2. Internet de todo (IoT)
EL INTERNET: es
básicamente una red de
redes.
El IdT es la conexión
en red de personas,
procesos, datos y
objetos.
3. Internet de todo (IdT)
EVOLUCIÓN DE INTERNET: 4 Fases
La primera fase comenzó hace
20 años y se la denomina
“conectividad”. El correo
electrónico, la navegación web
y la búsqueda de contenido fue
solo el principio.
La segunda fase
comenzó a fines de la
década de los noventa y
fue la fase de la
“economía
interconectada”. Ese fue
el comienzo del
comercio electrónico y
de las cadenas de
suministro conectadas
digitalmente. Cambió la
forma en que hacemos
compras y en que las
empresas llegan a
nuevos mercados.
4. Internet de todo (IdT)
La tercera fase comenzó a
principios de la década de
2000 y se conoce como la fase
de las “experiencias
cooperativas”. Esta fase se rige
por el amplio uso de los
medios sociales, la movilidad,
los servicios de video y la
computación en la nube. Esta
fase transformó por completo
el mundo laboral.
EVOLUCIÓN DE INTERNET: 4 Fases
La fase actual se
denomina “Internet de
todo” (IdT). En esta fase,
se conectan personas,
procesos, datos y objetos,
lo que transforma la
información en acciones
que crean nuevas
capacidades, experiencias
más valiosas y
oportunidades sin
precedentes.
5. Internet de todo (IoT)
LA TRANSICIÓN A LA IoT
HOY , más de 99 % de las cosas en el mundo físico están todavía no está
conectado a internet
SINO un fenómeno llamado "internet de las cosas" se
despertará todo lo que se pueda imaginar
En 2020, 50 mil millones de cosas inteligentes
estarán conectados a internet
El Internet de las cosas conecta
el mundo físico a internet
El uso de microsensores en la red, todos los días se
convierten en objetos conectados e inteligentes
6. PERSONAS, PROCESOS, DATOS Y OBJETOS
Internet de todo (IdT)
Estas conexiones da lugar a decisiones y acciones de crear: capacidades, experiencias y oportunidades económicas para las
personas, empresas y países.
•Las personas se
conectan en forma
social a través de los
dispositivos con
conexión a Internet.
•A medida que IdT
evolucione,
tendremos nueva y
valiosa conexión.
•La ropa y los
dispositivos que se
llevan puestos ya
están cambiando la
forma en que nos
conectamos.
Los procesos se producen entre todos los
demás pilares de IdT.
Con los procesos adecuados, las
conexiones adquieren más valor.
Estas conexiones proporcionan la
información en el momento justo y a la
persona correcta.
Los datos representan la información
que generan las personas y los
objetos.
La combinación de los datos
proporcionan información útil a las
personas y a las máquinas.
Se toman mejores decisiones y se
obtienen mejores resultados.
Son objetos físicos conectados a
Internet y entre sí.
Estos dispositivos detectan y
recolectan más datos, lo que los
hace sensibles al contexto y hace
que proporcionen información
más empírica para ayudar a las
personas y a las máquinas.
8. Internet de todo (IdT)
PRIORIDADES
BÁSICAS
La IoE afecta a cinco
prioridades básicas de
una organización
EXPERIENCIA DEL
CLIENTE
La mejora de
relaciones con los
clientes genera un
mayor mercado
INNOVACIÓN
Reduciendo el tiempo de
comercialización de
productos y la mejora de
Desarrollos de productos
para satisfacer las
necesidades del cliente
PRODUCTIVIDAD
DE LOS
EMPLEADOS
Proporcionando la
capacidad de ser
más productivo y
escalable
LA
UTILIZACIÓN
DE ACTIVOS
La reducción
de costes
SUMINISTRO
La identificación
de áreas de
residuos y retardo
, al tiempo que
aumenta la
eficiencia logística
10. Las Redes (Tamaños)
Permiten compartir
recursos, como
impresoras, documentos,
imágenes y música, entre
algunas PC locales.
Pueden incluir nuevos
lugares en la red (PIN).
Algunos ejemplos son las
redes de área de planta
(PAN) y las redes de área
de campo (FAN) que
extienden el alcance y la
potencia de la red para
aplicaciones y dispositivos
nuevos.
Permite que las
computadoras se
conecten a una red de la
empresa para acceder a
recursos.
Es una red de redes que
conecta cientos de
millones de
computadoras en todo el
mundo.
14. Para Recordar (1):
•La conectividad y las experiencias cooperativas pertenecen a las fases de la evolución del
internet.
•Mediante el uso de micro sensores en la red, los objetos cotidianos se conectarán y se
volverán inteligentes.
•“Estar listo para IdT” significa que se cuenta con los atributos esenciales de: Hiperconciencia,
capacidad para predecir y agilidad.
•El reducir el tiempo de comercialización de los productos y mejorar el desarrollo de los
productos para cumplir con las necesidades del cliente, se refiere a la innovación.
•Las redes simples en los hogares permiten compartir recursos, como: impresoras,
documentos, imágenes y videos entre otros.
•Entre los dispositivos portátiles móviles tenemos: los smartphones, tablets, lectores
inalámbricos
15. PILARES DE LA IdT
El IdT no tiene que ver
con el conjunto de estas
cuatro dimensiones de
forma aislada; cada una
amplifica las capacidades
de las otras tres. El
verdadero poder de IdT
surge en la intersección
de todos estos
elementos.
16. LOS OBJETOS COMO UN PILAR
Internet de todo (IdT)
SMARTPHONES
Conectarse a Internet desde
casi cualquier lugar.
Combinan las funciones de
varios productos, como:
teléfono, cámara, receptor de
GPS, reproductor multimedia,
computadora de pantalla táctil,
etc.
TABLET PC
También tienen la
funcionalidad de varios
dispositivos, ideales para ver
videos, leer revistas o libros,
escribir correos electrónicos
o navegar por la Web.
GOOGLE GLASS
Computadora que se lleva puesta
en forma de anteojos. Pantalla
minúscula que muestra
información al portador de modo
similar a la pantalla de
visualización frontal (HUD) de los
pilotos de combate. Pequeño
panel táctil que permite al
usuario navegar los menús.
SMARTWATCHES
pueden conectarse a
smartphones para proporcionar
alertas y mensajes a los usuarios.
Funciones adicionales: como
controlar la frecuencia cardíaca,
contar los pasos como un
podómetro, dispositivo a
controlar su salud.
17. 2 Formas de Conectar Dispositivos:
Internet de todo (IdT)
CABLES
INALÁMBRICA
Demasiado costosa
No es nada práctico
Wifi
Redes de telefonía
móvil
Bluetooth
Transmisión de datos
en proximidad (NFC).
18. Conexión a Objetos no Tradicionales
SENSORES
SENSOR DE OXÍGENO PARA
AUTOMÓVILES
Se utiliza para controlar la
cantidad oxígeno que expulsa el
motor después de un ciclo de
ignición de combustible.
SENSOR DE TEMPERATURA
Dispositivos que transforman los
cambios de temperatura en
cambio en señales eléctricas que
son procesados por equipo
eléctrico o electrónico.
SENSORES DE MOVIMIENTO
Utilizados para mapear o captar en
tiempo real los movimientos que se
generen en un espacio
determinado.
SENSOR DE
RADIOFRECUENCIA (RFID)
Transmite la identidad de un
objeto (similar a un número de
serie único) mediante ondas de
radio.
19. Controladores:
• Responsable de obtener los datos
de los sensores y proporciona una
conexión a Internet.
• Tener la capacidad de tomar
decisiones inmediatas o pueden
enviar datos a una computadora
más potente para su análisis.
Ejemplo:
Para acceder a Internet y luego a las
computadoras más potentes en el
centro de datos el controlador
primero envía los datos a un router,
éste se comunica a la red local con
Internet y puede reenviar datos entre
ambas.
20. LOS DATOS COMO UN PILAR:
En la comunicación
electrónica, los datos se
representan como unos y
ceros conocidos como bits o
dígitos binarios.
ADMINISTRACIÓN DE DATOS DATOS ESTRUCTURADOS
Datos que se introducen y se
mantienen fijo dentro de un
archivo o un registro.
Ejemplo: cuando envía su
nombre, dirección y datos de
facturación a un sitio web,
crea datos estructurados.
DATOS NO ESTRUCTURADOS
Datos sin procesar.
No tiene la estructura que
identifica el valor de los datos.
Ejemplo: el contenido de fotos
y archivos de audio y de video.
21. Almacenamiento de Datos:
UNIDADES DE MEDIDA
UNIDAD EQUIVALENCIA
1 byte 8 bits
Kilobytes (KB) Mil (10^3) bytes
Megabytes (MB) Un millón (10^6) bytes
Gigabytes (GB) Mil millones (10^9)
bytes
Terabytes (TB) Un billón (10^2) bytes
Petabytes (PB) Mil billones (10^5)
bytes
Exabytes (EB) Un trillón (10^18)
bytes
TIPOS DE ALMACENAMIENTO DE DATOS
DATOS LOCALES
DATOS
CENTRALIZADOS
DATOS
DISTRIBUIDOS
22. Proveedores de servicios de Internet:
ISP
Proporcionan
las conexiones
para darles
acceso a:
Internet
Personas Empresas
A otros ISP
POP
Protocolo de Oficina
de Correos
No necesita una
conexión permanente a
internet
Los datos masivos tienen tres
dimensiones principales:
1. El volumen: describe la
cantidad de datos que se
transporta y se almacena.
2. La variedad: describe el tipo
de datos.
3. La velocidad: describe la
rapidez a la que estos datos se
transmiten.
El Protocolo IP define la
estructura de las
direcciones IP de origen
y de destino.
23. NUBES (TIPOS):
PRIVADA
Creada para una
misma organización PÚBLICA
Creada para uso
público en general
COMUNITARIA
Creada para uso exclusivo
de una comunidad
determinada
HÍBRIDA
Consta de 2 o más
infraestructuras de
nueves (privada,
comunitaria o pública),
que son entidades
únicas
RECUERDA:
Los proveedores de
soluciones de nube
deben ofrecer lo
siguiente:
Seguridad
Cumplimiento
Rendimiento
24. La computación en la nube es:
Otra forma de administrar y almacenar datos y
obtener acceso a ellos.
Permite a las organizaciones simplificar sus
operaciones de TI mediante el contrato de abonos
solo a los servicios necesarios.
Eliminar la necesidad de equipos de TI,
mantenimiento y administración en el sitio.
Reduce los costos de equipos y de energía, los
requisitos físicos de la planta y las necesidades de
capacitación del personal de soporte técnico.
Computación en las Nubes:
SOFTWARE COMO
SERVICIO:
aplicaciones
entregadas a través
de la web.
PLATAFORMA COMO
SERVICIO: herramientas
y servicios utilizados
para distribuir las
aplicaciones
INFRAESTRUCTURA COMO
SERVICIO: hardware y
software para alimentar los
servidores, el
almacenamiento, las redes y
los sistemas operativos.
TI COMO SERVICIO: hardware
y software para alimentar los
servidores, el
almacenamiento, las redes y
los sistemas operativos.
25. LAS PERSONAS COMO PILAR:
LAS ORGANIZACIONES:
Se adaptan al
comportamiento de las
personas.
Tendrán nuevas fuentes de
información a medida que las
personas se conecten
mediante el uso de datos,
voz, video y medios sociales.
29. LOS PROCESOS COMO PILAR:
Los procesos facilitan las interacciones
entre las personas, los objetos y los
datos. En la actualidad, IdT los une
mediante la combinación de conexiones
de máquina a máquina (M2M), de
máquina a persona (M2P) y de persona
a persona (P2P)
30. Para Recordar (2):
• Son ejemplos de dispositivos de red intermediarios: los routers, firewalls.
• El LAN es considerado una red de área local.
• En la comunicación electrónica, los datos se representan con unos y ceros.
• Los datos estructurados son aquellos que se introducen y se mantienen en
campos fijos dentro de un archivo o un registro.
• El Exabytes es equivalente a: 10^18 de bytes.
• Las redes se conectan a un ISP en un punto de presencia POP.
• Los datos masivos tienen las siguientes dimensiones: volumen, variedad y
velocidad.
31. CÓMO CONECTAR LO QUE NO ESTÁ CONECTADO
La red doméstica es
una LAN con
dispositivos que se
conectan al router
doméstico.
32. Internet de todo (IdT)
CAPAS DEL MODELO TCP/IP (protocolo de Control de
Transmisión /Protocolo de Internet)
Se incluyen varias
aplicaciones que se pueden
comunicar con la red,
incluidos los navegadores
web, los programas de
correo electrónico y los
programas de uso
compartido de archivos.
El protocolo TCP administra
las conversaciones entre, los
servidores web y los
navegadores web por
ejemplo. TCP también es
responsable de dividir los
datos en segmentos para
enviarlos a la capa de
Internet.
El protocolo TCP encapsula
cada segmento en un
paquete con la información
de direccionamiento de
origen y destino.
Ethernet es uno de los
principales métodos de
acceso para transmitir datos
a través de un enlace físico.
Los estándares, como
802.11, definen el método
de acceso para los
dispositivos inalámbricos.
33. Acceso de red para los objetos actualmente no
conectados
6LoWPAN surgió de la
necesidad de incluir
dispositivos de
extremadamente baja
energía con capacidades de
procesamiento limitadas
como parte de IdC; por
ejemplo, los medidores
inteligentes en una red
pequeña.
ZigBee es otro ejemplo de un
paquete de protocolo 802.15
que usa el emparejamiento
entre un origen y un destino
específicos.
Bluetooth se suele usar
entre dispositivos que están
a distancias cortas, como la
conexión de un smartphone
a auriculares con Bluetooth
habilitado, o un teclado
inalámbrico con Bluetooth
habilitado conectado a un
dispositivo informático.
La transmisión de datos en
proximidad (NFC) es un
estándar para la
comunicación entre objetos
que están a muy poca
distancia, generalmente a
pocos centímetros.
un conjunto de protocolos de
alto nivel de comunicación
inalámbrica
tecnología inalámbrica de corto
alcance que permite conectar dos
dispositivos al emitir una señal, y
que al mismo tiempo puede
también recibir una señal
es un estándar que posibilita el
uso de IPv6 sobre redes basadas
en el estándar IEEE 802.15.4.
Hace posible que dispositivos
como los nodos de una red
inalámbrica puedan comunicarse
directamente con otros
dispositivos IP.
Es una Rede Inalámbrica de Área Personal
(WPAN) que posibilita la transmisión de voz y
datos entre diferentes dispositivos mediante
un enlace por radiofrecuencia en la banda
ISM de los 2.4 GHz.
34. MODELOS INFÓRMATICOS
• Modelo cliente-servidor
• Modelo de computación en la nube
• Modelo de computación en la niebla
• Modelo de computación en la nube
35. Modelo cliente-servidor
El servidor de correo electrónico
ejecuta un software de servidor.
Los clientes usan un software de
correo electrónico, como
Microsoft Outlook, para acceder al
correo electrónico en el servidor.
El servidor web ejecuta un
software de servidor. Los clientes
usan un software de navegador,
como Windows Internet Explorer,
para acceder a páginas web en el
servidor.
El servidor de archivos almacena el
archivo. Los clientes acceden al
archivo mediante un software de
cliente, como Windows Explorer.
36. Modelo de computación en la nube
permite que los
usuarios finales
accedan a las
aplicaciones
desde los
servidores
ubicados en la
nube, en lugar de
requerir un
cliente de
dispositivo final.
38. Los sensores obtienen datos y reenvían
esa información a los controladores. El
controlador puede reenviar la
información reunida de los sensores a
otros dispositivos en la niebla, como se
muestra en la ilustración.
Controladores en la niebla
39. El controlador reenvía la información
a través de una red IP y permite que
las personas accedan al controlador
de manera remota. Además de
reenviar la información básica en una
configuración M2M, algunos
controladores pueden realizar
operaciones más complejas. Algunos
controladores pueden consolidar la
información de varios sensores o
realizar un análisis básico de los datos
recibidos.
Controladores con IP habilitado
40. Sensores con IP habilitado:
La gateway realiza la función de
routing necesaria para proporcionar
conectividad a Internet a los
dispositivos con IP habilitado. Los
datos que generan estos dispositivos
se pueden transportar a un servidor
regional o global para analizarlos y
continuar procesándolos.
41. ¿Qué es un programa?
Es el conjunto de instrucciones para
recibir esos datos y decidir si se
procesan y se los transmite a otro
dispositivo. Por ejemplo, los
dispositivos finales de IdC, como la
computadora instalada en un
automóvil, se deben programar para
que reaccionen ante diferentes
condiciones de tráfico. Se deben
programar todos los dispositivos en
IdC, por lo que las habilidades de
programación son fundamentales
para lograr el éxito de IdC (Internet
de las cosas) y de IdT (Internet de
Todos).
42. Un programa informático es un
conjunto de instrucciones que se
le da a una computadora para que
se ejecuten en un orden
específico.
¿Qué es un programa?
Ejemplo
De
Condicionales
43. Tipos de Programas
FIRMWARE: el firmware
contiene las instrucciones que
el dispositivo sigue durante el
arranque. Este puede ser el
único software en el
dispositivo o puede contener
instrucciones para cargar un
sistema operativo más sólido.
Algunos ejemplos de
dispositivos que usan
firmware son los relojes, las
impresoras, los televisores, los
sensores, los teléfonos
celulares, los routers y los
switches.
SISTEMAS OPERATIVOS: son
programas que se escriben
para permitir que las
personas interactúen con
una computadora. Algunos
ejemplos de sistemas
operativos son Windows, el
sistema operativo Mac,
Linux, Apple iOS, Android y
Cisco IOS
APLICACIONES: son
programas diseñados y
escritos para realizar una
tarea o un servicio específico.
Los procesadores de texto, las
herramientas de edición de
imágenes, los editores de
hojas de cálculo, las
herramientas de colaboración,
de análisis de datos y de
supervisión se consideran
aplicaciones.
44. Lenguajes de Programación
Scratch es un lenguaje de programación,
puede parecer un juego, pero es una
excelente herramienta que le permite
aumentar sus capacidades de pensamiento
lógico, que son uno de los componentes
básicos de la programación informática.
45. La computación en la nube es otra forma de administrar y almacenar datos y obtener
acceso a ellos.
Las siglas SaaS representan a: Software como servicio.
Las conexiones de máquina a máquina M2M tienen lugar cuando se transfieren datos
de una máquina a otro a través de una red.
Las capas del modelo TCP/IP son consideradas de: aplicación, transporte y de internet.
Se puede usar el Ethernet por línea eléctrica de un hogar para conectar los dispositivos
a una LAN Ethernet.
El protocolo bluetooth se suele usar entre dispositivos que están a distancias cortas.
Para Recordar (2):
46. Las Conexiones de IdT: TI y TO
Internet de todo (IdT)
IdC se centra en conectar lo desconectado, principalmente los “objetos” de IdT.
La TO se define como el
control industrial y la
infraestructura de
automatización de una
organización. Esto incluye el
hardware (como sensores y
dispositivos finales) y el
software utilizados para
controlar y supervisar los
equipos y los procesos de
fabricación. La mayor parte de
la comunicación en la TO se
lleva a cabo entre máquinas.
Los sistemas de TI se refieren a
la infraestructura de red, las
telecomunicaciones y las
aplicaciones de software
utilizadas para procesar la
información y permitir el
intercambio de esa información
entre las personas.
47. TI y TO Convergentes
La convergencia de sistemas de TI y TO en una solución
de IdT, las organizaciones pueden crear mejores
productos, reducir costos y riesgos, y mejorar el
rendimiento, la flexibilidad y la eficacia.
Las soluciones de IdT, las organizaciones pueden
implementar un método simple, inteligente y seguro que
les permita lo siguiente:
Simplificar la infraestructura (simple)
Crear inteligencia y agilidad (inteligente)
Proporcionar seguridad de extremo a extremo
(seguro)
48. Conexiones M2M
Las conexiones M2M están presentes en
el seguimiento de recursos físicos, la
optimización de las operaciones por
medio de datos de sensores y la
supervisión de sistemas o máquinas de
forma remota.
49. Interacciones M2M en soluciones de IdT
Efecto que pueden tener las
conexiones M2M en los sectores
del comercio minorista, la
fabricación, el sector público y los
proveedores de servicios.
50. Conexiones de M2P
Las conexiones M2P significan que las
personas puedan enviar información a los
sistemas técnicos y recibir información de
los mismos. Las conexiones M2P son
transaccionales, lo que significa que el
flujo de información se transmite en
ambas direcciones, desde las máquinas
hacia las personas y viceversa. Las
conexiones M2M y P2P también son
transaccionales.
51. Las conexiones P2P se caracterizan
por soluciones cooperativas que
aprovechan la infraestructura, los
dispositivos y las aplicaciones de
red nuevos y existentes.
Conexiones de P2P
52. Interacciones P2P en Soluciones de IdT
Efecto que pueden tener las
conexiones P2P en los sectores del
comercio minorista, la fabricación,
el sector público y los proveedores
de servicios.
53. Interacción entre M2M, M2P y P2P para crear soluciones
Las empresas se comunican
con los canales de
administración de la
cadena de suministro.
Los sistemas de
administración de la
cadena de suministro se
comunican con las
máquinas de la planta de la
fábrica.
Los clientes se comunican con las
empresas mediante hábitos de compra y
comentarios en línea.Los proveedores de
materias primas informan a
los canales de
administración de la
cadena de suministro sobre
el envío de materias
primas.
Las máquinas de la planta
de la fábrica se comunican
con los proveedores de
materias primas.
54. Estrategia de Seguridad:
Prepárese para
administrar la seguridad
mediante la
implementación de
seguridad adaptable y en
tiempo real a medida que
crezca. Ajuste los niveles
de seguridad para
minimizar el riesgo a
medida que la empresa
evoluciona.
Reduzca el efecto y el
costo de las infracciones
de seguridad con una
estrategia de seguridad
sin inconvenientes. La
estrategia de seguridad
debe detectar, confirmar,
mitigar y corregir
amenazas en toda la
organización.
Los protocolos y las
medidas de seguridad
avanzada ayudan a lograr
el cumplimiento
normativo y de la
privacidad. Todos los
recursos valiosos,
incluida la propiedad
intelectual, los datos, los
empleados y los edificios,
están protegidos.
SEGURIDAD ADAPTABLE Y
EN TIEMPO REAL
PROTECCIÓN DE LA CONFIANZA
DE LOS CLIENTES Y DE LA MARCA
CONEXIONES DINÁMICAS
Y SEGURAS
55. Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones, las aplicaciones de softwares,
utilizadas para procesar la información y permitir el intercambio de esa información entre las personas.
El sistema TO, son las siglas de: tecnología operativa.
Con las soluciones de IdT, las organizaciones pueden implementar un método: simple, inteligente y seguro.
Las conexiones M2M se refieren a: Máquina a máquina.
La automatización del proceso de realización de pedidos se refiere al efecto que puede tener la conexión: M2M.
Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura, los dispositivos
y las aplicaciones de red nuevos y existentes.
Entre los numerosos programas de financiación colectiva en línea tenemos: Kickstarter, Indiegogo, Crowdfunder.
Entre los muchos recursos gratuitos que permiten ayudar a aprender sobre programación tenemos al Scratch.
Para Recordar (4):