SlideShare una empresa de Scribd logo
1 de 55
Internet de todo (IdT)
Internet de todo (IoT)
EL INTERNET: es
básicamente una red de
redes.
El IdT es la conexión
en red de personas,
procesos, datos y
objetos.
Internet de todo (IdT)
EVOLUCIÓN DE INTERNET: 4 Fases
La primera fase comenzó hace
20 años y se la denomina
“conectividad”. El correo
electrónico, la navegación web
y la búsqueda de contenido fue
solo el principio.
La segunda fase
comenzó a fines de la
década de los noventa y
fue la fase de la
“economía
interconectada”. Ese fue
el comienzo del
comercio electrónico y
de las cadenas de
suministro conectadas
digitalmente. Cambió la
forma en que hacemos
compras y en que las
empresas llegan a
nuevos mercados.
Internet de todo (IdT)
La tercera fase comenzó a
principios de la década de
2000 y se conoce como la fase
de las “experiencias
cooperativas”. Esta fase se rige
por el amplio uso de los
medios sociales, la movilidad,
los servicios de video y la
computación en la nube. Esta
fase transformó por completo
el mundo laboral.
EVOLUCIÓN DE INTERNET: 4 Fases
La fase actual se
denomina “Internet de
todo” (IdT). En esta fase,
se conectan personas,
procesos, datos y objetos,
lo que transforma la
información en acciones
que crean nuevas
capacidades, experiencias
más valiosas y
oportunidades sin
precedentes.
Internet de todo (IoT)
LA TRANSICIÓN A LA IoT
HOY , más de 99 % de las cosas en el mundo físico están todavía no está
conectado a internet
SINO un fenómeno llamado "internet de las cosas" se
despertará todo lo que se pueda imaginar
En 2020, 50 mil millones de cosas inteligentes
estarán conectados a internet
El Internet de las cosas conecta
el mundo físico a internet
El uso de microsensores en la red, todos los días se
convierten en objetos conectados e inteligentes
PERSONAS, PROCESOS, DATOS Y OBJETOS
Internet de todo (IdT)
Estas conexiones da lugar a decisiones y acciones de crear: capacidades, experiencias y oportunidades económicas para las
personas, empresas y países.
•Las personas se
conectan en forma
social a través de los
dispositivos con
conexión a Internet.
•A medida que IdT
evolucione,
tendremos nueva y
valiosa conexión.
•La ropa y los
dispositivos que se
llevan puestos ya
están cambiando la
forma en que nos
conectamos.
Los procesos se producen entre todos los
demás pilares de IdT.
Con los procesos adecuados, las
conexiones adquieren más valor.
Estas conexiones proporcionan la
información en el momento justo y a la
persona correcta.
Los datos representan la información
que generan las personas y los
objetos.
La combinación de los datos
proporcionan información útil a las
personas y a las máquinas.
Se toman mejores decisiones y se
obtienen mejores resultados.
Son objetos físicos conectados a
Internet y entre sí.
Estos dispositivos detectan y
recolectan más datos, lo que los
hace sensibles al contexto y hace
que proporcionen información
más empírica para ayudar a las
personas y a las máquinas.
CONEXIONES
Internet de todo (IdT)
Internet de todo (IdT)
PRIORIDADES
BÁSICAS
La IoE afecta a cinco
prioridades básicas de
una organización
EXPERIENCIA DEL
CLIENTE
La mejora de
relaciones con los
clientes genera un
mayor mercado
INNOVACIÓN
Reduciendo el tiempo de
comercialización de
productos y la mejora de
Desarrollos de productos
para satisfacer las
necesidades del cliente
PRODUCTIVIDAD
DE LOS
EMPLEADOS
Proporcionando la
capacidad de ser
más productivo y
escalable
LA
UTILIZACIÓN
DE ACTIVOS
La reducción
de costes
SUMINISTRO
La identificación
de áreas de
residuos y retardo
, al tiempo que
aumenta la
eficiencia logística
Internet de todo (IdT)
MAXIMIZAR DEL VALOR DE IdT
Las Redes (Tamaños)
Permiten compartir
recursos, como
impresoras, documentos,
imágenes y música, entre
algunas PC locales.
Pueden incluir nuevos
lugares en la red (PIN).
Algunos ejemplos son las
redes de área de planta
(PAN) y las redes de área
de campo (FAN) que
extienden el alcance y la
potencia de la red para
aplicaciones y dispositivos
nuevos.
Permite que las
computadoras se
conecten a una red de la
empresa para acceder a
recursos.
Es una red de redes que
conecta cientos de
millones de
computadoras en todo el
mundo.
Componentes de la Red (Dispositivos):
Componentes de la Red (Servicios):
Medios de Red
Para Recordar (1):
•La conectividad y las experiencias cooperativas pertenecen a las fases de la evolución del
internet.
•Mediante el uso de micro sensores en la red, los objetos cotidianos se conectarán y se
volverán inteligentes.
•“Estar listo para IdT” significa que se cuenta con los atributos esenciales de: Hiperconciencia,
capacidad para predecir y agilidad.
•El reducir el tiempo de comercialización de los productos y mejorar el desarrollo de los
productos para cumplir con las necesidades del cliente, se refiere a la innovación.
•Las redes simples en los hogares permiten compartir recursos, como: impresoras,
documentos, imágenes y videos entre otros.
•Entre los dispositivos portátiles móviles tenemos: los smartphones, tablets, lectores
inalámbricos
PILARES DE LA IdT
El IdT no tiene que ver
con el conjunto de estas
cuatro dimensiones de
forma aislada; cada una
amplifica las capacidades
de las otras tres. El
verdadero poder de IdT
surge en la intersección
de todos estos
elementos.
LOS OBJETOS COMO UN PILAR
Internet de todo (IdT)
SMARTPHONES
Conectarse a Internet desde
casi cualquier lugar.
Combinan las funciones de
varios productos, como:
teléfono, cámara, receptor de
GPS, reproductor multimedia,
computadora de pantalla táctil,
etc.
TABLET PC
También tienen la
funcionalidad de varios
dispositivos, ideales para ver
videos, leer revistas o libros,
escribir correos electrónicos
o navegar por la Web.
GOOGLE GLASS
Computadora que se lleva puesta
en forma de anteojos. Pantalla
minúscula que muestra
información al portador de modo
similar a la pantalla de
visualización frontal (HUD) de los
pilotos de combate. Pequeño
panel táctil que permite al
usuario navegar los menús.
SMARTWATCHES
pueden conectarse a
smartphones para proporcionar
alertas y mensajes a los usuarios.
Funciones adicionales: como
controlar la frecuencia cardíaca,
contar los pasos como un
podómetro, dispositivo a
controlar su salud.
2 Formas de Conectar Dispositivos:
Internet de todo (IdT)
CABLES
INALÁMBRICA
 Demasiado costosa
 No es nada práctico
 Wifi
 Redes de telefonía
móvil
 Bluetooth
 Transmisión de datos
en proximidad (NFC).
Conexión a Objetos no Tradicionales
SENSORES
SENSOR DE OXÍGENO PARA
AUTOMÓVILES
Se utiliza para controlar la
cantidad oxígeno que expulsa el
motor después de un ciclo de
ignición de combustible.
SENSOR DE TEMPERATURA
Dispositivos que transforman los
cambios de temperatura en
cambio en señales eléctricas que
son procesados por equipo
eléctrico o electrónico.
SENSORES DE MOVIMIENTO
Utilizados para mapear o captar en
tiempo real los movimientos que se
generen en un espacio
determinado.
SENSOR DE
RADIOFRECUENCIA (RFID)
Transmite la identidad de un
objeto (similar a un número de
serie único) mediante ondas de
radio.
Controladores:
• Responsable de obtener los datos
de los sensores y proporciona una
conexión a Internet.
• Tener la capacidad de tomar
decisiones inmediatas o pueden
enviar datos a una computadora
más potente para su análisis.
Ejemplo:
Para acceder a Internet y luego a las
computadoras más potentes en el
centro de datos el controlador
primero envía los datos a un router,
éste se comunica a la red local con
Internet y puede reenviar datos entre
ambas.
LOS DATOS COMO UN PILAR:
En la comunicación
electrónica, los datos se
representan como unos y
ceros conocidos como bits o
dígitos binarios.
ADMINISTRACIÓN DE DATOS DATOS ESTRUCTURADOS
 Datos que se introducen y se
mantienen fijo dentro de un
archivo o un registro.
 Ejemplo: cuando envía su
nombre, dirección y datos de
facturación a un sitio web,
crea datos estructurados.
DATOS NO ESTRUCTURADOS
 Datos sin procesar.
 No tiene la estructura que
identifica el valor de los datos.
 Ejemplo: el contenido de fotos
y archivos de audio y de video.
Almacenamiento de Datos:
UNIDADES DE MEDIDA
UNIDAD EQUIVALENCIA
1 byte 8 bits
Kilobytes (KB) Mil (10^3) bytes
Megabytes (MB) Un millón (10^6) bytes
Gigabytes (GB) Mil millones (10^9)
bytes
Terabytes (TB) Un billón (10^2) bytes
Petabytes (PB) Mil billones (10^5)
bytes
Exabytes (EB) Un trillón (10^18)
bytes
TIPOS DE ALMACENAMIENTO DE DATOS
DATOS LOCALES
DATOS
CENTRALIZADOS
DATOS
DISTRIBUIDOS
Proveedores de servicios de Internet:
ISP
Proporcionan
las conexiones
para darles
acceso a:
Internet
Personas Empresas
A otros ISP
POP
Protocolo de Oficina
de Correos
No necesita una
conexión permanente a
internet
Los datos masivos tienen tres
dimensiones principales:
1. El volumen: describe la
cantidad de datos que se
transporta y se almacena.
2. La variedad: describe el tipo
de datos.
3. La velocidad: describe la
rapidez a la que estos datos se
transmiten.
El Protocolo IP define la
estructura de las
direcciones IP de origen
y de destino.
NUBES (TIPOS):
PRIVADA
Creada para una
misma organización PÚBLICA
Creada para uso
público en general
COMUNITARIA
Creada para uso exclusivo
de una comunidad
determinada
HÍBRIDA
Consta de 2 o más
infraestructuras de
nueves (privada,
comunitaria o pública),
que son entidades
únicas
RECUERDA:
Los proveedores de
soluciones de nube
deben ofrecer lo
siguiente:
 Seguridad
 Cumplimiento
 Rendimiento
La computación en la nube es:
Otra forma de administrar y almacenar datos y
obtener acceso a ellos.
Permite a las organizaciones simplificar sus
operaciones de TI mediante el contrato de abonos
solo a los servicios necesarios.
Eliminar la necesidad de equipos de TI,
mantenimiento y administración en el sitio.
Reduce los costos de equipos y de energía, los
requisitos físicos de la planta y las necesidades de
capacitación del personal de soporte técnico.
Computación en las Nubes:
SOFTWARE COMO
SERVICIO:
aplicaciones
entregadas a través
de la web.
PLATAFORMA COMO
SERVICIO: herramientas
y servicios utilizados
para distribuir las
aplicaciones
INFRAESTRUCTURA COMO
SERVICIO: hardware y
software para alimentar los
servidores, el
almacenamiento, las redes y
los sistemas operativos.
TI COMO SERVICIO: hardware
y software para alimentar los
servidores, el
almacenamiento, las redes y
los sistemas operativos.
LAS PERSONAS COMO PILAR:
LAS ORGANIZACIONES:
 Se adaptan al
comportamiento de las
personas.
 Tendrán nuevas fuentes de
información a medida que las
personas se conecten
mediante el uso de datos,
voz, video y medios sociales.
Conexiones M2M
Conexiones M2P
Conexiones P2P
LOS PROCESOS COMO PILAR:
Los procesos facilitan las interacciones
entre las personas, los objetos y los
datos. En la actualidad, IdT los une
mediante la combinación de conexiones
de máquina a máquina (M2M), de
máquina a persona (M2P) y de persona
a persona (P2P)
Para Recordar (2):
• Son ejemplos de dispositivos de red intermediarios: los routers, firewalls.
• El LAN es considerado una red de área local.
• En la comunicación electrónica, los datos se representan con unos y ceros.
• Los datos estructurados son aquellos que se introducen y se mantienen en
campos fijos dentro de un archivo o un registro.
• El Exabytes es equivalente a: 10^18 de bytes.
• Las redes se conectan a un ISP en un punto de presencia POP.
• Los datos masivos tienen las siguientes dimensiones: volumen, variedad y
velocidad.
CÓMO CONECTAR LO QUE NO ESTÁ CONECTADO
La red doméstica es
una LAN con
dispositivos que se
conectan al router
doméstico.
Internet de todo (IdT)
CAPAS DEL MODELO TCP/IP (protocolo de Control de
Transmisión /Protocolo de Internet)
Se incluyen varias
aplicaciones que se pueden
comunicar con la red,
incluidos los navegadores
web, los programas de
correo electrónico y los
programas de uso
compartido de archivos.
El protocolo TCP administra
las conversaciones entre, los
servidores web y los
navegadores web por
ejemplo. TCP también es
responsable de dividir los
datos en segmentos para
enviarlos a la capa de
Internet.
El protocolo TCP encapsula
cada segmento en un
paquete con la información
de direccionamiento de
origen y destino.
Ethernet es uno de los
principales métodos de
acceso para transmitir datos
a través de un enlace físico.
Los estándares, como
802.11, definen el método
de acceso para los
dispositivos inalámbricos.
Acceso de red para los objetos actualmente no
conectados
6LoWPAN surgió de la
necesidad de incluir
dispositivos de
extremadamente baja
energía con capacidades de
procesamiento limitadas
como parte de IdC; por
ejemplo, los medidores
inteligentes en una red
pequeña.
ZigBee es otro ejemplo de un
paquete de protocolo 802.15
que usa el emparejamiento
entre un origen y un destino
específicos.
Bluetooth se suele usar
entre dispositivos que están
a distancias cortas, como la
conexión de un smartphone
a auriculares con Bluetooth
habilitado, o un teclado
inalámbrico con Bluetooth
habilitado conectado a un
dispositivo informático.
La transmisión de datos en
proximidad (NFC) es un
estándar para la
comunicación entre objetos
que están a muy poca
distancia, generalmente a
pocos centímetros.
un conjunto de protocolos de
alto nivel de comunicación
inalámbrica
tecnología inalámbrica de corto
alcance que permite conectar dos
dispositivos al emitir una señal, y
que al mismo tiempo puede
también recibir una señal
es un estándar que posibilita el
uso de IPv6 sobre redes basadas
en el estándar IEEE 802.15.4.
Hace posible que dispositivos
como los nodos de una red
inalámbrica puedan comunicarse
directamente con otros
dispositivos IP.
Es una Rede Inalámbrica de Área Personal
(WPAN) que posibilita la transmisión de voz y
datos entre diferentes dispositivos mediante
un enlace por radiofrecuencia en la banda
ISM de los 2.4 GHz.
MODELOS INFÓRMATICOS
• Modelo cliente-servidor
• Modelo de computación en la nube
• Modelo de computación en la niebla
• Modelo de computación en la nube
Modelo cliente-servidor
El servidor de correo electrónico
ejecuta un software de servidor.
Los clientes usan un software de
correo electrónico, como
Microsoft Outlook, para acceder al
correo electrónico en el servidor.
El servidor web ejecuta un
software de servidor. Los clientes
usan un software de navegador,
como Windows Internet Explorer,
para acceder a páginas web en el
servidor.
El servidor de archivos almacena el
archivo. Los clientes acceden al
archivo mediante un software de
cliente, como Windows Explorer.
Modelo de computación en la nube
permite que los
usuarios finales
accedan a las
aplicaciones
desde los
servidores
ubicados en la
nube, en lugar de
requerir un
cliente de
dispositivo final.
Modelo de computación en la niebla
Los sensores obtienen datos y reenvían
esa información a los controladores. El
controlador puede reenviar la
información reunida de los sensores a
otros dispositivos en la niebla, como se
muestra en la ilustración.
Controladores en la niebla
El controlador reenvía la información
a través de una red IP y permite que
las personas accedan al controlador
de manera remota. Además de
reenviar la información básica en una
configuración M2M, algunos
controladores pueden realizar
operaciones más complejas. Algunos
controladores pueden consolidar la
información de varios sensores o
realizar un análisis básico de los datos
recibidos.
Controladores con IP habilitado
Sensores con IP habilitado:
La gateway realiza la función de
routing necesaria para proporcionar
conectividad a Internet a los
dispositivos con IP habilitado. Los
datos que generan estos dispositivos
se pueden transportar a un servidor
regional o global para analizarlos y
continuar procesándolos.
¿Qué es un programa?
Es el conjunto de instrucciones para
recibir esos datos y decidir si se
procesan y se los transmite a otro
dispositivo. Por ejemplo, los
dispositivos finales de IdC, como la
computadora instalada en un
automóvil, se deben programar para
que reaccionen ante diferentes
condiciones de tráfico. Se deben
programar todos los dispositivos en
IdC, por lo que las habilidades de
programación son fundamentales
para lograr el éxito de IdC (Internet
de las cosas) y de IdT (Internet de
Todos).
Un programa informático es un
conjunto de instrucciones que se
le da a una computadora para que
se ejecuten en un orden
específico.
¿Qué es un programa?
Ejemplo
De
Condicionales
Tipos de Programas
FIRMWARE: el firmware
contiene las instrucciones que
el dispositivo sigue durante el
arranque. Este puede ser el
único software en el
dispositivo o puede contener
instrucciones para cargar un
sistema operativo más sólido.
Algunos ejemplos de
dispositivos que usan
firmware son los relojes, las
impresoras, los televisores, los
sensores, los teléfonos
celulares, los routers y los
switches.
SISTEMAS OPERATIVOS: son
programas que se escriben
para permitir que las
personas interactúen con
una computadora. Algunos
ejemplos de sistemas
operativos son Windows, el
sistema operativo Mac,
Linux, Apple iOS, Android y
Cisco IOS
APLICACIONES: son
programas diseñados y
escritos para realizar una
tarea o un servicio específico.
Los procesadores de texto, las
herramientas de edición de
imágenes, los editores de
hojas de cálculo, las
herramientas de colaboración,
de análisis de datos y de
supervisión se consideran
aplicaciones.
Lenguajes de Programación
Scratch es un lenguaje de programación,
puede parecer un juego, pero es una
excelente herramienta que le permite
aumentar sus capacidades de pensamiento
lógico, que son uno de los componentes
básicos de la programación informática.
 La computación en la nube es otra forma de administrar y almacenar datos y obtener
acceso a ellos.
 Las siglas SaaS representan a: Software como servicio.
 Las conexiones de máquina a máquina M2M tienen lugar cuando se transfieren datos
de una máquina a otro a través de una red.
 Las capas del modelo TCP/IP son consideradas de: aplicación, transporte y de internet.
 Se puede usar el Ethernet por línea eléctrica de un hogar para conectar los dispositivos
a una LAN Ethernet.
 El protocolo bluetooth se suele usar entre dispositivos que están a distancias cortas.
Para Recordar (2):
Las Conexiones de IdT: TI y TO
Internet de todo (IdT)
IdC se centra en conectar lo desconectado, principalmente los “objetos” de IdT.
La TO se define como el
control industrial y la
infraestructura de
automatización de una
organización. Esto incluye el
hardware (como sensores y
dispositivos finales) y el
software utilizados para
controlar y supervisar los
equipos y los procesos de
fabricación. La mayor parte de
la comunicación en la TO se
lleva a cabo entre máquinas.
Los sistemas de TI se refieren a
la infraestructura de red, las
telecomunicaciones y las
aplicaciones de software
utilizadas para procesar la
información y permitir el
intercambio de esa información
entre las personas.
TI y TO Convergentes
La convergencia de sistemas de TI y TO en una solución
de IdT, las organizaciones pueden crear mejores
productos, reducir costos y riesgos, y mejorar el
rendimiento, la flexibilidad y la eficacia.
Las soluciones de IdT, las organizaciones pueden
implementar un método simple, inteligente y seguro que
les permita lo siguiente:
 Simplificar la infraestructura (simple)
 Crear inteligencia y agilidad (inteligente)
 Proporcionar seguridad de extremo a extremo
(seguro)
Conexiones M2M
Las conexiones M2M están presentes en
el seguimiento de recursos físicos, la
optimización de las operaciones por
medio de datos de sensores y la
supervisión de sistemas o máquinas de
forma remota.
Interacciones M2M en soluciones de IdT
Efecto que pueden tener las
conexiones M2M en los sectores
del comercio minorista, la
fabricación, el sector público y los
proveedores de servicios.
Conexiones de M2P
Las conexiones M2P significan que las
personas puedan enviar información a los
sistemas técnicos y recibir información de
los mismos. Las conexiones M2P son
transaccionales, lo que significa que el
flujo de información se transmite en
ambas direcciones, desde las máquinas
hacia las personas y viceversa. Las
conexiones M2M y P2P también son
transaccionales.
Las conexiones P2P se caracterizan
por soluciones cooperativas que
aprovechan la infraestructura, los
dispositivos y las aplicaciones de
red nuevos y existentes.
Conexiones de P2P
Interacciones P2P en Soluciones de IdT
Efecto que pueden tener las
conexiones P2P en los sectores del
comercio minorista, la fabricación,
el sector público y los proveedores
de servicios.
Interacción entre M2M, M2P y P2P para crear soluciones
Las empresas se comunican
con los canales de
administración de la
cadena de suministro.
Los sistemas de
administración de la
cadena de suministro se
comunican con las
máquinas de la planta de la
fábrica.
Los clientes se comunican con las
empresas mediante hábitos de compra y
comentarios en línea.Los proveedores de
materias primas informan a
los canales de
administración de la
cadena de suministro sobre
el envío de materias
primas.
Las máquinas de la planta
de la fábrica se comunican
con los proveedores de
materias primas.
Estrategia de Seguridad:
Prepárese para
administrar la seguridad
mediante la
implementación de
seguridad adaptable y en
tiempo real a medida que
crezca. Ajuste los niveles
de seguridad para
minimizar el riesgo a
medida que la empresa
evoluciona.
Reduzca el efecto y el
costo de las infracciones
de seguridad con una
estrategia de seguridad
sin inconvenientes. La
estrategia de seguridad
debe detectar, confirmar,
mitigar y corregir
amenazas en toda la
organización.
Los protocolos y las
medidas de seguridad
avanzada ayudan a lograr
el cumplimiento
normativo y de la
privacidad. Todos los
recursos valiosos,
incluida la propiedad
intelectual, los datos, los
empleados y los edificios,
están protegidos.
SEGURIDAD ADAPTABLE Y
EN TIEMPO REAL
PROTECCIÓN DE LA CONFIANZA
DE LOS CLIENTES Y DE LA MARCA
CONEXIONES DINÁMICAS
Y SEGURAS
 Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones, las aplicaciones de softwares,
utilizadas para procesar la información y permitir el intercambio de esa información entre las personas.
 El sistema TO, son las siglas de: tecnología operativa.
 Con las soluciones de IdT, las organizaciones pueden implementar un método: simple, inteligente y seguro.
 Las conexiones M2M se refieren a: Máquina a máquina.
 La automatización del proceso de realización de pedidos se refiere al efecto que puede tener la conexión: M2M.
 Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura, los dispositivos
y las aplicaciones de red nuevos y existentes.
 Entre los numerosos programas de financiación colectiva en línea tenemos: Kickstarter, Indiegogo, Crowdfunder.
 Entre los muchos recursos gratuitos que permiten ayudar a aprender sobre programación tenemos al Scratch.
Para Recordar (4):

Más contenido relacionado

La actualidad más candente

Ofimatica mapaconceptual
Ofimatica mapaconceptualOfimatica mapaconceptual
Ofimatica mapaconceptual
Andres cano
 
Mapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion GerencialMapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion Gerencial
katherinedlemus
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
jefferson
 
Diferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizadoDiferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizado
gianfranco asd asd
 
Ofimatica mapaconceptual
Ofimatica mapaconceptualOfimatica mapaconceptual
Ofimatica mapaconceptual
Michelle628
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
msimbana
 

La actualidad más candente (20)

Ofimatica mapaconceptual
Ofimatica mapaconceptualOfimatica mapaconceptual
Ofimatica mapaconceptual
 
Mapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion GerencialMapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion Gerencial
 
Software de Procesadores de texto
Software de Procesadores de textoSoftware de Procesadores de texto
Software de Procesadores de texto
 
Actividad integradora 5
Actividad integradora 5Actividad integradora 5
Actividad integradora 5
 
diferencias entre las herramientas ofimáticas
diferencias entre las herramientas ofimáticasdiferencias entre las herramientas ofimáticas
diferencias entre las herramientas ofimáticas
 
1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana
 
Presentación ofimatica
Presentación ofimaticaPresentación ofimatica
Presentación ofimatica
 
Presentación de internet de las cosas
Presentación de internet de las cosasPresentación de internet de las cosas
Presentación de internet de las cosas
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1
 
Los Componentes de las TIC´S
Los Componentes de las TIC´SLos Componentes de las TIC´S
Los Componentes de las TIC´S
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Uso de tic en la sociedad
Uso de tic en la sociedadUso de tic en la sociedad
Uso de tic en la sociedad
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Diferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizadoDiferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizado
 
Mapa conceptual ofimatica
Mapa conceptual ofimaticaMapa conceptual ofimatica
Mapa conceptual ofimatica
 
Ofimatica mapaconceptual
Ofimatica mapaconceptualOfimatica mapaconceptual
Ofimatica mapaconceptual
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 
hardware software ventajas y desventaja del uso de internet
hardware software ventajas y desventaja del uso de internethardware software ventajas y desventaja del uso de internet
hardware software ventajas y desventaja del uso de internet
 
Actividad integradora 5
Actividad integradora 5 Actividad integradora 5
Actividad integradora 5
 

Similar a INTERNET DE TODO - IdT cisco

1151354 1151351 expocicion-seminario
1151354 1151351 expocicion-seminario1151354 1151351 expocicion-seminario
1151354 1151351 expocicion-seminario
Daniela Buitrago
 
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoInternet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Vicente Pelechano
 
#EvolutionDay - Internet Of Things
#EvolutionDay - Internet Of Things#EvolutionDay - Internet Of Things
#EvolutionDay - Internet Of Things
PIMOD
 

Similar a INTERNET DE TODO - IdT cisco (20)

INTERNET DE LAS COSAS.pdf
INTERNET DE LAS COSAS.pdfINTERNET DE LAS COSAS.pdf
INTERNET DE LAS COSAS.pdf
 
1151354 1151351 expocicion-seminario
1151354 1151351 expocicion-seminario1151354 1151351 expocicion-seminario
1151354 1151351 expocicion-seminario
 
Semana 1 :Computación Basica y herramientas de Internet
Semana 1 :Computación Basica y herramientas de InternetSemana 1 :Computación Basica y herramientas de Internet
Semana 1 :Computación Basica y herramientas de Internet
 
El INTERNET de las cosas.pptx
El INTERNET de las cosas.pptxEl INTERNET de las cosas.pptx
El INTERNET de las cosas.pptx
 
Inicios-IoT.pdf
Inicios-IoT.pdfInicios-IoT.pdf
Inicios-IoT.pdf
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018
 
Trabajo final - Diplomado TICS
Trabajo final - Diplomado TICSTrabajo final - Diplomado TICS
Trabajo final - Diplomado TICS
 
HISTORIA-INT-COSAS.ppt
HISTORIA-INT-COSAS.pptHISTORIA-INT-COSAS.ppt
HISTORIA-INT-COSAS.ppt
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
EL INTERNET DE LAS COSAS CONOCIENDO TÉRMINOS Y SIGLAS.pptx
EL INTERNET DE LAS COSAS CONOCIENDO TÉRMINOS Y SIGLAS.pptxEL INTERNET DE LAS COSAS CONOCIENDO TÉRMINOS Y SIGLAS.pptx
EL INTERNET DE LAS COSAS CONOCIENDO TÉRMINOS Y SIGLAS.pptx
 
Tic, e. web, ple. i. digital
Tic, e. web, ple. i. digitalTic, e. web, ple. i. digital
Tic, e. web, ple. i. digital
 
Presentación2
Presentación2Presentación2
Presentación2
 
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoInternet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
 
Proyecto semana 5
Proyecto semana 5Proyecto semana 5
Proyecto semana 5
 
El internet de_las_cosas
El internet de_las_cosasEl internet de_las_cosas
El internet de_las_cosas
 
IoT - Internet de las Cosas - Internet of things
IoT - Internet de las Cosas - Internet of thingsIoT - Internet de las Cosas - Internet of things
IoT - Internet de las Cosas - Internet of things
 
El Papel De La Tecnologia SesióN 5 Map
El Papel De La Tecnologia SesióN 5 MapEl Papel De La Tecnologia SesióN 5 Map
El Papel De La Tecnologia SesióN 5 Map
 
internet de las cosas.pptx
internet de las cosas.pptxinternet de las cosas.pptx
internet de las cosas.pptx
 
#EvolutionDay - Internet Of Things
#EvolutionDay - Internet Of Things#EvolutionDay - Internet Of Things
#EvolutionDay - Internet Of Things
 

Más de jesus salvador alvarez gutierrez (9)

Trabajo tejido vegetal
Trabajo tejido vegetalTrabajo tejido vegetal
Trabajo tejido vegetal
 
Reflexion modulo 3
Reflexion modulo 3Reflexion modulo 3
Reflexion modulo 3
 
Autoevaluacion iii
Autoevaluacion iiiAutoevaluacion iii
Autoevaluacion iii
 
Autoevaluacion mod ii
Autoevaluacion mod iiAutoevaluacion mod ii
Autoevaluacion mod ii
 
Reflexion modulo 2
Reflexion modulo 2Reflexion modulo 2
Reflexion modulo 2
 
Ficha de evaluación autoevaluación
Ficha de evaluación autoevaluaciónFicha de evaluación autoevaluación
Ficha de evaluación autoevaluación
 
Reflexion modulo 2
Reflexion modulo 2Reflexion modulo 2
Reflexion modulo 2
 
Autoevaluacion mod ii
Autoevaluacion mod iiAutoevaluacion mod ii
Autoevaluacion mod ii
 
Educación a distancia
Educación a distanciaEducación a distancia
Educación a distancia
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 

INTERNET DE TODO - IdT cisco

  • 2. Internet de todo (IoT) EL INTERNET: es básicamente una red de redes. El IdT es la conexión en red de personas, procesos, datos y objetos.
  • 3. Internet de todo (IdT) EVOLUCIÓN DE INTERNET: 4 Fases La primera fase comenzó hace 20 años y se la denomina “conectividad”. El correo electrónico, la navegación web y la búsqueda de contenido fue solo el principio. La segunda fase comenzó a fines de la década de los noventa y fue la fase de la “economía interconectada”. Ese fue el comienzo del comercio electrónico y de las cadenas de suministro conectadas digitalmente. Cambió la forma en que hacemos compras y en que las empresas llegan a nuevos mercados.
  • 4. Internet de todo (IdT) La tercera fase comenzó a principios de la década de 2000 y se conoce como la fase de las “experiencias cooperativas”. Esta fase se rige por el amplio uso de los medios sociales, la movilidad, los servicios de video y la computación en la nube. Esta fase transformó por completo el mundo laboral. EVOLUCIÓN DE INTERNET: 4 Fases La fase actual se denomina “Internet de todo” (IdT). En esta fase, se conectan personas, procesos, datos y objetos, lo que transforma la información en acciones que crean nuevas capacidades, experiencias más valiosas y oportunidades sin precedentes.
  • 5. Internet de todo (IoT) LA TRANSICIÓN A LA IoT HOY , más de 99 % de las cosas en el mundo físico están todavía no está conectado a internet SINO un fenómeno llamado "internet de las cosas" se despertará todo lo que se pueda imaginar En 2020, 50 mil millones de cosas inteligentes estarán conectados a internet El Internet de las cosas conecta el mundo físico a internet El uso de microsensores en la red, todos los días se convierten en objetos conectados e inteligentes
  • 6. PERSONAS, PROCESOS, DATOS Y OBJETOS Internet de todo (IdT) Estas conexiones da lugar a decisiones y acciones de crear: capacidades, experiencias y oportunidades económicas para las personas, empresas y países. •Las personas se conectan en forma social a través de los dispositivos con conexión a Internet. •A medida que IdT evolucione, tendremos nueva y valiosa conexión. •La ropa y los dispositivos que se llevan puestos ya están cambiando la forma en que nos conectamos. Los procesos se producen entre todos los demás pilares de IdT. Con los procesos adecuados, las conexiones adquieren más valor. Estas conexiones proporcionan la información en el momento justo y a la persona correcta. Los datos representan la información que generan las personas y los objetos. La combinación de los datos proporcionan información útil a las personas y a las máquinas. Se toman mejores decisiones y se obtienen mejores resultados. Son objetos físicos conectados a Internet y entre sí. Estos dispositivos detectan y recolectan más datos, lo que los hace sensibles al contexto y hace que proporcionen información más empírica para ayudar a las personas y a las máquinas.
  • 8. Internet de todo (IdT) PRIORIDADES BÁSICAS La IoE afecta a cinco prioridades básicas de una organización EXPERIENCIA DEL CLIENTE La mejora de relaciones con los clientes genera un mayor mercado INNOVACIÓN Reduciendo el tiempo de comercialización de productos y la mejora de Desarrollos de productos para satisfacer las necesidades del cliente PRODUCTIVIDAD DE LOS EMPLEADOS Proporcionando la capacidad de ser más productivo y escalable LA UTILIZACIÓN DE ACTIVOS La reducción de costes SUMINISTRO La identificación de áreas de residuos y retardo , al tiempo que aumenta la eficiencia logística
  • 9. Internet de todo (IdT) MAXIMIZAR DEL VALOR DE IdT
  • 10. Las Redes (Tamaños) Permiten compartir recursos, como impresoras, documentos, imágenes y música, entre algunas PC locales. Pueden incluir nuevos lugares en la red (PIN). Algunos ejemplos son las redes de área de planta (PAN) y las redes de área de campo (FAN) que extienden el alcance y la potencia de la red para aplicaciones y dispositivos nuevos. Permite que las computadoras se conecten a una red de la empresa para acceder a recursos. Es una red de redes que conecta cientos de millones de computadoras en todo el mundo.
  • 11. Componentes de la Red (Dispositivos):
  • 12. Componentes de la Red (Servicios):
  • 14. Para Recordar (1): •La conectividad y las experiencias cooperativas pertenecen a las fases de la evolución del internet. •Mediante el uso de micro sensores en la red, los objetos cotidianos se conectarán y se volverán inteligentes. •“Estar listo para IdT” significa que se cuenta con los atributos esenciales de: Hiperconciencia, capacidad para predecir y agilidad. •El reducir el tiempo de comercialización de los productos y mejorar el desarrollo de los productos para cumplir con las necesidades del cliente, se refiere a la innovación. •Las redes simples en los hogares permiten compartir recursos, como: impresoras, documentos, imágenes y videos entre otros. •Entre los dispositivos portátiles móviles tenemos: los smartphones, tablets, lectores inalámbricos
  • 15. PILARES DE LA IdT El IdT no tiene que ver con el conjunto de estas cuatro dimensiones de forma aislada; cada una amplifica las capacidades de las otras tres. El verdadero poder de IdT surge en la intersección de todos estos elementos.
  • 16. LOS OBJETOS COMO UN PILAR Internet de todo (IdT) SMARTPHONES Conectarse a Internet desde casi cualquier lugar. Combinan las funciones de varios productos, como: teléfono, cámara, receptor de GPS, reproductor multimedia, computadora de pantalla táctil, etc. TABLET PC También tienen la funcionalidad de varios dispositivos, ideales para ver videos, leer revistas o libros, escribir correos electrónicos o navegar por la Web. GOOGLE GLASS Computadora que se lleva puesta en forma de anteojos. Pantalla minúscula que muestra información al portador de modo similar a la pantalla de visualización frontal (HUD) de los pilotos de combate. Pequeño panel táctil que permite al usuario navegar los menús. SMARTWATCHES pueden conectarse a smartphones para proporcionar alertas y mensajes a los usuarios. Funciones adicionales: como controlar la frecuencia cardíaca, contar los pasos como un podómetro, dispositivo a controlar su salud.
  • 17. 2 Formas de Conectar Dispositivos: Internet de todo (IdT) CABLES INALÁMBRICA  Demasiado costosa  No es nada práctico  Wifi  Redes de telefonía móvil  Bluetooth  Transmisión de datos en proximidad (NFC).
  • 18. Conexión a Objetos no Tradicionales SENSORES SENSOR DE OXÍGENO PARA AUTOMÓVILES Se utiliza para controlar la cantidad oxígeno que expulsa el motor después de un ciclo de ignición de combustible. SENSOR DE TEMPERATURA Dispositivos que transforman los cambios de temperatura en cambio en señales eléctricas que son procesados por equipo eléctrico o electrónico. SENSORES DE MOVIMIENTO Utilizados para mapear o captar en tiempo real los movimientos que se generen en un espacio determinado. SENSOR DE RADIOFRECUENCIA (RFID) Transmite la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
  • 19. Controladores: • Responsable de obtener los datos de los sensores y proporciona una conexión a Internet. • Tener la capacidad de tomar decisiones inmediatas o pueden enviar datos a una computadora más potente para su análisis. Ejemplo: Para acceder a Internet y luego a las computadoras más potentes en el centro de datos el controlador primero envía los datos a un router, éste se comunica a la red local con Internet y puede reenviar datos entre ambas.
  • 20. LOS DATOS COMO UN PILAR: En la comunicación electrónica, los datos se representan como unos y ceros conocidos como bits o dígitos binarios. ADMINISTRACIÓN DE DATOS DATOS ESTRUCTURADOS  Datos que se introducen y se mantienen fijo dentro de un archivo o un registro.  Ejemplo: cuando envía su nombre, dirección y datos de facturación a un sitio web, crea datos estructurados. DATOS NO ESTRUCTURADOS  Datos sin procesar.  No tiene la estructura que identifica el valor de los datos.  Ejemplo: el contenido de fotos y archivos de audio y de video.
  • 21. Almacenamiento de Datos: UNIDADES DE MEDIDA UNIDAD EQUIVALENCIA 1 byte 8 bits Kilobytes (KB) Mil (10^3) bytes Megabytes (MB) Un millón (10^6) bytes Gigabytes (GB) Mil millones (10^9) bytes Terabytes (TB) Un billón (10^2) bytes Petabytes (PB) Mil billones (10^5) bytes Exabytes (EB) Un trillón (10^18) bytes TIPOS DE ALMACENAMIENTO DE DATOS DATOS LOCALES DATOS CENTRALIZADOS DATOS DISTRIBUIDOS
  • 22. Proveedores de servicios de Internet: ISP Proporcionan las conexiones para darles acceso a: Internet Personas Empresas A otros ISP POP Protocolo de Oficina de Correos No necesita una conexión permanente a internet Los datos masivos tienen tres dimensiones principales: 1. El volumen: describe la cantidad de datos que se transporta y se almacena. 2. La variedad: describe el tipo de datos. 3. La velocidad: describe la rapidez a la que estos datos se transmiten. El Protocolo IP define la estructura de las direcciones IP de origen y de destino.
  • 23. NUBES (TIPOS): PRIVADA Creada para una misma organización PÚBLICA Creada para uso público en general COMUNITARIA Creada para uso exclusivo de una comunidad determinada HÍBRIDA Consta de 2 o más infraestructuras de nueves (privada, comunitaria o pública), que son entidades únicas RECUERDA: Los proveedores de soluciones de nube deben ofrecer lo siguiente:  Seguridad  Cumplimiento  Rendimiento
  • 24. La computación en la nube es: Otra forma de administrar y almacenar datos y obtener acceso a ellos. Permite a las organizaciones simplificar sus operaciones de TI mediante el contrato de abonos solo a los servicios necesarios. Eliminar la necesidad de equipos de TI, mantenimiento y administración en el sitio. Reduce los costos de equipos y de energía, los requisitos físicos de la planta y las necesidades de capacitación del personal de soporte técnico. Computación en las Nubes: SOFTWARE COMO SERVICIO: aplicaciones entregadas a través de la web. PLATAFORMA COMO SERVICIO: herramientas y servicios utilizados para distribuir las aplicaciones INFRAESTRUCTURA COMO SERVICIO: hardware y software para alimentar los servidores, el almacenamiento, las redes y los sistemas operativos. TI COMO SERVICIO: hardware y software para alimentar los servidores, el almacenamiento, las redes y los sistemas operativos.
  • 25. LAS PERSONAS COMO PILAR: LAS ORGANIZACIONES:  Se adaptan al comportamiento de las personas.  Tendrán nuevas fuentes de información a medida que las personas se conecten mediante el uso de datos, voz, video y medios sociales.
  • 29. LOS PROCESOS COMO PILAR: Los procesos facilitan las interacciones entre las personas, los objetos y los datos. En la actualidad, IdT los une mediante la combinación de conexiones de máquina a máquina (M2M), de máquina a persona (M2P) y de persona a persona (P2P)
  • 30. Para Recordar (2): • Son ejemplos de dispositivos de red intermediarios: los routers, firewalls. • El LAN es considerado una red de área local. • En la comunicación electrónica, los datos se representan con unos y ceros. • Los datos estructurados son aquellos que se introducen y se mantienen en campos fijos dentro de un archivo o un registro. • El Exabytes es equivalente a: 10^18 de bytes. • Las redes se conectan a un ISP en un punto de presencia POP. • Los datos masivos tienen las siguientes dimensiones: volumen, variedad y velocidad.
  • 31. CÓMO CONECTAR LO QUE NO ESTÁ CONECTADO La red doméstica es una LAN con dispositivos que se conectan al router doméstico.
  • 32. Internet de todo (IdT) CAPAS DEL MODELO TCP/IP (protocolo de Control de Transmisión /Protocolo de Internet) Se incluyen varias aplicaciones que se pueden comunicar con la red, incluidos los navegadores web, los programas de correo electrónico y los programas de uso compartido de archivos. El protocolo TCP administra las conversaciones entre, los servidores web y los navegadores web por ejemplo. TCP también es responsable de dividir los datos en segmentos para enviarlos a la capa de Internet. El protocolo TCP encapsula cada segmento en un paquete con la información de direccionamiento de origen y destino. Ethernet es uno de los principales métodos de acceso para transmitir datos a través de un enlace físico. Los estándares, como 802.11, definen el método de acceso para los dispositivos inalámbricos.
  • 33. Acceso de red para los objetos actualmente no conectados 6LoWPAN surgió de la necesidad de incluir dispositivos de extremadamente baja energía con capacidades de procesamiento limitadas como parte de IdC; por ejemplo, los medidores inteligentes en una red pequeña. ZigBee es otro ejemplo de un paquete de protocolo 802.15 que usa el emparejamiento entre un origen y un destino específicos. Bluetooth se suele usar entre dispositivos que están a distancias cortas, como la conexión de un smartphone a auriculares con Bluetooth habilitado, o un teclado inalámbrico con Bluetooth habilitado conectado a un dispositivo informático. La transmisión de datos en proximidad (NFC) es un estándar para la comunicación entre objetos que están a muy poca distancia, generalmente a pocos centímetros. un conjunto de protocolos de alto nivel de comunicación inalámbrica tecnología inalámbrica de corto alcance que permite conectar dos dispositivos al emitir una señal, y que al mismo tiempo puede también recibir una señal es un estándar que posibilita el uso de IPv6 sobre redes basadas en el estándar IEEE 802.15.4. Hace posible que dispositivos como los nodos de una red inalámbrica puedan comunicarse directamente con otros dispositivos IP. Es una Rede Inalámbrica de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz.
  • 34. MODELOS INFÓRMATICOS • Modelo cliente-servidor • Modelo de computación en la nube • Modelo de computación en la niebla • Modelo de computación en la nube
  • 35. Modelo cliente-servidor El servidor de correo electrónico ejecuta un software de servidor. Los clientes usan un software de correo electrónico, como Microsoft Outlook, para acceder al correo electrónico en el servidor. El servidor web ejecuta un software de servidor. Los clientes usan un software de navegador, como Windows Internet Explorer, para acceder a páginas web en el servidor. El servidor de archivos almacena el archivo. Los clientes acceden al archivo mediante un software de cliente, como Windows Explorer.
  • 36. Modelo de computación en la nube permite que los usuarios finales accedan a las aplicaciones desde los servidores ubicados en la nube, en lugar de requerir un cliente de dispositivo final.
  • 37. Modelo de computación en la niebla
  • 38. Los sensores obtienen datos y reenvían esa información a los controladores. El controlador puede reenviar la información reunida de los sensores a otros dispositivos en la niebla, como se muestra en la ilustración. Controladores en la niebla
  • 39. El controlador reenvía la información a través de una red IP y permite que las personas accedan al controlador de manera remota. Además de reenviar la información básica en una configuración M2M, algunos controladores pueden realizar operaciones más complejas. Algunos controladores pueden consolidar la información de varios sensores o realizar un análisis básico de los datos recibidos. Controladores con IP habilitado
  • 40. Sensores con IP habilitado: La gateway realiza la función de routing necesaria para proporcionar conectividad a Internet a los dispositivos con IP habilitado. Los datos que generan estos dispositivos se pueden transportar a un servidor regional o global para analizarlos y continuar procesándolos.
  • 41. ¿Qué es un programa? Es el conjunto de instrucciones para recibir esos datos y decidir si se procesan y se los transmite a otro dispositivo. Por ejemplo, los dispositivos finales de IdC, como la computadora instalada en un automóvil, se deben programar para que reaccionen ante diferentes condiciones de tráfico. Se deben programar todos los dispositivos en IdC, por lo que las habilidades de programación son fundamentales para lograr el éxito de IdC (Internet de las cosas) y de IdT (Internet de Todos).
  • 42. Un programa informático es un conjunto de instrucciones que se le da a una computadora para que se ejecuten en un orden específico. ¿Qué es un programa? Ejemplo De Condicionales
  • 43. Tipos de Programas FIRMWARE: el firmware contiene las instrucciones que el dispositivo sigue durante el arranque. Este puede ser el único software en el dispositivo o puede contener instrucciones para cargar un sistema operativo más sólido. Algunos ejemplos de dispositivos que usan firmware son los relojes, las impresoras, los televisores, los sensores, los teléfonos celulares, los routers y los switches. SISTEMAS OPERATIVOS: son programas que se escriben para permitir que las personas interactúen con una computadora. Algunos ejemplos de sistemas operativos son Windows, el sistema operativo Mac, Linux, Apple iOS, Android y Cisco IOS APLICACIONES: son programas diseñados y escritos para realizar una tarea o un servicio específico. Los procesadores de texto, las herramientas de edición de imágenes, los editores de hojas de cálculo, las herramientas de colaboración, de análisis de datos y de supervisión se consideran aplicaciones.
  • 44. Lenguajes de Programación Scratch es un lenguaje de programación, puede parecer un juego, pero es una excelente herramienta que le permite aumentar sus capacidades de pensamiento lógico, que son uno de los componentes básicos de la programación informática.
  • 45.  La computación en la nube es otra forma de administrar y almacenar datos y obtener acceso a ellos.  Las siglas SaaS representan a: Software como servicio.  Las conexiones de máquina a máquina M2M tienen lugar cuando se transfieren datos de una máquina a otro a través de una red.  Las capas del modelo TCP/IP son consideradas de: aplicación, transporte y de internet.  Se puede usar el Ethernet por línea eléctrica de un hogar para conectar los dispositivos a una LAN Ethernet.  El protocolo bluetooth se suele usar entre dispositivos que están a distancias cortas. Para Recordar (2):
  • 46. Las Conexiones de IdT: TI y TO Internet de todo (IdT) IdC se centra en conectar lo desconectado, principalmente los “objetos” de IdT. La TO se define como el control industrial y la infraestructura de automatización de una organización. Esto incluye el hardware (como sensores y dispositivos finales) y el software utilizados para controlar y supervisar los equipos y los procesos de fabricación. La mayor parte de la comunicación en la TO se lleva a cabo entre máquinas. Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones y las aplicaciones de software utilizadas para procesar la información y permitir el intercambio de esa información entre las personas.
  • 47. TI y TO Convergentes La convergencia de sistemas de TI y TO en una solución de IdT, las organizaciones pueden crear mejores productos, reducir costos y riesgos, y mejorar el rendimiento, la flexibilidad y la eficacia. Las soluciones de IdT, las organizaciones pueden implementar un método simple, inteligente y seguro que les permita lo siguiente:  Simplificar la infraestructura (simple)  Crear inteligencia y agilidad (inteligente)  Proporcionar seguridad de extremo a extremo (seguro)
  • 48. Conexiones M2M Las conexiones M2M están presentes en el seguimiento de recursos físicos, la optimización de las operaciones por medio de datos de sensores y la supervisión de sistemas o máquinas de forma remota.
  • 49. Interacciones M2M en soluciones de IdT Efecto que pueden tener las conexiones M2M en los sectores del comercio minorista, la fabricación, el sector público y los proveedores de servicios.
  • 50. Conexiones de M2P Las conexiones M2P significan que las personas puedan enviar información a los sistemas técnicos y recibir información de los mismos. Las conexiones M2P son transaccionales, lo que significa que el flujo de información se transmite en ambas direcciones, desde las máquinas hacia las personas y viceversa. Las conexiones M2M y P2P también son transaccionales.
  • 51. Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura, los dispositivos y las aplicaciones de red nuevos y existentes. Conexiones de P2P
  • 52. Interacciones P2P en Soluciones de IdT Efecto que pueden tener las conexiones P2P en los sectores del comercio minorista, la fabricación, el sector público y los proveedores de servicios.
  • 53. Interacción entre M2M, M2P y P2P para crear soluciones Las empresas se comunican con los canales de administración de la cadena de suministro. Los sistemas de administración de la cadena de suministro se comunican con las máquinas de la planta de la fábrica. Los clientes se comunican con las empresas mediante hábitos de compra y comentarios en línea.Los proveedores de materias primas informan a los canales de administración de la cadena de suministro sobre el envío de materias primas. Las máquinas de la planta de la fábrica se comunican con los proveedores de materias primas.
  • 54. Estrategia de Seguridad: Prepárese para administrar la seguridad mediante la implementación de seguridad adaptable y en tiempo real a medida que crezca. Ajuste los niveles de seguridad para minimizar el riesgo a medida que la empresa evoluciona. Reduzca el efecto y el costo de las infracciones de seguridad con una estrategia de seguridad sin inconvenientes. La estrategia de seguridad debe detectar, confirmar, mitigar y corregir amenazas en toda la organización. Los protocolos y las medidas de seguridad avanzada ayudan a lograr el cumplimiento normativo y de la privacidad. Todos los recursos valiosos, incluida la propiedad intelectual, los datos, los empleados y los edificios, están protegidos. SEGURIDAD ADAPTABLE Y EN TIEMPO REAL PROTECCIÓN DE LA CONFIANZA DE LOS CLIENTES Y DE LA MARCA CONEXIONES DINÁMICAS Y SEGURAS
  • 55.  Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones, las aplicaciones de softwares, utilizadas para procesar la información y permitir el intercambio de esa información entre las personas.  El sistema TO, son las siglas de: tecnología operativa.  Con las soluciones de IdT, las organizaciones pueden implementar un método: simple, inteligente y seguro.  Las conexiones M2M se refieren a: Máquina a máquina.  La automatización del proceso de realización de pedidos se refiere al efecto que puede tener la conexión: M2M.  Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura, los dispositivos y las aplicaciones de red nuevos y existentes.  Entre los numerosos programas de financiación colectiva en línea tenemos: Kickstarter, Indiegogo, Crowdfunder.  Entre los muchos recursos gratuitos que permiten ayudar a aprender sobre programación tenemos al Scratch. Para Recordar (4):