SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Luis David Narváez
Capítulo 4:
Protocolos_Automotion
Introducción a Internet de las cosas
2
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 4.1 ¿Qué se puede automatizar?
• Explique la forma en que la digitalización permite que los procesos
empresariales adopten la automatización.
• Describa la automatización.
• Explique la forma en que la inteligencia artificial y el aprendizaje automático
afectan la automatización.
• Explique de qué forma las redes basadas en la intención se adaptan a las
necesidades empresariales cambiantes.
Capítulo 4: Secciones y objetivos
3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
4.1 ¿Qué se puede
automatizar?
4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La automatización es cualquier proceso
impulsado de forma automática que
eventualmente elimina la necesidad de
intervención humana.
 IoT abre un nuevo mundo en el que las tareas
que previamente requerían la intervención
humana se pueden volver automatizadas.
 Automatización
• Se utilizan robots en condiciones peligrosas como
la minería, la lucha contra incendios y la limpieza de
accidentes industriales,
• y también en las línea de montaje automatizadas.
• Cajas registradoras de autoservicio en tiendas
• Controles ambientales de edificios automáticos
• Automóviles y aviones autónomos.
Automatización
¿Qué es la automatización?
https://www.youtube.com/watch?v=_JwGwJb_Vn4
5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Automatización del hogar inteligente
 Edificios inteligentes
 IoT industrial y fábricas inteligentes
 Ciudades inteligentes
 Smart Grid
 Automóviles inteligentes
 Tiendas y servicios
 Diagnóstico médico y cirugía
 Piloto automático de aviones
Automatización
¿Cómo se utiliza la automatización?
6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Automatización
¿Cómo se utiliza la automatización?
https://www.youtube.com/watch?v=kpwkQnOBNKE
7
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Automatización
Práctica de laboratorio: automatización de eventos cotidianos
8
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Muchos dispositivos ahora incorporan la
tecnología inteligente para modificar su
comportamiento en determinadas
circunstancias.
• Esto puede ser tan simple como cuando
un dispositivo inteligente reduce su
consumo de energía durante períodos de
demanda pico o tan complejo como
conducir un auto de manera autónoma.
 Cada vez que se toma una decisión o un
curso de acción mediante un dispositivo en
función de información externa, dicho
dispositivo luego se reconoce como
dispositivo inteligente.
Automatización
Cuando las cosas comienzan a pensar
9
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La Inteligencia artificial (AI) es la inteligencia
que demuestran las máquinas.
• La AI utiliza agentes inteligentes que pueden
percibir el entorno y tomar decisiones.
• La AI hace referencia a los sistemas que imitan
las funciones cognitivas normalmente
asociadas a la mente humana, como el
aprendizaje y la resolución de problemas.
 El aprendizaje automático (ML) es un
subconjunto de AI que utiliza técnicas
estadísticas para otorgar a las computadoras
la capacidad para "aprender" de su entorno.
• Esto permite que las computadoras mejoren su
funcionamiento en una tarea puntual sin que se
programe específicamente para esa tarea.
La inteligencia artificial (AI) y el aprendizaje automático (ML)
¿Qué es la inteligencia artificial y el aprendizaje automático?
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Entre los usos de tecnología de ML se
incluyen:
• Reconocimiento de voz: se usa en asistentes
digitales.
• Recomendación del producto: los sistemas
crean un perfil del cliente, y recomiendan
productos o servicios en función de los patrones
anteriores.
• Reconocimiento de la forma: hay programas
que permiten que diagramas y notas elaborados
a mano de forma rudimentaria se conviertan en
diagramas y texto más formales.
• Detección de fraudes de tarjetas de crédito: se
crea un perfil sobre los patrones de compra de un
cliente.
• Reconocimiento facial
Inteligencia artificial (AI) y aprendizaje automático (ML)
ML e IoT
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Inteligencia artificial (AI) y aprendizaje automático (ML)
ML e IoT
https://www.youtube.com/watch?v=qvntOkgKsss
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Automatización
Lab: Diseño de un prototipo de una aplicación IA
Formar grupos
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La industria de TI crea un enfoque sistemático
para vincular la administración de infraestructuras
con la intención empresarial (IBN).
• La red empresarial debe integran de manera
segura y sin inconvenientes dispositivos de IoT,
servicios basados en la nube y oficinas remotas.
• La red debe proteger estas nuevas iniciativas
digitales del panorama de amenazas en constante
cambio.
• La red debe ser lo suficientemente dinámica para
adaptarse rápidamente a los cambios de las
políticas y los procedimientos de seguridad, los
servicios para empresas y las aplicaciones, y las
políticas operativas.
Redes basadas en la intención
¿Qué son las redes basadas en la intención (IBN)?
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Las redes basadas en la intención aprovechan
el poder de la automatización la AI y el ML para
controlar la función de una red a fin de lograr un
propósito o una intención específica.
• La red es capaz de traducir la intención en las
políticas y, a continuación, usar la automatización
para implementar las configuraciones adecuadas
necesarias.
 El modelo de redes basadas en la intención
consiste en tres elementos clave:
• Aseguramiento: verificación de extremo a extremo
del comportamiento de toda la red.
• Traducción: capacidad para aplicar la intención
empresarial en la configuración de la red.
• Activación: ocurre después de que se haya
especificado la intención y se hayan creado las
políticas.
Redes basadas en la intención
¿Cómo se vinculan el ML, la AI y las IBN?
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Las redes basadas en el objetivo permiten que la empresa se centre en los
objetivos comerciales.
• Proporciona un sistema automatizado que comprende qué necesita la organización y
hace que suceda.
• Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en
la intención.
• Arquitectura abierta, que se puede ampliar y es ejecutada por un software.
• Acelera y simplifica las operaciones de las redes empresariales, y reduce los costos y los riesgos.
Redes basadas en la intención
Casos de uso para las redes basadas en la intención
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Redes basadas en la intención
Casos de uso para las redes basadas en la intención
https://www.youtube.com/watch?v=OQbdrxSd8KI
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Redes basadas en la intención (IBN)
Práctica de laboratorio: investigación de redes basadas en la
intención (IBN)
4.1. Protocolos Automotion

Más contenido relacionado

La actualidad más candente

"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaJosep Bardallo
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para CloudIBMSSA
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018SolidQ
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion deivymoreno2
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Equipo 3 tarea
Equipo 3 tareaEquipo 3 tarea
Equipo 3 tareaUVM
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 

La actualidad más candente (20)

Audema
AudemaAudema
Audema
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Ciberseguridad en la nube
Ciberseguridad en la nubeCiberseguridad en la nube
Ciberseguridad en la nube
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para Cloud
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Equipo 3 tarea
Equipo 3 tareaEquipo 3 tarea
Equipo 3 tarea
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Similar a 4.1. Protocolos Automotion

Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptxbriana93
 
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Mykietyn
 
HANGOUT TIC 1
HANGOUT TIC 1HANGOUT TIC 1
HANGOUT TIC 1Mykietyn
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Tendencias tecnológicas a futuro
Tendencias tecnológicas a futuroTendencias tecnológicas a futuro
Tendencias tecnológicas a futuroJuan Arias
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Azure cognitive services using containers
Azure cognitive services using containersAzure cognitive services using containers
Azure cognitive services using containersLuis Beltran
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Cloud Computing (April 1 2009 Es Es)
Cloud Computing (April 1 2009   Es Es)Cloud Computing (April 1 2009   Es Es)
Cloud Computing (April 1 2009 Es Es)Moises Navarro
 
Lagertha – Plataforma Bancaria (Orwell Group)
Lagertha – Plataforma Bancaria (Orwell Group)Lagertha – Plataforma Bancaria (Orwell Group)
Lagertha – Plataforma Bancaria (Orwell Group)MariaDB plc
 
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020"Diego \"Perico\"" Sanchez
 
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).yensirodriguez
 

Similar a 4.1. Protocolos Automotion (20)

Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
 
HANGOUT TIC 1
HANGOUT TIC 1HANGOUT TIC 1
HANGOUT TIC 1
 
Capítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educaciónCapítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educación
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
AUTOMATIZACION DE LA RED.pptx
AUTOMATIZACION DE LA RED.pptxAUTOMATIZACION DE LA RED.pptx
AUTOMATIZACION DE LA RED.pptx
 
Tendencias tecnológicas a futuro
Tendencias tecnológicas a futuroTendencias tecnológicas a futuro
Tendencias tecnológicas a futuro
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
 
Azure cognitive services using containers
Azure cognitive services using containersAzure cognitive services using containers
Azure cognitive services using containers
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Cloud Computing (April 1 2009 Es Es)
Cloud Computing (April 1 2009   Es Es)Cloud Computing (April 1 2009   Es Es)
Cloud Computing (April 1 2009 Es Es)
 
Lagertha – Plataforma Bancaria (Orwell Group)
Lagertha – Plataforma Bancaria (Orwell Group)Lagertha – Plataforma Bancaria (Orwell Group)
Lagertha – Plataforma Bancaria (Orwell Group)
 
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
 
Tarea Power POint.pptx
Tarea Power POint.pptxTarea Power POint.pptx
Tarea Power POint.pptx
 
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
 
Abigail vasquez ...
Abigail vasquez ...Abigail vasquez ...
Abigail vasquez ...
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 

Último (20)

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 

4.1. Protocolos Automotion

  • 1. Luis David Narváez Capítulo 4: Protocolos_Automotion Introducción a Internet de las cosas
  • 2. 2 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  4.1 ¿Qué se puede automatizar? • Explique la forma en que la digitalización permite que los procesos empresariales adopten la automatización. • Describa la automatización. • Explique la forma en que la inteligencia artificial y el aprendizaje automático afectan la automatización. • Explique de qué forma las redes basadas en la intención se adaptan a las necesidades empresariales cambiantes. Capítulo 4: Secciones y objetivos
  • 3. 3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4.1 ¿Qué se puede automatizar?
  • 4. 4 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La automatización es cualquier proceso impulsado de forma automática que eventualmente elimina la necesidad de intervención humana.  IoT abre un nuevo mundo en el que las tareas que previamente requerían la intervención humana se pueden volver automatizadas.  Automatización • Se utilizan robots en condiciones peligrosas como la minería, la lucha contra incendios y la limpieza de accidentes industriales, • y también en las línea de montaje automatizadas. • Cajas registradoras de autoservicio en tiendas • Controles ambientales de edificios automáticos • Automóviles y aviones autónomos. Automatización ¿Qué es la automatización? https://www.youtube.com/watch?v=_JwGwJb_Vn4
  • 5. 5 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Automatización del hogar inteligente  Edificios inteligentes  IoT industrial y fábricas inteligentes  Ciudades inteligentes  Smart Grid  Automóviles inteligentes  Tiendas y servicios  Diagnóstico médico y cirugía  Piloto automático de aviones Automatización ¿Cómo se utiliza la automatización?
  • 6. 6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Automatización ¿Cómo se utiliza la automatización? https://www.youtube.com/watch?v=kpwkQnOBNKE
  • 7. 7 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Automatización Práctica de laboratorio: automatización de eventos cotidianos
  • 8. 8 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Muchos dispositivos ahora incorporan la tecnología inteligente para modificar su comportamiento en determinadas circunstancias. • Esto puede ser tan simple como cuando un dispositivo inteligente reduce su consumo de energía durante períodos de demanda pico o tan complejo como conducir un auto de manera autónoma.  Cada vez que se toma una decisión o un curso de acción mediante un dispositivo en función de información externa, dicho dispositivo luego se reconoce como dispositivo inteligente. Automatización Cuando las cosas comienzan a pensar
  • 9. 9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La Inteligencia artificial (AI) es la inteligencia que demuestran las máquinas. • La AI utiliza agentes inteligentes que pueden percibir el entorno y tomar decisiones. • La AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente asociadas a la mente humana, como el aprendizaje y la resolución de problemas.  El aprendizaje automático (ML) es un subconjunto de AI que utiliza técnicas estadísticas para otorgar a las computadoras la capacidad para "aprender" de su entorno. • Esto permite que las computadoras mejoren su funcionamiento en una tarea puntual sin que se programe específicamente para esa tarea. La inteligencia artificial (AI) y el aprendizaje automático (ML) ¿Qué es la inteligencia artificial y el aprendizaje automático?
  • 10. 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Entre los usos de tecnología de ML se incluyen: • Reconocimiento de voz: se usa en asistentes digitales. • Recomendación del producto: los sistemas crean un perfil del cliente, y recomiendan productos o servicios en función de los patrones anteriores. • Reconocimiento de la forma: hay programas que permiten que diagramas y notas elaborados a mano de forma rudimentaria se conviertan en diagramas y texto más formales. • Detección de fraudes de tarjetas de crédito: se crea un perfil sobre los patrones de compra de un cliente. • Reconocimiento facial Inteligencia artificial (AI) y aprendizaje automático (ML) ML e IoT
  • 11. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Inteligencia artificial (AI) y aprendizaje automático (ML) ML e IoT https://www.youtube.com/watch?v=qvntOkgKsss
  • 12. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Automatización Lab: Diseño de un prototipo de una aplicación IA Formar grupos
  • 13. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La industria de TI crea un enfoque sistemático para vincular la administración de infraestructuras con la intención empresarial (IBN). • La red empresarial debe integran de manera segura y sin inconvenientes dispositivos de IoT, servicios basados en la nube y oficinas remotas. • La red debe proteger estas nuevas iniciativas digitales del panorama de amenazas en constante cambio. • La red debe ser lo suficientemente dinámica para adaptarse rápidamente a los cambios de las políticas y los procedimientos de seguridad, los servicios para empresas y las aplicaciones, y las políticas operativas. Redes basadas en la intención ¿Qué son las redes basadas en la intención (IBN)?
  • 14. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Las redes basadas en la intención aprovechan el poder de la automatización la AI y el ML para controlar la función de una red a fin de lograr un propósito o una intención específica. • La red es capaz de traducir la intención en las políticas y, a continuación, usar la automatización para implementar las configuraciones adecuadas necesarias.  El modelo de redes basadas en la intención consiste en tres elementos clave: • Aseguramiento: verificación de extremo a extremo del comportamiento de toda la red. • Traducción: capacidad para aplicar la intención empresarial en la configuración de la red. • Activación: ocurre después de que se haya especificado la intención y se hayan creado las políticas. Redes basadas en la intención ¿Cómo se vinculan el ML, la AI y las IBN?
  • 15. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Las redes basadas en el objetivo permiten que la empresa se centre en los objetivos comerciales. • Proporciona un sistema automatizado que comprende qué necesita la organización y hace que suceda. • Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en la intención. • Arquitectura abierta, que se puede ampliar y es ejecutada por un software. • Acelera y simplifica las operaciones de las redes empresariales, y reduce los costos y los riesgos. Redes basadas en la intención Casos de uso para las redes basadas en la intención
  • 16. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Redes basadas en la intención Casos de uso para las redes basadas en la intención https://www.youtube.com/watch?v=OQbdrxSd8KI
  • 17. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Redes basadas en la intención (IBN) Práctica de laboratorio: investigación de redes basadas en la intención (IBN)