2. Internet de las cosas (IoT, por su siglas en inglés)1
2 es un concepto que se refiere a la interconexión
digital de objetos cotidianos con internet.3
Alternativamente, Internet de las cosas es el punto
en el tiempo en el que se conectarían a internet
más “cosas u objetos” que personas.4 También
suele referirse como el internet de todas las cosas
o internet en las cosas. Si los objetos de la vida
cotidiana tuvieran incorporadas etiquetas de
radio, podrían ser identificados y gestionados por
otros equipos, de la misma manera que si lo
fuesen por seres humanos
3.
4. El Internet de las cosas probablemente será
"no determinista" y de red abierta (ciberespacio),
en la que entidades inteligentes auto-
organizadas (servicio Web, componentes SOA) u
objetos virtuales (avatares) serán interoperables y
capaces de actuar de forma independiente (que
persiguen objetivos propios o compartidos), en
función del contexto, las circunstancias o el
ambiente. Se generará una Inteligencia
Ambiental(construida en Computación ubicua).
5. El sistema será probablemente un ejemplo de "arquitectura
orientada a eventos30 , construida de abajo hacia arriba (basada
en el contexto de procesos y operaciones, en tiempo real) y
tendrá en consideración cualquier nivel adicional. Por lo tanto, el
modelo orientado a eventos y el enfoque funcional coexistirán
con nuevos modelos capaces de tratar excepciones y la evolución
insólita de procesos (Sistema multi-agente, B-ADSC, etc.).
En una Internet de las Cosas, el significado de un evento no
estará necesariamente basado en modelos determinísticos o
sintácticos. Posiblemente se base en el contexto del propio
evento: así, será también unaWeb Semántica. En consecuencia,
no serán estrictamente necesarias normas comunes que no
serían capaces de manejar todos los contextos o usos: algunos
actores (servicios, componentes, avatares) estarán auto
referenciados de forma coordinada y, si fuera necesario, se
adaptarían a normas comunes (para predecir algo sólo sería
necesario definir una "finalidad global", algo que no es posible
con ninguno de los actuales enfoques y normas).
6. En semi-bucles abiertos o cerrados (es decir, las
cadenas de valor, siempre que sean una finalidad
global pueden ser resueltas), por lo tanto, serán
consideradas y estudiadas como un Sistema
complejo, debido a la gran cantidad de enlaces
diferentes e interacciones entre agentes
autónomos, y su capacidad para integrar a
nuevos actores. En la etapa global (de bucle
abierto completo), probablemente esto será visto
como una caótica medioambiental (siempre que
los sistemas tengan siempre finalidad).
7. En esta Internet de los objetos, hecha de
miles de millones de eventos paralelos y
simultáneos, el tiempo ya no será utilizado
como una dimensión común y lineal,31 sino
que dependerá de la entidad de los objetos,
procesos, sistema de información, etc. Este
Internet de las cosas tendrá que basarse en
los sistemas de TI en paralelo masivo
(computación paralela)
8.
9.
10.
11. - Frigorífico que avisa al supermercado con las cosas que necesitas y te las llevan a casa, o que nos avisa
cuando un producto está caducado.
- Conocer en tiempo real tus facultades bioquímicas, para que las conozca el médico.
- Conocer en tiempo real las necesidades de las plantas de nuestra casa.
- Encender un electrodoméstico antes de llegar a nuestra casa.
- Pulseras que cuando salgamos a correr nos informen de nuestras constantes vitales.
- Lámparas inteligentes que se encienden solas cuando hace falta iluminación.
- Un tenedor que nos da los datos de la velocidad a la que comemos para mejorar nuestra forma de comer.
- Un inodoro que nos haga un análisis de nuestra orina y nos recomiende la dieta más adecuada.
- Un cepillo que te avisa de caries y te pide consulta al dentista automáticamente.
- Zapatillas que te dicen los Km que hiciste corriendo cada semana.
12.
13. Aunque las amenazas siempre existirán con la IC, al igual que con otros
logros tecnológicos, es posible reforzar la protección de los entornos de la
IC mediante herramientas de protección como el cifrado de datos, una mayor
autenticación de los usuarios, codificación resistente y API estandarizadas y
probadas que reaccionen de manera predecible.
Algunas herramientas de protección tendrán que aplicarse directamente a
dispositivos conectados. «La IC y su primo BYOD tienen los mismos
problemas de protección que los ordenadores tradicionales», afirma Randy
Marchany, Director Corporativo de Seguridad Informática en la Virginia Tech
University y director del Virginia Tech’s IT Security Laboratory. «No obstante,
los dispositivos de IC normalmente no tienen la capacidad de defenderse y
podrían tener que depender de dispositivos independientes como
cortafuegos y sistemas de detección y prevención de intrusiones. Crear un
segmento de red independiente es una opción». De hecho, la falta de
herramientas de protección en los propios dispositivos, o la falta de
actualizaciones de protección oportunas de estos es lo que podría dificultar
un poco más la protección de la IC frente a otros tipos de iniciativas de
protección, según el Sr. Marchany. «La seguridad física es probablemente
más que un problema, dado que estos dispositivos suelen estar al aire libre o
en ubicaciones remotas y cualquiera puede acceder físicamente a ellas»,
añade Marchany. «Una vez se tiene el acceso físico al dispositivo, los
problemas de protección aumentan considerablemente».
14.
15. Para dar a conocer nuestros servicios
Para que nos puedan contactar mas fácil y rápidamente
para que se pueda ver mas variedad en nuestros diseños
los precios y la compra por internet será mas sencilla
el diseño de la pagina será muy fácil y ágil de ver.
será una forma de acercarnos mas y responder a las dudas que
tengan los clientes
por internet nos podrán enviar la idea de diseño que desean para
asi nosotros poder trabajar con sus diseños .
la entrega y el orden de los envíos será mas ordenado