sentimientos de un cliente hacia la empresa. 
La cadena que se extiende desde el contexto y los datos del 
IoT relevantes a través de la arquitectura del IoT debe 
ejecutarse correctamente. Este informe técnico ha explicado 
cómo tender un puente entre los elementos de la jerarquía del 
IoT, extrayendo contexto y datos relevantes de los dispositivos 
del IoT e implementando una arquitectura adecuada para 
utilizarlos. Una preparación cuidadosa, la definición de 
objetivos y la selección de herramientas permitirá obtener 
grandes dividendos si vienen acompañados por una 
alineación organizativa en torno a los objetivos. Una vez 
conseguida esa alineación, pueden alcanzarse hasta los 
objetivos empresariales más complicados.
REFERENCIAS
1. William H. Markle, “The Manufacturing Manager’s Skills” 
(La capacitación del director de fabricación), en The Man-
ufacturing Man and His Job (El fabricante y su trabajo) de 
Robert E. Finley y Henry R. Ziobro, American Management 
Association, Inc., Nueva York 1966
2. C. R. Jaccard, “Objectives and Philosophy of Public Affairs 
Education” (Objetivos y filosofía de la educación de 
asuntos públicos) en Increasing Understanding of Public 
Problems and Policies: A Group Study of Four Topics in the 
Farm Foundation (Aumentar la comprensión sobre los 
problemas y las políticas públicos: un grupo de estudio 
sobre cuatro temas de la fundación de granjeros), 
Chicago, Illinois 1956
3. Alfonso Velosa, W. Roy Schulte, Benoit J. Lheureux, Hype 
Cycle for the Internet of Things (El ciclo de la propaganda para 
el Internet de las cosas), 2016, Gartner, 14 de julio de 2016
4. Un momento empresarial es un conjunto fugaz de inter-
acciones sensibles al contexto entre las personas, 
la empresa y las cosas que produce un resultado nego-
ciado frente a un resultado predeterminado, es decir, una 
oferta personalizada y dirigida de un minorista en función 
de la ubicación, la hora y los datos de gestión de rela-
ciones con los clientes (CRM). Véase Frank 
Buytendijk, Digital Connectivism Tenet 4: We Do Not 
Differentiate Between People and Things (Principio 4 del 
conectivismo digital: no diferenciamos entre personas y 
cosas), Gartner, 1 de noviembre de 2016
5. Dale Kutnick y Saul Brand, Exploit Enterprise Architecture 
to Guide IoT Deployments at Scale (Explote la arquitectura 
empresarial para guiar los desarrollos del IoT a escala), 
Gartner, 15 de diciembre de 2016 
15
www.arubanetworks.com WP_InternetOfRelevantThings_011817
3333 SCOTT BLVD | SANTA CLARA, CA 95054
1.844.473.2782 | T: 1.408.227.4500 | FAX: 1.408.227.4550 | INFO@ARUBANETWORKS.COM

Continuar navegando