Publicidad
Publicidad

Más contenido relacionado

Publicidad

Internet de las cosas

  1. I N T E R N E T D E L A S C O S A S H E R N Á N A L F O N S O R Í O S A G U I L A R U 0 0 0 9 7 3 7 1
  2. INTERNET DE LAS COSAS Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, el internet de las cosas es la conexión de internet con más cosas u objetos que con personas. También, se suele conocer como internet de todas las cosas o internet en las cosas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos. El concepto de internet de las cosas fue propuesto por Kevin Ashton en el Auto-ID Center del MIT en 1999, donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.
  3. APLICACIONES Las aplicaciones para dispositivos conectados a internet son amplias. Múltiples categorizaciones han sido sugeridas, la mayoría están de acuerdo en separar las aplicaciones en tres principales ramas de aplicación: consumidores, empresarial, e infraestructura. George Osborne, ex miembro del gabinete encargado de finanzas, propone que la IoT es la próxima etapa en la revolución de la información, haciendo referencia a la interconectividad de todo, desde el transporte urbano hasta dispositivos médicos, pasando por electrodomésticos. La capacidad de conectar dispositivos embebidos con capacidades limitadas de CPU, memoria y energía significa que IoT puede tener aplicaciones en casi cualquier área. Estos sistemas podrían encargarse de recolectar información en diferentes entornos, desde ecosistemas naturales hasta edificios y fábricas, por lo que podrían utilizarse para monitoreo ambiental y planeamiento urbanístico.
  4. USOS • Aplicaciones de consumo Un porcentaje creciente de los dispositivos IoT son creados para el consumo. Algunos ejemplos de aplicaciones de consumo incluyen automóviles conectados, entretenimiento, automatización del hogar, tecnología vestible, salud conectada y electrodomésticos como lavadoras, secadoras, aspiradoras robóticas, purificadores de aire, hornos, refrigeradores que utilizan Wi-Fi para monitoreo remoto. Consumer IoT provides new opportunities for user experience and interfaces. Algunas aplicaciones de consumo han sido criticadas por su falta de redundancia y su inconsistencia, dando lugar a una parodia conocida como "Internet of Shit" ('internet de las porquerías')Varias compañías han sido criticadas por apresurarse a incursionar en IoT, creando dispositivos de valor cuestionable, además de no establecer ni implementar estándares de seguridad suficientes. • Empresarial El término "IoT empresarial" (EIoT, por sus siglas en inglés) es usado para referirse a todos los dispositivos en el ambiente de los negocios y corporativo. Para 2019, se estima que EIoT comprenderá cerca de un 40% o 9.1 millardos de dispositivos.
  5. ACCESIBILIDAD UNIVERSAL A LAS COSAS MUDAS Una visión alternativa, desde el mundo de la Web semántica, se centra más bien en hacer que todas las cosas (no solo las electrónicas, inteligentes o RFID) tengan una dirección basada en alguno de los protocolos existentes, como el URI. Los objetos o las cosas no conversan, pero de esta forma podrían ser referenciados por otros agentes, tales como potentes servidores centralizados que actúen para sus propietarios humanos. Obviamente, estos dos enfoques convergen progresivamente en direccionables y en más inteligentes. Esto es poco probable que suceda en situaciones con pocos spimes (objetos que pueden ser localizados en todo momento), y mientras tanto, los dos puntos de vista tienen implicaciones muy diferentes. En particular, el enfoque universal de direccionamiento incluye cosas que no pueden tener comportamientos de comunicación propios, como resúmenes de documentos.
  6. CARACTERÍSTICAS • Inteligencia El internet de las cosas probablemente será "no determinista" y de red abierta (ciberespacio), en la que entidades inteligentes auto-organizadas (servicio Web, componentes SOA) u objetos virtuales (avatares) • Arquitectura El sistema será probablemente un ejemplo de "arquitectura orientada a eventos65, construida de abajo hacia arriba (basada en el contexto de procesos y operaciones, en tiempo real) y tendrá en consideración cualquier nivel adicional. Por lo tanto, el modelo orientado a eventos y el enfoque funcional coexistirán con nuevos modelos capaces de tratar excepciones y la evolución insólita de procesos (Sistema multi-agente, B-ADSC, etc.). • ¿Sistema caótico o complejo? En semi-bucles abiertos o cerrados (es decir, las cadenas de valor, siempre que sean una finalidad global pueden ser resueltas); por lo tanto, serán consideradas y estudiadas como un Sistema complejo, debido a la gran cantidad de enlaces diferentes e interacciones entre agentes autónomos, y su capacidad para integrar a nuevos actores. • Consideraciones temporales En este internet de los objetos, hecha de miles de millones de eventos paralelos y simultáneos, el tiempo ya no será utilizado como una dimensión común y lineal,66 sino que dependerá de la entidad de los objetos, procesos, sistema de información, etc. Este internet de las cosas tendrá que basarse en los sistemas de TI en paralelo masivo (computación paralela).
  7. SEGURIDAD La empresa Hewlett Packard realizó un estudio en 2015, reportando que entre otros hallazgos respecto a los dispositivos IoT, el 70% de ellos tiene vulnerabilidades de seguridad en sus contraseñas, hay problema con el cifrado de los datos o los permisos de acceso, y el 50% de las aplicaciones de dispositivos móviles no encriptan las comunicaciones. La firma de seguridad Kaspersky Lab realizó pruebas en objetos conectados al IoT y encontró que una cámara monitor para bebé podía hackearse para interceptar el vídeo y en una cafetera que transmitía información sin encriptar, se podía conocer la contraseña de la red WiFi en donde estuviera conectada. Dado esto, la seguridad se ha convertido en una situación de mucha importancia, porque pareciera que estos dispositivos no tienen riesgo para los datos que transmiten y almacenan, parece que no son vulnerables, pero la realidad es que estos dispositivos junto con otros que no tienen una debida protección, hicieron posible los ataques del 21 de octubre de 2016, donde los atacantes usaron miles de estos dispositivos, los cuales habían sido previamente infectados con código malicioso para formar una botnet.
  8. GRACIAS
Publicidad