Enviar búsqueda
Cargar
IoT Capítulo 1 - Conectados globalmente a través de redes
•
0 recomendaciones
•
877 vistas
Título mejorado por IA
David Narváez
Seguir
1.1 Perspectivas e impactos IOT PUCESI
Leer menos
Leer más
Ingeniería
Denunciar
Compartir
Denunciar
Compartir
1 de 29
Descargar ahora
Descargar para leer sin conexión
Recomendados
3.1. Datos Adquisición
3.1. Datos Adquisición
David Narváez
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
4.1. Protocolos Automotion
4.1. Protocolos Automotion
David Narváez
Seguridad en Cloud Computing
Seguridad en Cloud Computing
Cristian Borghello
4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
David Narváez
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
Joan Figueras Tugas
Telecomunicaciones (español)
Telecomunicaciones (español)
Alder Casio Romero
Recomendados
3.1. Datos Adquisición
3.1. Datos Adquisición
David Narváez
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
4.1. Protocolos Automotion
4.1. Protocolos Automotion
David Narváez
Seguridad en Cloud Computing
Seguridad en Cloud Computing
Cristian Borghello
4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
David Narváez
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
Joan Figueras Tugas
Telecomunicaciones (español)
Telecomunicaciones (español)
Alder Casio Romero
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
Recomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
Audema
Audema
ivanrodrigo
Seguridad Informática.
Seguridad Informática.
Manel Montero
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
VictorVargas217
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Raúl Díaz
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Arsys
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
Monografia Final
Monografia Final
hmitre17
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
Redes Cisco.pdf
Redes Cisco.pdf
rafaelrojasjimenez
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
Doble Factor
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
oscar Rojas Nuñez
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
eShow Colombia
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
David Narváez
IoT.pptx
IoT.pptx
JAIMEALBERTOGALLEGOT
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
José Ignacio "Nacho" Redondo
Trabajo final - Diplomado TICS
Trabajo final - Diplomado TICS
JorgeLivia
IoT - Internet de las Cosas
IoT - Internet de las Cosas
Cristian Borghello
Más contenido relacionado
La actualidad más candente
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
Recomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
Audema
Audema
ivanrodrigo
Seguridad Informática.
Seguridad Informática.
Manel Montero
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
VictorVargas217
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Raúl Díaz
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Arsys
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
Monografia Final
Monografia Final
hmitre17
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
Redes Cisco.pdf
Redes Cisco.pdf
rafaelrojasjimenez
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
Doble Factor
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
oscar Rojas Nuñez
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
eShow Colombia
La actualidad más candente
(17)
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Recomendación X.800 UIT
Recomendación X.800 UIT
Audema
Audema
Seguridad Informática.
Seguridad Informática.
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
SafeStick - aTICser v4
SafeStick - aTICser v4
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Monografia Final
Monografia Final
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Redes Cisco.pdf
Redes Cisco.pdf
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
Similar a IoT Capítulo 1 - Conectados globalmente a través de redes
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
David Narváez
IoT.pptx
IoT.pptx
JAIMEALBERTOGALLEGOT
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
José Ignacio "Nacho" Redondo
Trabajo final - Diplomado TICS
Trabajo final - Diplomado TICS
JorgeLivia
IoT - Internet de las Cosas
IoT - Internet de las Cosas
Cristian Borghello
T-ESPE-047621-D.pptx
T-ESPE-047621-D.pptx
IsmaelSnchez25
INTERNET DE LAS COSAS.pdf
INTERNET DE LAS COSAS.pdf
cesarbendezu9
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
wako2402
Iot
Iot
SILVIAALEJANDRAVILLA3
Internet de las cosas
Internet de las cosas
Karin Sierra
Internet de las cosas
Internet de las cosas
Karin Sierra
Plataformas IoT Open Source
Plataformas IoT Open Source
MSc Aldo Valdez Alvarado
IOT
IOT
vlacho243
Internet of Everything
Internet of Everything
racamposg
Internet de las cosas
Internet de las cosas
GermnRuiz11
1-Introduccion.pdf
1-Introduccion.pdf
LUISROSALESROLDAN
Iot
Iot
vcaste
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
COIICV
Minsait sofia2iot meetuplpwa_vf
Minsait sofia2iot meetuplpwa_vf
Sofia2 Smart Platform
Internet de las cosas (iot)
Internet de las cosas (iot)
Damaris990
Similar a IoT Capítulo 1 - Conectados globalmente a través de redes
(20)
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
IoT.pptx
IoT.pptx
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
Trabajo final - Diplomado TICS
Trabajo final - Diplomado TICS
IoT - Internet de las Cosas
IoT - Internet de las Cosas
T-ESPE-047621-D.pptx
T-ESPE-047621-D.pptx
INTERNET DE LAS COSAS.pdf
INTERNET DE LAS COSAS.pdf
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
Iot
Iot
Internet de las cosas
Internet de las cosas
Internet de las cosas
Internet de las cosas
Plataformas IoT Open Source
Plataformas IoT Open Source
IOT
IOT
Internet of Everything
Internet of Everything
Internet de las cosas
Internet de las cosas
1-Introduccion.pdf
1-Introduccion.pdf
Iot
Iot
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Minsait sofia2iot meetuplpwa_vf
Minsait sofia2iot meetuplpwa_vf
Internet de las cosas (iot)
Internet de las cosas (iot)
Más de David Narváez
3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
David Narváez
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
David Narváez
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
David Narváez
Protocolos y Acceso a la Red
Protocolos y Acceso a la Red
David Narváez
Procedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
David Narváez
Variables Recolección Datos
Variables Recolección Datos
David Narváez
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
David Narváez
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
1. Redes en la Actualidad
1. Redes en la Actualidad
David Narváez
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
David Narváez
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
David Narváez
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
David Narváez
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
David Narváez
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
David Narváez
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
Seguridad de la información
Seguridad de la información
David Narváez
Virtual private network VPN e IPSec
Virtual private network VPN e IPSec
David Narváez
Listas de control de acceso - ACL
Listas de control de acceso - ACL
David Narváez
OSPF MULTIAREA
OSPF MULTIAREA
David Narváez
OSPF área única
OSPF área única
David Narváez
Más de David Narváez
(20)
3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
Protocolos y Acceso a la Red
Protocolos y Acceso a la Red
Procedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
Variables Recolección Datos
Variables Recolección Datos
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
1. Redes en la Actualidad
1. Redes en la Actualidad
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
Seguridad de la información
Seguridad de la información
Virtual private network VPN e IPSec
Virtual private network VPN e IPSec
Listas de control de acceso - ACL
Listas de control de acceso - ACL
OSPF MULTIAREA
OSPF MULTIAREA
OSPF área única
OSPF área única
Último
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss inge. industrial
GibranDiaz7
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
EduardoSnchezHernnde5
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
MarcelaArancibiaRojo
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
ProblemSolved
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
ssuser563c56
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
JOSLUISCALLATAENRIQU
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
XimenaFallaLecca1
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
edsonzav8
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
fredyflores58
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
CristhianZetaNima
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
AlexanderimanolLencr
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
PersonalJesusGranPod
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
KevinCabrera96
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
Herbert ELmer Vasquez MOntenegro
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
MikkaelNicolae
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
franzEmersonMAMANIOC
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
bingoscarlet
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
KEVINYOICIAQUINOSORI
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
ChristopherOlave2
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
YajairaMartinez30
Último
(20)
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss inge. industrial
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
IoT Capítulo 1 - Conectados globalmente a través de redes
1.
Luis David Narváez Capítulo
1: todo está conectado Introducción a Internet de las cosas
2.
2 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Capítulo 1: todo está conectado Introducción a Internet de las cosas
3.
3 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 1.1 Transformación digital • Explique cómo la transformación digital afecta las empresas, la industria y la vida cotidiana. • Explique cómo la transformación digital permite la innovación. • Explique la forma en que las redes proporcionan la plataforma para negocios digitales y la sociedad. 1.2 Dispositivos que se conectan a IoT • Configure un dispositivo de IoT para conectarlo a la red. • Describa el crecimiento exponencial de los dispositivos conectados de IoT • Configure dispositivo para que se comuniquen en IoT. Capítulo 1: Secciones y objetivos
4.
4 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 1.1 Transformación digital
5.
5 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. En la actualidad hay más dispositivos inteligentes que personas: • Muchas personas están conectadas a Internet durante las 24 horas del día. • Para 2020, cada consumidor poseerá 6,58 dispositivos inteligentes. Las redes digitales modernas hacen que todo esto sea posible. La transformación digital es la aplicación de la tecnología digital para proporcionar el entorno adecuado para la innovación de las empresas y la industria. La digitalización transforma los negocios La evolución de la transformación digital
6.
6 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. La digitalización transforma los negocios Tarea: ¿qué tan conectado está?
7.
7 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. La digitalización transforma los negocios Práctica de laboratorio: determine su generación digital http://surveys.strategyan d.pwc.com/DigitalGenera tionTool/index.php
8.
8 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. La digitalización transforma los negocios El impacto de la transformación digital en la empresa
9.
9 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Si se programan de manera correcta, los dispositivos inteligentes pueden evaluar los datos que reciben, y modificar los procesos o la configuración “en el acto”. Si se les proporcionan los datos suficientes, pueden “aprender” y modificar sus propios códigos según los nuevos parámetros. Las llaves inteligentes usan sensores para controlar muchos de sus sistemas de infraestructura, tales como el flujo de tráfico, el estacionamiento, la utilización del agua y el suministro hidrológico. Los automóviles con piloto automático están equipados con muchos sensores de ultrasonido, cámaras, GPS de precisión y computadoras. La digitalización transforma los negocios ¿Los dispositivos inteligentes pueden pensar?
10.
10 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. La digitalización transforma los negocios Cisco Packet Tracer
11.
11 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. La digitalización transforma los negocios Práctica de laboratorio: implementación y cableado de dispositivos
12.
12 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50 000 millones de objetos proporcionan billones de gigabytes de datos Las redes proporcionan la base para Internet y el mundo digitalizado. Las redes pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan millones de dispositivos. Las redes pueden proporcionar productos y servicios a los clientes a través de su conexión a Internet. Internet es la red más grande que existe, y proporciona “la capa electrónica” que rodea al planeta de manera eficaz. Conectados globalmente a través de redes Las redes son la base
13.
13 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Rede de área local (LAN): redes que se encuentran en un área geográfica pequeña, tales como una vivienda a una empresa pequeña. Redes de área amplia (WAN): un conjunto de LAN que brinda conexión entre LAN y con Internet. Internet: un sistema de redes globales multicapa que conecta a cientos de millones de computadoras. Redes inalámbricas: utilizan ondas electromagnéticas para transportar señales a través de la red. La nube: centros de datos o grupos de servidores conectados utilizados para almacenar y analizar datos, brindar acceso a aplicaciones en línea y ofrecer servicios de respaldo. El perímetro: el "perímetro" físico de una red corporativa. Computación en la niebla: los datos de los dispositivos de IoT pueden procesarse previamente para usarse de manera inmediata en la niebla que se ubica en el perímetro de la red. Conectados globalmente a través de redes Tipos de redes Red de área personal (PAN): connecting your smartphone to your car using Bluetooth is an example of a PAN.
14.
14 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Conectados globalmente a través de redes Práctica de laboratorio: Realización de un esquema de Internet
15.
15 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Conectados globalmente a través de redes Packet Tracer: cree una red simple
16.
16 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 1.2 Dispositivos que se conectan a IoT
17.
17 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes y sensores conectados a Internet. Los objetos previamente inanimados, como picaportes o lámparas, ahora pueden contar con un sensor inteligente que puede recopilar y transferir datos a una red. Aproximadamente 3 millones de nuevos dispositivos se conectan a Internet todos los meses. En los próximos cuatro años habrá más de 50 millones de dispositivos conectados en todo el mundo. Dos tercios serán "cosas": sensores, actuadores y dispositivos inteligentes recientemente inventados que supervisen, controlen, analicen y optimicen el mundo. El crecimiento de los dispositivos de IoT ¿Qué es la IoT?
18.
18 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. El crecimiento de los dispositivos de IoT Práctica de laboratorio: imagine un nuevo sensor inteligente
19.
19 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. El crecimiento de los dispositivos de IoT ¿Cuáles son los beneficios de conectar estos dispositivos de IoT?
20.
20 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. El crecimiento de los dispositivos de IoT Práctica de laboratorio: ventajas y desventajas de los dispositivos de IoT
21.
21 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Un sensor debe estar conectado a una red para que los datos recopilados puedan guardarse y compartirse. Los controladores son responsables de recopilar datos de los sensores y proporcionar conectividad hacia la red o Internet. • Los controladores pueden tener la capacidad de tomar decisiones inmediatas o de enviar datos a una computadora más potente para su análisis. Los sensores a menudo funcionan junto con un dispositivo denominado actuador. Los actuadores toman la entrada eléctrica y transforman la entrada en acción física. El crecimiento de los dispositivos de IoT ¿Cómo se conectan los dispositivos de IoT a la red?
22.
22 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Packet Tracer tiene una amplia variedad de sensores y dispositivos inteligentes que le permitirán diseñar hogares inteligentes, ciudades inteligentes, fábricas inteligentes y redes eléctricas inteligentes. El crecimiento de los dispositivos de IoT Explorar escenarios IoT
23.
23 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Conexión de los dispositivos de IoT a la red Packet Tracer: agrege dispositivos de IoT a un hogar inteligente
24.
24 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. El dispositivo de Home Gateway (Gateway residencial) actúa como conexión local con sus dispositivos inteligentes de IoT: • Se diseñó para proporcionar acceso a Internet, conectividad inalámbrica y lógica local para dispositivos inteligentes. • Proporciona un servicio de registro de IoT que siempre está encendido y un servicio de detección automática de las Cosas en la Ethernet local y la red inalámbrica. El usuario puede controlar y supervisar los dispositivos inteligentes conectados a la Home Gateway (Gateway residencial) desde su smartphone, tablet o PC. Conexión de los dispositivos de IoT a la red Conexión y supervisión de "cosas"
25.
25 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Conexión de los dispositivos de IoT a la red Packet Tracer: Conecte dispositivos a un Home Gateway (Gateway residencial) y supervise
26.
26 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. La Inteligencia artificial (AI): los dispositivos tienen la capacidad de "pensar" por su cuenta. Redes basadas en la intención (IBN): proporcionar software con reglas, pautas o intenciones, de modo que los datos pudieran modificar la red, las funciones de la infraestructura o las funciones de seguridad dentro de una red. Ejemplo: una empresa define que un empleado contratado recibe acceso a solo un conjunto específico de datos y aplicaciones. Esta es la intención. En un sistema de IBN todos los dispositivos de red se configurarán automáticamente para cumplir con este requisito en toda la red, sin importar dónde esté conectado el empleado. Conexión de los dispositivos de IoT a la red El futuro de las redes
27.
27 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 1.3 Resumen del capítulo
28.
28 © 2016 Cisco
y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen Conforme las redes siguen creciendo en todo el mundo, vemos una transformación digital: la aplicación de tecnología digital para ofrecer un entorno para que las empresas y la industria innoven. En la actualidad los sensores están en todas partes del hogar, en los semáforos, en los campos agrícolas y en nuestros organismos. Los datos analizados desde los sensores son usados por los gobiernos, las ciudades, las empresas y las personas para ejercer cambios. Las redes componen la base del mundo digitalizado. Tipos de redes: • PAN: Bluetooth • LAN • WAN: Internet, la nube, computación en la niebla • Tecnología inalámbrica: Wi-Fi, red celular Internet de las cosas es la conexión de millones de dispositivos inteligentes y sensores conectados a Internet. Por lo general, un sensor se conecta a un controlador mediante una conexión inalámbrica. Los controladores recopilan los datos de los sensores, y envían los datos para su almacenamiento o análisis. Los controladores pueden funcionar junto con un dispositivo denominado actuador. Los actuadores toman la entrada eléctrica y transforman la entrada en acción física. El futuro de las redes girará en torno a la inteligencia artificial (AI) y las redes basadas en la intención (IBN).
Descargar ahora