Logo Studenta

Internet das Coisas: Conceito e Tecnologia

¡Estudia con miles de materiales!

Vista previa del material en texto

Internet de las cosas
Es un concepto un poco abstracto pero que ha estado ganando bastante popularidad en los últimos meses. La idea que intenta representar queda bastante bien ilustrada por su nombre, cosas cotidianas que se conectan al Internet, pero en realidad se trata de mucho más que eso.
Para entender de qué va el Internet de las cosas debemos también comprender que sus fundamentos no son en lo absoluto nuevos. Desde hace unos 30 años que se viene trabajando con la idea de hacer un poco más interactivos todos los objetos de uso cotidiano. Ideas como el hogar inteligente, también conocido como la casa del mañana, han evolucionado antes de que nos demos cuenta en el hogar conectado para entrar al Internet de las cosas.
El Internet de las cosas potencia objetos que antiguamente se conectaban mediante circuito cerrado, como comunicadores, cámaras, sensores, y demás, y les permite comunicarse globalmente mediante el uso de la red de redes.
Existen varias opciones de conectividad para ingenieros electrónicos y desarrolladores que trabajan en productos y sistemas para el Internet de las cosas. Los protocolos IoT funcionan para que la cantidad de objetos que nos rodean y están habilitados para recopilar, procesar y enviar datos a otros objetos, aplicaciones o servidores no se crucen entre sí.
No hay un tipo específico de objetos conectados al Internet de las cosas. En lugar de eso se les puede clasificar como objetos que funcionan como sensores y objetos que realizan acciones activas. Claro, los hay que cumplen ambas funciones de manera simultánea.
En cualquier caso el principio es el mismo y la clave es la operación remota. Cada uno de los objetos conectados al Internet tiene una IP especifica y mediante esa IP puede ser accedido pare recibir instrucciones. Así mismo, puede contactar con un servidor externo y enviar los datos que recoja.
Origen del internet de las cosas
El término “internet de las cosas”, en inglés “Internet of Things” o IOT, es un concepto del que se lleva hablando desde el inicio de la década de los 90. Sin embargo, algunos citan 1982 como el nacimiento del IOT. En 1982, un grupo de estudiantes de la universidad Carnegie Mellon, crearon una interfaz para monitorizar una máquina expendedora de coca-cola. La interfaz estaba conectada a la red Arpanet, precursora de la actual internet, y tenía unos sensores que registraban el estado de las luces de la máquina expendedora. Las luces de la máquina se encendían y apagaban dependiendo de la disponibilidad de bebida y tras la venta de una bebida.
Gracias a este sistema, los estudiantes pudieron crear un pequeño programa que permitía consultar a través de Arpanet o la red local de la universidad, la disponibilidad de bebidas en la máquina y si dichas bebidas estaban frías. David Nichols, un estudiante licenciado de Carnegie Mellon que trabajaba en el departamento de ciencia, fue quien tuvo la idea, dado que su oficina se encontraba relativamente lejos de la máquina y era habitual encontrársela vacía o recientemente re-abastecida con las bebidas aún calientes.
Pero sería Kevin Ashton, co-fundador del Auto-ID Center en el Instituto de Tecnología de Massachusetts, quien haría popular el término en 1999, cuando creó una presentación para los ejecutivos de alto rango de la empresa Procter & Gamble. Kevin Ashton necesitaba convencer a sus superiores de lo beneficioso que sería implementar un estándar de seguimiento con el objetivo de mejorar las discrepancias entre el abastecimiento en tiendas y la disponibilidad en almacén de productos. Su principal interés sería la de utilizar tecnología RFID (identificación por radiofrecuencia), con el objetivo de mejorar la eficiencia en la cadena de producción de su empresa. Ashton comenzó a trabajar en el Auto-ID Center del MIT en 1999 para poder investigar esta tecnología. Fue entonces cuando propuso el término “Internet de las cosas” para describir una red de objetos en el mundo físico, conectados a internet.
Tipos de tecnología
1. Tecnologías de seguridad para el Internet de las cosas
Si bien el Internet de las cosas ofrecerá múltiples ventajas también traerá consigo numerosos riesgos. Una vez que todos esos dispositivos, con sus plataformas, sistemas operativos y sistemas de comunicación estén conectados entre sí a través del denominado Internet de las cosas, los riesgos de seguridad serán muy elevados, al tener que mantener la seguridad en frentes muy diversos. 
2. Tecnologías de análisis para el Internet de las cosas
Se sabe ya que todos esos dispositivos conectados al Internet de las cosas permitirán a las empresas recabar información muy diversa sobre los usuarios, sus costumbres, gustos, etc. Gracias al análisis de dicha información, las empresas podrán entender mejor el comportamiento de sus usuarios o clientes y, en función de ello:
Crear nuevos servicios orientados a sus intereses o necesidades
Mejorar sus productos
Detectar y aprovechar nuevas oportunidades de negocio transitorias.
3. Tecnologías de gestión y monitorización de dispositivos
Todos esos dispositivos interconectados necesitarán también algún sistema de gestión o seguimiento que compruebe su estado, gestione los certificados de seguridad, pida o retire dispositivos, actualice el firmware, realice las pruebas de diagnóstico y recoja información para enviarla a los servicios en la nube. 
4. Tecnologías de red de corto alcance y baja potencia
La mayoría de las “cosas” o dispositivos se conectarán a esta gigantesca red a través de conexiones inalámbricas y estas tecnologías inalámbricas serán, en su mayoría de corto alcance y baja potencia, especialmente en lo que respecta a las “cosas” de las oficinas y los hogares inteligentes. 
5. Los procesadores del Internet de las cosas
Elegir el procesador adecuado es fundamental porque definirá muchas de las características que tendrá el producto, entre ellas, el coste de desarrollo del software, el hecho de que se pueda actualizar in situ o no, que sea capaz de procesar la información que recoge en el propio dispositivo o deba enviarla al exterior para su procesamiento o los tipos de seguridad que se podrán implementar para protegerlo. En este sentido, una mala decisión a la hora de elegir el procesador que llevará el producto de una empresa podría determinar el éxito o fracaso de dicho producto a medio o largo plazo.
6. Los sistemas operativos del Internet de las cosas
Los sistemas operativos tradicionales no están preparados para los dispositivos del Internet de las cosas dado que, no sólo requieren procesadores más potentes y grandes cantidades de memoria, sino que además, consumen mucha energía. Por ello ha sido necesario desarrollar toda una nueva generación de sistemas operativos específicos para este tipo de dispositivos con capacidades limitadas.
7. Las redes de área extensa y baja potencia (LPWAN)
Muchas de las aplicaciones del Internet de las cosas, como por ejemplo, las ciudades inteligentes o smart cities, necesitan una red con un ancho de banda bajo (de unas pocas decenas de bits a unos pocos kilobits por segundo)
8. Tecnologías de procesamiento del flujo de eventos
El Internet de las cosas tendrá miles de millones de dispositivos interconectados entre sí y todos esos dispositivos recogerán inmensas cantidades de información. En algunos sectores, como las telecomunicaciones, se pueden llegar a alcanzar cifras de millones de eventos por segundo.
9. Las plataformas del Internet de las cosas
Un modo crear soluciones para el Internet de las cosas con mayor rapidez es construirlas utilizando una plataforma específica para ella. Estas plataformas reúnen en un paquete de software gran parte de las funciones que necesita un sistema de este tipo, desde la gestión de dispositivos de bajo nivel o el control de la adquisición de datos, al abastecimiento de aplicaciones, el análisis de datos o la conexión con los sistemas empresariales, como ERP.
10. Los estándares y ecosistemas del Internet de las cosas
Los estándares y ecosistemas no son tecnologías, pero es importante tenerlos en cuentala mayoría de ellos acabarán saliendo al mercado en forma de interfaces (API) que permitirán a los dispositivos y sistemas interoperar y comunicarse entre sí. Los estándares de comunicaciones de bajo nivel, como MQTT  y CoAP, están bien definidos, pero a medida que subimos de nivel nos encontramos con una caótica mezcla de organismos de normalización con competencias que se solapan entre sí y ecosistemas que compiten por hacerse un hueco en áreas como los hogares inteligentes. 
Protocolos IoT
Los protocolos IoT pueden funcionar y transferir información en el modo en línea. Solo cuando los dispositivos están conectados de manera segura a una red de comunicación.
Estos sistemas tienen una arquitectura que trabaja bajo la siguiente clasificación:
· Infraestructura
· Identificación
· Comunicaciones y transporte
· Protocolos de datos
· Gestión de dispositivos
Tipos de protocolos
MQTT Message Queuing Telemetry Transport (MQTT)
Se usa principalmente para monitoreo remoto en IoT. Su tarea principal es adquirir datos de muchos dispositivos y transportarlos a la infraestructura de TI. MQTT es ampliamente aceptado en los departamentos de TI de todo el mundo. Con muchos ejemplos de código abierto disponibles en casi cualquier lenguaje de programación.
Bluetooth Low-Energy (BLE)
Bluetooth es bien conocido por los usuarios móviles. Pero no hace mucho apareció un nuevo protocolo importante para las aplicaciones que manejan Protocolos IoT: Bluetooth Low-Energy (BLE). También llamados Bluetooth Smart. Esta tecnología es una base real para el IoT; ya que es escalable y flexible para todas las innovaciones del mercado. Además, está diseñado para reducir el consumo de energía.
Protocolo avanzado de Message Queue Server (AMQP)
El protocolo AMQP permite que las aplicaciones cliente se comuniquen con el agente e interactúen con el modelo AMQP. Este modelo tiene los siguientes tres componentes, que están conectados a cadenas de procesamiento en el servidor para crear la funcionalidad deseada.
Servicio de distribución de datos (DDS)
Este protocolo IoT para la comunicación de máquina a máquina en tiempo real fue desarrollado por el Object Management Group (OMG). Permite el intercambio de datos escalable. Este funciona en tiempo real,  es confiable, de alto rendimiento e interoperable a través de la metodología de publicación-suscripción. En comparación con los protocolos MQTT y CoAP IoT, DDS utiliza una arquitectura sin intermediarios. Esto permite la multidifusión para brindar QoS de alta calidad a las aplicaciones.
Elegir el tipo apropiado de conectividad es una parte importante de cualquier proyecto de IoT. Dependiendo de las necesidades de TI cada uno se adaptará de manera adecuada a sus futuros desarrollos empresariales.
Seguridad
La empresa Hewlett Packard realizó un estudio en 2015 reportando que, entre otros hallazgos respecto a los dispositivos IoT, el 70% de ellos tiene vulnerabilidades de seguridad en sus contraseñas, además de problemas con cifrado de datos o permisos de acceso. El 50% de las aplicaciones de dispositivos móviles no encriptan las comunicaciones. La firma de seguridad Kaspersky Lab también realizó pruebas en objetos conectados al IoT y encontró que una cámara de vigilancia para bebés podía ser "hackeada" para robar el vídeo, así como que en una cafetera no encriptada se podía conocer la contraseña de la red WiFi a la que estuviera conectada.
Debido a esto, la seguridad se ha convertido en un elemento de mucha importancia. Parece que no son vulnerables, pero la realidad es que estos dispositivos, junto con otros que no tienen una protección preparada para estos asaltos, hicieron posible los ataques del 21 de octubre de 2016 en los que delincuentes usaron miles de estos dispositivos que habían sido previamente infectados con código malicioso para formar una botnet.
La proyección de crecimiento de dispositivos IoT ha sido exponencial y se estima que para el año 2020 habrá 50.000 millones de dispositivos conectados en todo el mundo. Este crecimiento puede hacer que el tópico de la seguridad de datos desemboque en una situación más crítica ante la falta de procesos que aseguren la integridad y encriptación de estos.
Los datos que guardan los dispositivos IoT son altamente codiciados debido a que almacenan información sobre los hábitos de los usuarios. Contar con esas bases de datos es valiosa para varias empresas, que pueden dirigir sus esfuerzos en productos y servicios enfocados en los hábitos y preferencias de las masas. Lo que podrá ayudar a aminorar el problema será el cifrado y la encriptación de datos a la hora de subir los datos a la nube.
Problemas
Las precauciones que se deben tener son enormes, pues el acceso a la información de los usuarios puede implicar un control social y una manipulación política.
Las preocupaciones y problemáticas alrededor de Iot han generado la creencia entre usuarios y conocedores de que las estructuras big data como el internet de las cosas o el data mining ,son inherentemente incompatibles con la privacidad. El escritor Adam Greenfield asegura que estas tecnologías no son únicamente una invasión al espacio público sino que también están siendo utilizadas para perpetuar un comportamiento normativo, citando el caso de vallas publicitarias con cámaras escondidas que rastreaban la demografía de los peatones que leían dicha publicidad.
La ciberseguridad se enfrenta a 3 retos principales dentro de las compañías:
1. Las empresas deben revisar sus protocolos de seguridad.
2. Se requieren nuevos perfiles profesionales que se ajusten a las exigencias del aperturismo cibernético del Internet de las cosas.
3. Aumentar la capacidad de conectividad de los servidores.
Quizá estas 3 vías requieran también de un cambio en el uso de de la información, por ejemplo, potenciando el Cloud Computing.
Los riesgos del Internet de las Cosas, el uso de nuestros smartphones o PCs deja un rastro de actividad, la conexión de nuestros electrodomésticos o de nuestros servidores genera unos registros que nos hace estar expuestos a los piratas informáticos.
Algunos de estos riesgos son conocidos e incluso los hemos sufrido, otros incluso están por inventar.
Por ejemplo:
· Phising: usurpación o suplantación de la identidad.
· Escuchas secretas.
· Ataques DDos: denegación de servicios.
· Robo de contraseñas.
· Malware.
El Internet de las Cosas ha sido tendencia en años anteriores y lo será los que vienen y con él, de la mano, también la ciberseguridad se deben invertir esfuerzos en ella para que se entienda en un proceso de mejora continua porque no podemos permitirnos el lujo de que la primera avance más rápido que la segunda.
Aplicaciones que pudiéramos utilizar en Rep. Dom.
Atraer jóvenes y crear un ecosistema favorable que atraiga y retenga al personal calificado, entre éstos mujeres, y tomar la decisión de invertir tiempo en diseñar el protocolo de abordaje que permita la interconexión y la gobernanza, así como la sostenibilidad de las inversiones. Es decir,plantear una estrategia de corto, mediano y largo plazo.
Las exenciones, facilidades, programas y proyectos que hagan posible el desarrollo de ciudades y municipios conectados tecnológicamente son las herramientas de un verdadero progreso. En un futuro cercano se conectarán a Internet más “cosas u objetos” que personas.
Los ejes generales son: Educación, Acceso, Productividad y Empleo, Gobierno digital, abierto y transparente, y los transversales: ciberseguridad e inclusión social.
Redes de comunicaciones para poder tener acceso masivo a internet, o mayor exploración sobre la conectividad a través de las frecuencias de baja potencia que no requieren internet.
Sensores y dispositivos que son los componentes encargados de leer los datos en el origen de los mismos y de alimentar el repositorio central.
Plataformas de IoT que implica el uso masivo de dispositivos que necesitan de una plataforma que los administre, recopile los datos y que provea interfaces para los sistemas de información que los explotarán.
Aplicaciones, sistemasde información que explotando los datos consolidados de las plataformas de IoT, proveen las diferentes funcionalidades que se requieren, ya sea cambiar un semáforo, hacer un pedido de comida o alertar a una sala de emergencias de la llegada de una ambulancia, o al medico la situación que presenta el (la) paciente que tiene instalado un marcapaso, gracias al sensor que envía la información detectada en tiempo oportuno.
Capacitación, capacitación y más capacitación. Y funcionarios públicos conscientes de su importancia, que capaciten el talento humano, sobre todo a las mujeres, con el que cuenta y que le den la oportunidad de equivocarse para aprender. También habilitar becas para enviar y traer gente especializada en este mundo en ciernes que requiere inversión y retención del talento humano.
Capacitación y modernización del sector público pues existen instituciones que aún no han adoptado herramientas y procesos tecnológicos básicos que son imprescindibles para empezar a utilizar de este tipo de tecnología.
Conectividad fiable y sostenible al resultar necesario que los entes reguladores del sector definan políticas que promuevan conectividad a nivel nacional y de costos asequibles que faciliten el despliegue del IoT.
Estandarización e integración de datos, las instituciones del gobierno necesitan trabajar conscientes de que el idioma y la escritura de los datos debe ser el mismo, es decir establecer un protocolo de comunicación y de formato para que la información pueda fluir sin trabas.
Gobernanza y regulación, como la implementación de IoT afectan los diferentes sectores y tienen componentes transversales es necesario definir de manera clara como se ejercerá la gobernanza, pensando en aspectos tan básicos como la simple conectividad y tan relevantes como la seguridad informática y los planes de continuidad de negocios vinculados a las implementaciones.
Establecer en la agenda del país, la definición de políticas públicas que fomenten a los diferentes actores a embarcarse en iniciativas de IoT que en el corto plazo creen un efecto espiral que atraiga a más miembros a participar de las mismas tomando en cuenta a profesionales independientes, mipyme, mujeres y grandes empresas.
Importancias de las adquisiciones, las autoridades de contratación pública, de a telecomunicaciones y de fomento al gobierno electrónico tendrán que sentarse a definir a los mecanismos a utilizar para la compra de este tipo de soluciones, donde tendrán que tener en cuenta aspectos de sostenibilidad, compatibilidad, interoperabilidad, adopción gradual, entre otros.
Incentivar la participación en Asociaciones Público Privadas, ya que la adopción de este tipo de iniciativas en sectores como Salud, transporte, logística, agricultura, construcción; requerirán el diseño de AAPP que permitan un flujo de capitales, conocimientos y de recursos humanos adecuado al sector motivado por las políticas de fomento que se diseñen.
Velar por la seguridad del Ecosistema, un aspecto que no puede dejarse de lado sobre todo cuando se involucre la infraestructura clave de un país como energía, agua o transporte.
Se requiere de mucha voluntad e inversión para que las mujeres no se queden fuere en este proceso de integración de la tecnología para facilitar las vidas de las personas.
image2.jpg
image3.jpg
image1.jpeg

Continuar navegando