SlideShare una empresa de Scribd logo
Luis David Narváez
Capítulo 4:
Protocolos_Automotion
Introducción a Internet de las cosas
2
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 4.1 ¿Qué se puede automatizar?
• Explique la forma en que la digitalización permite que los procesos
empresariales adopten la automatización.
• Describa la automatización.
• Explique la forma en que la inteligencia artificial y el aprendizaje automático
afectan la automatización.
• Explique de qué forma las redes basadas en la intención se adaptan a las
necesidades empresariales cambiantes.
Capítulo 4: Secciones y objetivos
3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
4.1 ¿Qué se puede
automatizar?
4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La automatización es cualquier proceso
impulsado de forma automática que
eventualmente elimina la necesidad de
intervención humana.
 IoT abre un nuevo mundo en el que las tareas
que previamente requerían la intervención
humana se pueden volver automatizadas.
 Automatización
• Se utilizan robots en condiciones peligrosas como
la minería, la lucha contra incendios y la limpieza de
accidentes industriales,
• y también en las línea de montaje automatizadas.
• Cajas registradoras de autoservicio en tiendas
• Controles ambientales de edificios automáticos
• Automóviles y aviones autónomos.
Automatización
¿Qué es la automatización?
https://www.youtube.com/watch?v=_JwGwJb_Vn4
5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Automatización del hogar inteligente
 Edificios inteligentes
 IoT industrial y fábricas inteligentes
 Ciudades inteligentes
 Smart Grid
 Automóviles inteligentes
 Tiendas y servicios
 Diagnóstico médico y cirugía
 Piloto automático de aviones
Automatización
¿Cómo se utiliza la automatización?
6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Automatización
¿Cómo se utiliza la automatización?
https://www.youtube.com/watch?v=kpwkQnOBNKE
7
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Automatización
Práctica de laboratorio: automatización de eventos cotidianos
8
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Muchos dispositivos ahora incorporan la
tecnología inteligente para modificar su
comportamiento en determinadas
circunstancias.
• Esto puede ser tan simple como cuando
un dispositivo inteligente reduce su
consumo de energía durante períodos de
demanda pico o tan complejo como
conducir un auto de manera autónoma.
 Cada vez que se toma una decisión o un
curso de acción mediante un dispositivo en
función de información externa, dicho
dispositivo luego se reconoce como
dispositivo inteligente.
Automatización
Cuando las cosas comienzan a pensar
9
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La Inteligencia artificial (AI) es la inteligencia
que demuestran las máquinas.
• La AI utiliza agentes inteligentes que pueden
percibir el entorno y tomar decisiones.
• La AI hace referencia a los sistemas que imitan
las funciones cognitivas normalmente
asociadas a la mente humana, como el
aprendizaje y la resolución de problemas.
 El aprendizaje automático (ML) es un
subconjunto de AI que utiliza técnicas
estadísticas para otorgar a las computadoras
la capacidad para "aprender" de su entorno.
• Esto permite que las computadoras mejoren su
funcionamiento en una tarea puntual sin que se
programe específicamente para esa tarea.
La inteligencia artificial (AI) y el aprendizaje automático (ML)
¿Qué es la inteligencia artificial y el aprendizaje automático?
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Entre los usos de tecnología de ML se
incluyen:
• Reconocimiento de voz: se usa en asistentes
digitales.
• Recomendación del producto: los sistemas
crean un perfil del cliente, y recomiendan
productos o servicios en función de los patrones
anteriores.
• Reconocimiento de la forma: hay programas
que permiten que diagramas y notas elaborados
a mano de forma rudimentaria se conviertan en
diagramas y texto más formales.
• Detección de fraudes de tarjetas de crédito: se
crea un perfil sobre los patrones de compra de un
cliente.
• Reconocimiento facial
Inteligencia artificial (AI) y aprendizaje automático (ML)
ML e IoT
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Inteligencia artificial (AI) y aprendizaje automático (ML)
ML e IoT
https://www.youtube.com/watch?v=qvntOkgKsss
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Automatización
Lab: Diseño de un prototipo de una aplicación IA
Formar grupos
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La industria de TI crea un enfoque sistemático
para vincular la administración de infraestructuras
con la intención empresarial (IBN).
• La red empresarial debe integran de manera
segura y sin inconvenientes dispositivos de IoT,
servicios basados en la nube y oficinas remotas.
• La red debe proteger estas nuevas iniciativas
digitales del panorama de amenazas en constante
cambio.
• La red debe ser lo suficientemente dinámica para
adaptarse rápidamente a los cambios de las
políticas y los procedimientos de seguridad, los
servicios para empresas y las aplicaciones, y las
políticas operativas.
Redes basadas en la intención
¿Qué son las redes basadas en la intención (IBN)?
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Las redes basadas en la intención aprovechan
el poder de la automatización la AI y el ML para
controlar la función de una red a fin de lograr un
propósito o una intención específica.
• La red es capaz de traducir la intención en las
políticas y, a continuación, usar la automatización
para implementar las configuraciones adecuadas
necesarias.
 El modelo de redes basadas en la intención
consiste en tres elementos clave:
• Aseguramiento: verificación de extremo a extremo
del comportamiento de toda la red.
• Traducción: capacidad para aplicar la intención
empresarial en la configuración de la red.
• Activación: ocurre después de que se haya
especificado la intención y se hayan creado las
políticas.
Redes basadas en la intención
¿Cómo se vinculan el ML, la AI y las IBN?
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Las redes basadas en el objetivo permiten que la empresa se centre en los
objetivos comerciales.
• Proporciona un sistema automatizado que comprende qué necesita la organización y
hace que suceda.
• Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en
la intención.
• Arquitectura abierta, que se puede ampliar y es ejecutada por un software.
• Acelera y simplifica las operaciones de las redes empresariales, y reduce los costos y los riesgos.
Redes basadas en la intención
Casos de uso para las redes basadas en la intención
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Redes basadas en la intención
Casos de uso para las redes basadas en la intención
https://www.youtube.com/watch?v=OQbdrxSd8KI
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Redes basadas en la intención (IBN)
Práctica de laboratorio: investigación de redes basadas en la
intención (IBN)
4.1. Protocolos Automotion

Más contenido relacionado

La actualidad más candente

Audema
AudemaAudema
Audema
ivanrodrigo
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
eShow Colombia
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
Josep Bardallo
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
avanttic Consultoría Tecnológica
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
Josep Bardallo
 
Ciberseguridad en la nube
Ciberseguridad en la nubeCiberseguridad en la nube
Ciberseguridad en la nube
Olaf Reitmaier Veracierta
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para Cloud
IBMSSA
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Information Security Services SA
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
SolidQ
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
deivymoreno2
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
Cristian Garcia G.
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
netBytes
 
Equipo 3 tarea
Equipo 3 tareaEquipo 3 tarea
Equipo 3 tareaUVM
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
David Thomas
 

La actualidad más candente (20)

Audema
AudemaAudema
Audema
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Ciberseguridad en la nube
Ciberseguridad en la nubeCiberseguridad en la nube
Ciberseguridad en la nube
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para Cloud
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Equipo 3 tarea
Equipo 3 tareaEquipo 3 tarea
Equipo 3 tarea
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Similar a 4.1. Protocolos Automotion

Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
briana93
 
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Mykietyn
 
HANGOUT TIC 1
HANGOUT TIC 1HANGOUT TIC 1
HANGOUT TIC 1
Mykietyn
 
Capítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educaciónCapítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educación
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
Educática
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
HumbertoSalcedoMera
 
AUTOMATIZACION DE LA RED.pptx
AUTOMATIZACION DE LA RED.pptxAUTOMATIZACION DE LA RED.pptx
AUTOMATIZACION DE LA RED.pptx
HumbertoSalcedoMera
 
Tendencias tecnológicas a futuro
Tendencias tecnológicas a futuroTendencias tecnológicas a futuro
Tendencias tecnológicas a futuro
Juan Arias
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
Derca Sanz Venegaz
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
David Narváez
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
David Salomón Sandobal Orellana
 
Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
 
Azure cognitive services using containers
Azure cognitive services using containersAzure cognitive services using containers
Azure cognitive services using containers
Luis Beltran
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
Cristian Borghello
 
Cloud Computing (April 1 2009 Es Es)
Cloud Computing (April 1 2009   Es Es)Cloud Computing (April 1 2009   Es Es)
Cloud Computing (April 1 2009 Es Es)
Moises Navarro
 
Lagertha – Plataforma Bancaria (Orwell Group)
Lagertha – Plataforma Bancaria (Orwell Group)Lagertha – Plataforma Bancaria (Orwell Group)
Lagertha – Plataforma Bancaria (Orwell Group)
MariaDB plc
 
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
"Diego \"Perico\"" Sanchez
 
Tarea Power POint.pptx
Tarea Power POint.pptxTarea Power POint.pptx
Tarea Power POint.pptx
MOISESRODRIGUEZJIMEN1
 
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
yensirodriguez
 
Abigail vasquez ...
Abigail vasquez ...Abigail vasquez ...
Abigail vasquez ...
Abigail Maldonado
 

Similar a 4.1. Protocolos Automotion (20)

Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
 
HANGOUT TIC 1
HANGOUT TIC 1HANGOUT TIC 1
HANGOUT TIC 1
 
Capítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educaciónCapítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educación
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
AUTOMATIZACION DE LA RED.pptx
AUTOMATIZACION DE LA RED.pptxAUTOMATIZACION DE LA RED.pptx
AUTOMATIZACION DE LA RED.pptx
 
Tendencias tecnológicas a futuro
Tendencias tecnológicas a futuroTendencias tecnológicas a futuro
Tendencias tecnológicas a futuro
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
 
Azure cognitive services using containers
Azure cognitive services using containersAzure cognitive services using containers
Azure cognitive services using containers
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Cloud Computing (April 1 2009 Es Es)
Cloud Computing (April 1 2009   Es Es)Cloud Computing (April 1 2009   Es Es)
Cloud Computing (April 1 2009 Es Es)
 
Lagertha – Plataforma Bancaria (Orwell Group)
Lagertha – Plataforma Bancaria (Orwell Group)Lagertha – Plataforma Bancaria (Orwell Group)
Lagertha – Plataforma Bancaria (Orwell Group)
 
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
 
Tarea Power POint.pptx
Tarea Power POint.pptxTarea Power POint.pptx
Tarea Power POint.pptx
 
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
Cloud computing (Computacion en la nube) y seo (Posicionamiento Web).
 
Abigail vasquez ...
Abigail vasquez ...Abigail vasquez ...
Abigail vasquez ...
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
David Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
David Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
David Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
David Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
David Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
David Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
David Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
David Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
David Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
David Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
David Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
David Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
David Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
David Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
David Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
David Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
Eder288265
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
DavidHunucoAlbornoz
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
DeyvisPalomino2
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 

Último (20)

Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 

4.1. Protocolos Automotion

  • 1. Luis David Narváez Capítulo 4: Protocolos_Automotion Introducción a Internet de las cosas
  • 2. 2 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  4.1 ¿Qué se puede automatizar? • Explique la forma en que la digitalización permite que los procesos empresariales adopten la automatización. • Describa la automatización. • Explique la forma en que la inteligencia artificial y el aprendizaje automático afectan la automatización. • Explique de qué forma las redes basadas en la intención se adaptan a las necesidades empresariales cambiantes. Capítulo 4: Secciones y objetivos
  • 3. 3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4.1 ¿Qué se puede automatizar?
  • 4. 4 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La automatización es cualquier proceso impulsado de forma automática que eventualmente elimina la necesidad de intervención humana.  IoT abre un nuevo mundo en el que las tareas que previamente requerían la intervención humana se pueden volver automatizadas.  Automatización • Se utilizan robots en condiciones peligrosas como la minería, la lucha contra incendios y la limpieza de accidentes industriales, • y también en las línea de montaje automatizadas. • Cajas registradoras de autoservicio en tiendas • Controles ambientales de edificios automáticos • Automóviles y aviones autónomos. Automatización ¿Qué es la automatización? https://www.youtube.com/watch?v=_JwGwJb_Vn4
  • 5. 5 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Automatización del hogar inteligente  Edificios inteligentes  IoT industrial y fábricas inteligentes  Ciudades inteligentes  Smart Grid  Automóviles inteligentes  Tiendas y servicios  Diagnóstico médico y cirugía  Piloto automático de aviones Automatización ¿Cómo se utiliza la automatización?
  • 6. 6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Automatización ¿Cómo se utiliza la automatización? https://www.youtube.com/watch?v=kpwkQnOBNKE
  • 7. 7 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Automatización Práctica de laboratorio: automatización de eventos cotidianos
  • 8. 8 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Muchos dispositivos ahora incorporan la tecnología inteligente para modificar su comportamiento en determinadas circunstancias. • Esto puede ser tan simple como cuando un dispositivo inteligente reduce su consumo de energía durante períodos de demanda pico o tan complejo como conducir un auto de manera autónoma.  Cada vez que se toma una decisión o un curso de acción mediante un dispositivo en función de información externa, dicho dispositivo luego se reconoce como dispositivo inteligente. Automatización Cuando las cosas comienzan a pensar
  • 9. 9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La Inteligencia artificial (AI) es la inteligencia que demuestran las máquinas. • La AI utiliza agentes inteligentes que pueden percibir el entorno y tomar decisiones. • La AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente asociadas a la mente humana, como el aprendizaje y la resolución de problemas.  El aprendizaje automático (ML) es un subconjunto de AI que utiliza técnicas estadísticas para otorgar a las computadoras la capacidad para "aprender" de su entorno. • Esto permite que las computadoras mejoren su funcionamiento en una tarea puntual sin que se programe específicamente para esa tarea. La inteligencia artificial (AI) y el aprendizaje automático (ML) ¿Qué es la inteligencia artificial y el aprendizaje automático?
  • 10. 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Entre los usos de tecnología de ML se incluyen: • Reconocimiento de voz: se usa en asistentes digitales. • Recomendación del producto: los sistemas crean un perfil del cliente, y recomiendan productos o servicios en función de los patrones anteriores. • Reconocimiento de la forma: hay programas que permiten que diagramas y notas elaborados a mano de forma rudimentaria se conviertan en diagramas y texto más formales. • Detección de fraudes de tarjetas de crédito: se crea un perfil sobre los patrones de compra de un cliente. • Reconocimiento facial Inteligencia artificial (AI) y aprendizaje automático (ML) ML e IoT
  • 11. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Inteligencia artificial (AI) y aprendizaje automático (ML) ML e IoT https://www.youtube.com/watch?v=qvntOkgKsss
  • 12. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Automatización Lab: Diseño de un prototipo de una aplicación IA Formar grupos
  • 13. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La industria de TI crea un enfoque sistemático para vincular la administración de infraestructuras con la intención empresarial (IBN). • La red empresarial debe integran de manera segura y sin inconvenientes dispositivos de IoT, servicios basados en la nube y oficinas remotas. • La red debe proteger estas nuevas iniciativas digitales del panorama de amenazas en constante cambio. • La red debe ser lo suficientemente dinámica para adaptarse rápidamente a los cambios de las políticas y los procedimientos de seguridad, los servicios para empresas y las aplicaciones, y las políticas operativas. Redes basadas en la intención ¿Qué son las redes basadas en la intención (IBN)?
  • 14. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Las redes basadas en la intención aprovechan el poder de la automatización la AI y el ML para controlar la función de una red a fin de lograr un propósito o una intención específica. • La red es capaz de traducir la intención en las políticas y, a continuación, usar la automatización para implementar las configuraciones adecuadas necesarias.  El modelo de redes basadas en la intención consiste en tres elementos clave: • Aseguramiento: verificación de extremo a extremo del comportamiento de toda la red. • Traducción: capacidad para aplicar la intención empresarial en la configuración de la red. • Activación: ocurre después de que se haya especificado la intención y se hayan creado las políticas. Redes basadas en la intención ¿Cómo se vinculan el ML, la AI y las IBN?
  • 15. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Las redes basadas en el objetivo permiten que la empresa se centre en los objetivos comerciales. • Proporciona un sistema automatizado que comprende qué necesita la organización y hace que suceda. • Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en la intención. • Arquitectura abierta, que se puede ampliar y es ejecutada por un software. • Acelera y simplifica las operaciones de las redes empresariales, y reduce los costos y los riesgos. Redes basadas en la intención Casos de uso para las redes basadas en la intención
  • 16. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Redes basadas en la intención Casos de uso para las redes basadas en la intención https://www.youtube.com/watch?v=OQbdrxSd8KI
  • 17. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Redes basadas en la intención (IBN) Práctica de laboratorio: investigación de redes basadas en la intención (IBN)