3. 3
Internet de las cosas (IoT) se refiere a la interconexión de dispositivos físicos,
vehículos, edificios y otros objetos incorporados con sensores, software y
conectividad de red para recopilar e intercambiar datos.
¿Qué es IoT?
4. 4
El Internet de las Cosas (IoT) añade la dimensión de "comunicación de CUALQUIER COSA“ a las
tecnologías de la información y comunicación (TICs), que ya ofrecen la comunicación de
"CUALQUIER TIEMPO" y "CUALQUIER LUGAR". [6]
¿Qué es IoT?
Imagentomada de [6]
5. 5
El Internet de las Cosas (IoT) no se debe a una única tecnología, sino a varios desarrollos
técnicos complementarios que, en conjunto, cerraron la brecha entre el mundo virtual y físico.
En el concepto de IoT, se automatiza todo lo que pueda ser automatizado, destacando la
importancia de la inteligencia más allá del control. Las tecnologías habilitadoras del IoT se
encuentran principalmente en las áreas de: desarrollo de hardware y sensores, redes y
protocolos de comunicación, control y actuadores, y más actualmente análisis de información,
big data e inteligencia artificial.
¿Qué es IoT?
Evolutionof IoT [7]. The Internet serviceshave evolvedfrom conventionalpoint-to-point data exchange, world wide web (WWW), mobileand socialapplications,to the recent IoT services
6. 6
Las "cosas" en IoT (también conocidas como
objetos inteligentes, dispositivos IoT o
puntos finales de IoT) son objetos
conectados que pueden percibir, actuar e
interactuar con otros objetos, sistemas o
personas.
Para ser un dispositivo en el Internet de las
Cosas, el dispositivo debe contar con una
unidad de procesamiento, fuente de energía,
sensor/actuador, conexión a la red y una
etiqueta/dirección para que pueda ser
identificado de manera única. [1]
Características fundamentales de IoT
7. 7
La conectividad potencia el Internet de
las Cosas al permitir que las cosas de
IoT se conecten a Internet u otras
redes.
Esto implica que debe haber un módulo
de conectividad en cada dispositivo IoT,
así como un protocolo de comunicación
apropiado que la red y el dispositivo
puedan entender. [1]
Características fundamentales de IoT
Foto de Jadon Kelly en Unsplash
8. 8
No hay IoT sin grandes cantidades de
datos, los cuales son recopilados por
los dispositivos IoT.
La información enviada desde los
dispositivos IoT a menudo incluye
datos ambientales, de diagnósticos,
datos de ubicación o informes sobre
su estado.
Los datos también fluyen de vuelta al
dispositivo, por ejemplo, un comando
para decirle que duerma o disminuya
el consumo de energía. [1]
Características fundamentales de IoT
Image by Tumisu from Pixabay
9. 9
La inteligencia es la clave para desbloquear el
potencial del IoT debido a su capacidad para
extraer conocimientos de los datos de IoT.
Por ejemplo, la combinación de inteligencia
artificial (IA), aprendizaje automático, análisis
de datos puede evitar tiempos de inactividad
no planificados (es decir, mantenimiento
predictivo), aumentar la eficiencia operativa,
habilitar productos y servicios nuevos y
mejorados, y mejorar la gestión de riesgos. [1]
Características fundamentales de IoT
Image by Freepik
10. 10
Las acciones son la consecuencia
de la inteligencia.
Se refiere a las acciones
automatizadas que debe tomar el
dispositivo o en el dispositivo,
pero también incluye acciones de
las partes interesadas en el
sistema de IoT. [1]
Características fundamentales de IoT
11. 11
Se espera que la solución de Internet
de las Cosas esté compuesta por
dispositivos heterogéneos, trabajando
en diferentes plataformas y redes.
Por lo tanto, todos los componentes
deben ser interoperables, es decir,
deben poder conectarse, intercambiar
y presentar datos de manera
coordinada basándose en un modelo
de referencia común. [1]
Características fundamentales de IoT
Image by jeferrb from Pixabay
12. 12
Se espera que el estado de los
dispositivos, los contextos en los
que operan, el número de
dispositivos conectados y los datos
que transmiten y reciben cambien
dinámicamente.
Además, habrá un aumento
proporcional en la cantidad de datos
generados por los dispositivos, los
cuales a su vez deben ser
transferidos y analizados para
aprovecharlos. [1]
Características fundamentales de IoT
Imagen de Kohji Asakawa en Pixabay
13. 13
La seguridad y la privacidad son partes
intrínsecas del IoT. Estas cuestiones son
críticas, ya que los datos personales estarán
disponibles en línea (por ejemplo, en un
sistema de salud, los dispositivos IoT podrían
estar registrando y compartiendo la
frecuencia cardíaca, los niveles de glucosa en
sangre, patrones de sueño y el bienestar
personal).
Esto exige soberanía de datos, redes seguras,
puntos finales seguros y un plan escalable de
seguridad de datos para mantener toda esta
información segura. [1]
Características fundamentales de IoT
Imagen de macrovector en Freepik
15. 15
La adopción del Internet de las Cosas (IoT) por parte de una
organización puede resultar en mayor seguridad, comodidad y
eficiencia.
La medición cuidadosa de entornos y espacios de trabajo permite
una gestión más efectiva de los riesgos.
La información detallada sobre las condiciones permite tomar
decisiones para mejorar la comodidad y, por ende, la productividad.
Las tareas monótonas se pueden automatizar, reduciendo el tiempo
de inactividad y generando resultados más rápidos, precisos y
amplios.
Las organizaciones también pueden beneficiarse de más
información para tomar decisiones comerciales, utilizando
tendencias significativas en datos empíricos y siendo más receptivas
a las tendencias emergentes. [1]
Beneficios de IoT
16. 16
Eficiencia: Más información sobre los
procesos de trabajo/operación y conjuntos de
datos obtenidos de sensores conectados
permite la optimización de procesos.
IoT facilita el intercambio de datos y, al
manipular la información según sea
necesario, ayuda a que los sistemas
funcionen de manera más eficiente y tomen
decisiones más inteligentes e informadas en
tiempo real. [1]
Beneficios de IoT
Imagen de Freepik
17. 17
Automatización y control: El IoT permite la
conexión y el control digital de objetos físicos,
lo que requiere una amplia automatización y
control dentro de la red. Sin necesidad de
intervención humana, las máquinas se
comunican entre sí, lo que resulta en una
producción más eficiente en términos de
tiempo.
La automatización también garantiza la
finalización uniforme de tareas y la calidad de
los servicios proporcionados. La intervención
humana solo puede ser necesaria en caso de
una emergencia. [1]
Beneficios de IoT
Foto de cottonbro studio
18. 18
Transparencia: El IoT digitaliza cada proceso
y permite que los objetos físicos
permanezcan conectados, proporcionando
una mayor transparencia.
Por ejemplo, los sensores de IoT pueden
identificar el estado de los productos en una
línea de producción o la ubicación de activos
en un campo, así como rastrear inventarios y
paquetes. [1]
Beneficios de IoT
Imagen de rawpixel.com en Freepik
19. 19
Precisión: Las tareas monótonas se
automatizan, reduciendo el tiempo de
inactividad y los errores. [1]
Monitoreo: El IoT proporciona capacidades
de monitoreo. El seguimiento de las
cantidades de suministros para negocios o el
monitoreo de la calidad del aire en un hogar
se logra fácilmente y brinda información
extensa que de otra manera no sería fácil de
obtener.[1]
Beneficios de IoT
Imagen de macrovector en Freepik
20. 20
Información: El acceso a información
adicional permite tomar decisiones mejor
fundamentadas, desde decisiones cotidianas
como elegir qué comprar en el mercado hasta
determinar si un negocio tiene suficiente
inventario. En cualquier situación, más
conocimiento otorga al usuario un mayor
poder. [1]
Tiempo: La integración del IoT tiene el
potencial de ahorrar grandes cantidades de
tiempo, lo cual es valioso para todos. [1]
Beneficios de IoT
Foto de Tiger Lily
21. 21
Seguridad: Los sensores de seguridad (por
ejemplo, cámaras) y los sensores basados en
ubicación (como el GPS) tienen una capacidad
significativa para mejorar la seguridad. [1]
Comodidad: La automatización de tareas
monótonas también permitiría a los
empleados dedicarse a trabajos más
gratificantes, lo que se traduce en mayor
satisfacción y retención de empleados y
márgenes de beneficio más amplios. [1]
Beneficios de IoT
Imagen de macrovector en Freepik
22. 22
Costo/dinero: La mayor ventaja del
IoT es el ahorro de dinero.
Menos errores, mayor retención de
empleados, procesos mejorados y
comportamientos energéticamente
eficientes todos reducen costos.
IoT se utilizará más ampliamente
siempre y cuando el costo de los
equipos de monitoreo sea menor
que el ahorro potencial. [1]
Beneficios de IoT
Imagen de macrovector en Freepik
23. 23
Visión específica por industria: El Internet de las
Cosas (IoT) puede revolucionar diversas industrias,
por ejemplo:
Marketing dirigido.
Mejoras en la cadena de suministro.
Salud.
Edificios inteligentes.
Beneficios de IoT
24. 24
Marketing dirigido: Mayor
información lleva a experiencias
individualizadas, mejorando las
interacciones de los clientes
con la empresa y transmitiendo
el mensaje de la empresa a
aquellos más propensos a
convertirse en clientes. [1]
Beneficios de IoT
Imagen de Freepik
25. 25
Mejoras en la cadena de
suministro: El seguimiento y
la gestión de activos, la
seguridad, la logística
optimizada y el transporte
reducen los costos de
inventario perdido, tiempos de
espera y discrepancias de
inventario. [1]
Beneficios de IoT
Imagen de Freepik
26. 26
Salud: Las personas
pueden obtener más
información sobre sus
propios cuerpos
(frecuencia cardíaca, horas
de sueño, etc.) para ayudar
en el mantenimiento o
identificación de problemas
de salud. [1]
Beneficios de IoT
Imagen de Freepik
28. 28
Edificios inteligentes: La
retroalimentación sobre la
temperatura, iluminación y
calidad del aire en el lugar de
trabajo puede asegurar un
entorno de trabajo agradable,
aumentando la satisfacción y la
productividad.
En términos de seguridad, las
cámaras conectadas pueden
detectar la presencia de
personas no autorizadas.[1]
Beneficios de IoT
29. 29
Uso de IoT en sistema HVAC (Heating, Ventilation and Air Conditioning)
Imágenes tomadas de [5].
30. 30
Ejemplos de escenarios para IoT
Smart Homes
– Control and home security
– Intelligent systems maintenance
– Intelligent heating and cooling systems
– Control and monitoring of energy consumption (water, electricity, gas)
– Facial and biomedical recognition
Smart Cities
– Intelligent monitoring
– Automatic transport
– The exact energy management systems
– Environmental monitoring
Smart Transportation /
Automative
– Intelligent traffic control systems
– Intelligent systems for maintenance of roads (land, air
and sea)
– Intelligent Systems Parking
– RFID tags communication.
Informacióntomada de [7]
31. 31
Ejemplos de escenarios para IoT
Smart Retail and
logistics
– Supply Chain Control
– Intelligent Shopping Applications
– Smart Product Management
– Inventory tracking
– Point-of-sale terminals
– Vending machines
Smart Agriculture
– Sensors check the soil moisture and temperature: Soil Moisture Management
– Smart Irrigation
– Smart dust.
Smart Health Care
– Patients Surveillance
– Sportsmen Care
– Ultraviolet Radiation
– Smart hospitals.
Informacióntomada de [7]
32. 32
Ejemplos de escenarios para IoT
Smart Factories and
Industries/Business
– Indoor Air Quality
– Temperature Monitoring
– Ozone Presence
– Indoor Location
– Vehicle Auto-diagnosis
– Sensors check the soil moisture and temperature.
Smart Wearable
– Smart Glasses
– Smart clothes
– Sleep Sensor
– Smart watch.
Others
– Smart museums
– Smart schools
– ATMs.
Informacióntomada de [7]
33. ¿Cuál es el impacto actual de IoT y
que se pronostica a futuro?
35. 35
• China encabeza la lista con más
de 5.000 millones de
dispositivos IoT, mientras que
Norteamérica y Europa aportan
cada una más de 3.000
millones de dispositivos IoT al
total. [2]
• Se prevé que el número de
dispositivos IoT alcance los 15, 140
millones a finales de 2023. Y casi
se duplicaría, alcanzando los 29,
420 millones en 2030. [2]
• Para 2025, se prevé que el número
de dispositivos IoT supere al de
dispositivos no IoT en una
proporción de 3:1. [2]
Impacto de IoT
37. 37
Impacto de IoT
Mientras que el panorama general de conectividad del IoT cambia lentamente (por ejemplo, algunos dispositivos
permanecen conectados durante una década o incluso más), las nuevas tecnologías de conectividad del IoT sí
tienen un impacto en el panorama a largo plazo. Dos desarrollos interesantes son LPWAN y conectividad
satelital.
40. 40
La implementación del Internet de las Cosas
(IoT) presenta tanto beneficios como
desafíos.
• ¿Quién comprará y configurará el
hardware necesario del IoT (dispositivos,
gateways, etc.)?
• ¿Quién instalará y ejecutará el software
necesario y solucionará problemas con el
hardware y el software?
• ¿Quién es responsable de la red?
• ¿Qué departamento realizará el análisis y
entregará los informes y hallazgos?
• ¿Qué hacer con dispositivos heredados?
Retos del Internet de las Cosas
Imagen de Freepik
41. 41
Heterogeneidad: El IoT, por su
naturaleza, consta de una gran
cantidad de dispositivos con
interfaces y protocolos de
comunicación diferentes, por lo que
es necesario establecer una forma
común de abstraer la heterogeneidad
subyacente. [1]
Retos del Internet de las Cosas
42. 42
Indicadores de heterogeneidad:
• Numero de tipos de dispositivos
• Numero de protocolos de
comunicación.
• Numero de plataformas de IoT.
• Grado de estandarización.
Retos del Internet de las Cosas
43. 43
Escala: Conectar miles de millones
de dispositivos IoT activos es un gran
desafío, y los modelos y tecnologías
de comunicación actuales deben
ajustarse para abordar los desafíos
de escalabilidad.
En este contexto, las tecnologías
emergentes del IoT, como las redes
descentralizadas del IoT (por
ejemplo, computación en el
borde/niebla), comunicaciones peer-
to-peer y blockchain, pueden ser
útiles. [1]
Escalabilidad en IoT
44. 44
Indicadores de escalabilidad:
• Número de dispositivos
soportados.
• Capacidad de procesamiento de
datos.
• Tiempo de respuesta bajo carga.
• Latencia.
• Disponibilidad.
Escalabilidad en IoT
45. 45
El sistema InterSCity busca resolver el problema de escalabilidad
de las plataformas de ciudades inteligentes al adoptar una
arquitectura de microservicios que permite la modularidad, la
distribución, la evolución y la reutilización de los servicios. [8]
La plataforma se compone de seis microservicios que proveen
características para: la integración de dispositivos IoT (Resource
Adaptor), gestión de datos y recursos (Resource Catalog, Data
Collector y Actuator Controller), descubrimiento de recursos
mediante datos de contexto (Resource Discovery) y visualización
(Resource Viewer). La plataforma utiliza un bus de mensajes ligero
(RabbitMQ) para la comunicación asíncrona entre los
microservicios y expone APIs REST para la comunicación síncrona
con los clientes externos.
Según los autores, esta arquitectura facilita el manejo de una gran
cantidad de dispositivos y datos, y provee servicios de calidad a
escala urbana. [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
Imagentomada de [8]
46. 46
Resource Adaptor: Es un proxy sin estado (stateless proxy) que permite a los servicios externos,
como las gateways IoT, registrar y actualizar recursos en la plataforma, enviar datos de los
sensores de esos recursos y suscribirse a eventos que indican comandos de actuación.
Resource Catalog: Es el servicio responsable de registrar todos los recursos de la ciudad,
proporcionar identificadores únicos universales (UUID) y notificar de forma asíncrona el evento
de creación de recursos a otros microservicios. Ofrece una API REST para consultar y actualizar
los datos de los recursos.
Data Collector: Es el microservicio que se encarga de recolectar, almacenar y procesar los datos
generados por los recursos, como las mediciones de los sensores o las acciones de los
actuadores. Utiliza una base de datos no relacional (MongoDB) para almacenar los datos y ofrece
una API REST para consultarlos. [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
47. 47
Actuator Controller: Es el servicio que proporciona servicios para intermediar todas las
solicitudes de los actuadores a los recursos de la ciudad con capacidades de actuador. Además,
registra el historial de las solicitudes de los actuadores para que puedan ser consultadas en el
futuro. Ofrece una API REST para enviar los comandos y recibir las respuestas de los recursos.
Resource Discover: Es el servicio que proporciona una API de búsqueda basada en el contexto
que puede ser utilizada por las aplicaciones cliente para descubrir los recursos disponibles de la
ciudad. Esta API ofrece filtros que pueden combinarse para descubrir recursos según diferentes
criterios, como la ubicación, los datos de contexto o los metadatos.
Resource Viewer: Es un servicio de visualización web que presenta gráficamente la información
de los recursos de la ciudad basándose en los servicios de Resource Catalog y Data Collector. El
propósito de Resource Viewer es presentar visualizaciones generales y administrativas de los
recursos de la ciudad, incluyendo la ubicación, los datos de contexto en tiempo real y los gráficos
representativos de los datos históricos. [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
48. 48
La aplicación permite a los conductores
descubrir espacios de estacionamiento
cercanos y disponibles, filtrando por
características como precio, horario y ubicación.
La aplicación también muestra la ruta desde la
ubicación actual del usuario hasta el espacio de
estacionamiento seleccionado.
La aplicación se comunica con la plataforma
InterSCity a través de APIs RESTful que
proporcionan funciones para registrar y
actualizar recursos, enviar y recibir datos de
sensores y actuadores, y descubrir recursos
basados en el contexto. [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
Imágenestomadasde [8]
49. 49
La imagen ilustra un flujo de mensajes que resulta del uso de
la aplicación de estacionamiento inteligente, mostrando cómo
los sensores envían datos a la plataforma a través de un
gateway IoT, cómo la aplicación consulta la plataforma para
obtener información sobre los espacios de estacionamiento, y
cómo la plataforma orquesta los servicios de catálogo de
recursos, colector de datos, controlador de actuadores y
descubrimiento de recursos.
La plataforma InterSCity permite escalar horizontalmente los
servicios según la demanda, agregando réplicas de los
servicios que presentan cuellos de botella. La comunicación
entre los microservicios se realiza de forma asíncrona
mediante un bus de mensajes ligero (RabbitMQ). [8]
Imagentomada de [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
50. 50
El objetivo del experimento fue evaluar la escalabilidad de la plataforma InterSCity y demostrar la
flexibilidad de su arquitectura para abordar los problemas de escalabilidad.
Se mantuvo una carga de trabajo fija con 500 clientes concurrentes para evaluar las métricas de
aceleración y ampliación de la plataforma.
La arquitectura de microservicios permite aumentar sólo los recursos de los microservicios
identificados como cuellos de botella.
Se evaluó el rendimiento de la plataforma al añadir una réplica del microservicio Resource
Adaptor por cada ciclo de prueba.
Los resultados mostraron una mejora significativa tanto en el tiempo de respuesta como en el
rendimiento de la plataforma al escalar horizontalmente el microservicio Resource Adaptor.
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
51. 51
Como resultado de la estrategia de escalabilidad se redujo el tiempo de respuesta promedio de 1725 ms (con una
instancia) a 320 ms (con 6 instancias). [8]
Imagentomada de [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
52. 52
Al aumentar el número de instancias se logra atender un mayor número de peticiones en menor tiempo. De esta
manera con 6 instancias se logra atender 1546 peticiones por segundo que equivale a 5.5 veces más que con una
sola instancia. [8]
Imagentomada de [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
53. 53
Seguridad: Derrotar a los atacantes que buscan controlar,
robar o desorientar es vital para cualquier solución IoT. [1]
Algunos de los vectores de ataque son:
• Falta de encriptación de transporte.
• Autenticación y autorización inadecuadas.
• Configuración de seguridad insuficiente.
• Seguridad física deficiente e interfaces web y de nube
insegura.
Seguridad en IoT
Imagen de jcomp de Freepik
Las soluciones de seguridad de IoT tienen como objetivo proteger los dispositivos y redes
de IoT contra el acceso, alteraciones o destrucción no autorizados.
54. 54
• Autenticación: Es el proceso de identificar a los usuarios y dispositivos en una red y otorgar
acceso a los autorizados. Es actualmente el método más popular para la seguridad del IoT.
• La autenticación es una técnica de seguridad importante para prevenir o mitigar ataques como
el reply attack, el Man-in-the-Middle, la suplantación y el ataque Sybil.
• La autenticación puede ser de tres tipos: basada en criptosistemas asimétricos, basada en
criptosistemas simétricos o híbrida.
• La autenticación mutua es crucial en el IoT, ya que en estas soluciones implican una
comunicación bidireccional entre el dispositivo y el servidor, y se pueden usar diferentes
métodos como TLS, PSK, RSA, DH, bio-hashing, etc.
• La autenticación tiene algunas debilidades y desafíos, como el robo de claves, el ataque de
verificador robado, el ataque de denegación de servicio, el ataque de captura de nodos, etc. [9]
Seguridad en IoT
55. 55
Encriptación: Es el proceso de cifrar los datos para proteger su confidencialidad. Se han
diseñado algoritmos ligeros y de bajo costo para los dispositivos con recursos limitados. Se han
propuesto soluciones basadas en capas físicas y de red.
Sin embargo, debido a la heterogeneidad de los sistemas de IoT, algunos nodos pueden
incorporar microprocesadores de propósito general. Por lo tanto, las primitivas criptográficas
convencionales no son adecuadas para dispositivos inteligentes de bajo recurso debido a su baja
capacidad de cómputo, vida limitada de la batería, tamaño pequeño, memoria limitada y
suministro de energía limitado.
Así, la criptografía liviana (lightweight cryptography) puede ser una opción eficiente para la
encriptación en estos dispositivos.
Dado que el objetivo del cifrado en IoT es lograr una comunicación eficiente de extremo a
extremo con bajo consumo de energía, se diseñan algoritmos ligeros simétricos y asimétricos
para cumplir con dichos requisitos. [9]
Seguridad en IoT
56. 56
El objetivo de la gestión de la confianza (trust management) en IoT es detectar y eliminar nodos
maliciosos y proporcionar un control de acceso seguro. Los cálculos de confianza automatizados
y dinámicos para validar los valores de confianza de los nodos participantes en una red de IoT
están entre las investigaciones más avanzadas en este campo.
Aunque no es de los métodos de control de acceso más comun , sigue siendo un mecanismo de
seguridad prometedor, posiblemente debido a su capacidad para calcular de manera dinámica la
puntuación de confianza de un nodo. Esto permite evaluar progresivamente el valor de confianza
de cada nodo.
La computación de confianza para el control de acceso en una red de IoT, conocido como Control
de Acceso Basado en la Confianza (TBAC, por sus siglas en inglés, Trust-Based Access Control), es
relativamente nuevo, pero se ha implementado con éxito en aplicaciones comerciales. [9]
Seguridad en IoT
57. 57
El ruteo seguro (secure routing) busca que el transporte
de la información desde el nodo inicial hasta el final de la
red sea de manera segura.
Debido al gran número de dispositivos IoT conectados, la
mayoría de los dispositivos utilizan IPv6, en la capa de
red. De ahi que, 6LoWPAN, por sus siglas, IPv6 over low
power wireless personal area networks, es muy utilizado
actualmente. Sin embargo, no existe la autenticación en
6LoWPAN, abriendo una brecha de seguridad en la red.
Además, el otro protocolo ampliamente utilizado es RPL
(Routing Protocol for Low-Power and Lossy Networks),
protocolo de enrutamiento de nodos que cumple con
todos los requisitos de enrutamiento de LLNs (low power
lossy network), pero que es susceptible a muchos
ataques de seguridad. [9]
Seguridad en IoT
Ataque Efecto en el parámetro de la red
Selective forwarding Interrumpe la ruta de la red
Sinkhole Grandes flujos de tráfico a través del nodo atacante
Hello flooding Formación de ruta a través del nodo atacante
Warmhole Interrumpe la topología de la red y el flujo de tráfico
Sybil y clon ID
Tráfico de enrutamiento inalcanzable para el nodo
víctima
Denial of service
Hace que los recursos no estén disponibles para los
usuarios
Blackhole Retraso de paquetes y sobrecarga de control
Rank
Retraso de paquetes, proporción de entrega y
generación de ruta no optimizada
Version number
Sobrecarga de control, proporción de entrega,
retraso de extremo a extremo
Local repair
Sobrecarga de control, interrumpe el enrutamiento y
el flujo de tráfico
Neighbour y DIS Retraso de paquetes
58. 58
Dos nuevas tecnologías de interés reciente que convergen con las soluciones de seguridad en IoT
son SDN (red definida por software, por sus siglas, Software Defined Network ) y blockchain.
La idea principal de SDN es separar el control de red y el control de datos. Esto permite tanto el
control centralizado como la gestión dinámica de la red, lo que posibilita abordar obstáculos en el
entorno IoT, como la asignación de recursos en dispositivos IoT. Además, algunos desafíos
actuales en IoT, como la confiabilidad, la seguridad, la escalabilidad y la calidad de servicio (QoS),
podrían abordarse de manera eficiente mediante esta aproximación.
Por otro lado, Blockchain es la columna vertebral de las criptomonedas. Las aplicaciones basadas
en IoT aprovecharán sus transacciones seguras y privadas, así como su descentralización de
comunicaciones y procesos. La descentralización, la pseudonimidad y las transacciones seguras
se encuentran entre las ventajas de la tecnología blockchain para el IoT.
Seguridad en IoT
59. 59
Indicadores de seguridad:
• Número y tipos de ataque.
• Número y tipo de
vulnerabilidades.
• Tiempo de detección de intrusos.
• Tiempo de recuperación.
Retos del Internet de las Cosas
Imagen de jcomp de Freepik
60. 60
Privacidad: Todos los datos recopilados
deben mantenerse seguros y anónimos
cuando sea necesario. [1]
La privacidad está dirigida principalmente a
la confiabilidad, unas de las tres propiedades
principales de la información, siendo las otras
dos, disponibilidad e integridad. [12]
Los esquemas de privacidad mantienen el
derecho a controlar la información recopilada
para su uso y propósito. Esto incluye
garantizar que la información personal no se
filtre, ya sea directa o indirectamente.
Privacidad en IoT
61. 61
Las tecnologías para mejorar la privacidad (PETs, por sus siglas en inglés, Privacy-Enhancing Technologies)
pueden proporcionar una o varias de estas características básicas de privacidad [11]:
• Anonimato: el usuario no es identificable como la fuente de los datos (el usuario es indistinguible).
• Pseudonimato: el usuario es identificable solo para las partes del sistema (emisores), equilibra entre el
anonimato y la responsabilidad.
• Desvinculación: las acciones del mismo usuario no pueden vincularse entre sí, y todas las sesiones son
mutuamente no vinculables.
• Irretraceabilidad: las credenciales y/o acciones del usuario no pueden ser rastreadas por las partes del sistema
(emisores).
• Revocación: una parte dedicada del sistema puede eliminar a una persona o sus credenciales del sistema.
• Privacidad de datos: la información almacenada y/o liberada no expone propiedades no deseadas, como
identidades, datos vitales del usuario, etc.
Privacidad en IoT
62. 62
Además, las PETs combinan características de privacidad con características comunes de
seguridad [11], como:
• Confidencialidad de datos: los datos sensibles están protegidos contra el espionaje y la
exposición mediante técnicas de cifrado.
• Autenticidad e integridad de datos: los datos están protegidos contra su pérdida o
modificación por entidades no autorizadas.
• Autenticación: prueba de que se establece una conexión con una entidad autenticada o que el
acceso a los servicios se otorga solo a una entidad autenticada.
• No repudiación: prueba de que un dato está firmado por una entidad específica (la entidad no
puede negar esta acción).
• Responsabilidad: un usuario debe tener responsabilidades específicas.
Privacidad en IoT
63. 63
Indicadores de privacidad:
• Nivel de anonimización.
• Nivel de cifrado.
• Nivel de autenticación.
• Nivel de autorización.
• Cumplimiento de normas y
regulaciones de privacidad.
Retos del Internet de las Cosas
Imagen de Freepik
64. 64
Azure IoT recomienda dividir la arquitectura de IoT en varias zonas :
• Dispositivo
• Puerta de enlace de campo
• Puerta de enlace en la nube
• Servicio
Cada zona suele tener sus propios requisitos de autenticación y autorización. También puede usar zonas para
aislar los daños y restringir el impacto de las zonas de confianza baja en zonas de confianza más altas. [13]
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
65. 65
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Zona del Dispositivo
Entorno del Dispositivo: Espacio alrededor del dispositivo con
acceso físico y acceso digital a través de la red local.
Red Local: Se asume como separada e aislada de, pero
potencialmente conectada a, Internet público.
Tecnología Inalámbrica de Corto Alcance: Incluye tecnologías de
radio inalámbricas de corto alcance que permiten la comunicación
entre dispositivos.
Exclusiones: No incluye tecnologías de virtualización de red que
creen la ilusión de una red local. No abarca redes de operadores
públicos que requieran que dos dispositivos se comuniquen a
través del espacio de red público para establecer una relación de
comunicación punto a punto. [13]
66. 66
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Zona de la Puerta de Campo (Field Gateway):
Puerta de Campo: Dispositivo, aparato o software de servidor de propósito
general que actúa como facilitador de comunicación y, potencialmente, como
sistema de control y centro de procesamiento de datos de dispositivos.
Zona de la Puerta de Campo: Incluye la puerta de campo y todos los dispositivos
conectados a ella.
Características de las Puertas de Campo: Operan fuera de instalaciones
dedicadas de procesamiento de datos, generalmente están vinculadas a una
ubicación específica, son potencialmente vulnerables a intrusiones físicas y
tienen una redundancia operativa limitada.
Diferencia con un Enrutador de Tráfico: Se diferencia de un enrutador de tráfico
en que tiene un papel activo en la gestión del acceso y flujo de información.
Dos Áreas Distintas: Tiene dos áreas distintas: una frente a los dispositivos
conectados que representa el interior de la zona y otra frente a todas las partes
externas que es el borde de la zona. [13]
67. 67
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Zona de la Puerta de Nube (Cloud Gateway):
Puerta de Nube: Sistema que facilita la comunicación remota
desde y hacia dispositivos o puertas de campo desplegadas en
múltiples sitios.
Funcionalidades Típicas de la Puerta de Nube: Habilita un
sistema de control y análisis de datos basado en la nube o una
federación de dichos sistemas. En algunos casos, puede
facilitar el acceso inmediato a dispositivos de propósito
especial desde terminales como tabletas o teléfonos.
Medidas Operativas: En la zona de la puerta de nube, se toman
medidas operativas para prevenir el acceso físico dirigido y no
necesariamente se exponen a una infraestructura de nube
pública. [13]
68. 68
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Zona de Servicios:
Servicio: En este contexto, un servicio es cualquier
componente o módulo de software que se conecta con
dispositivos a través de una puerta de campo o nube.
Funciones del Servicio:
• Recopilación de Datos: Un servicio puede recopilar
datos de los dispositivos.
• Comandar y Controlar Dispositivos: Un servicio tiene la
capacidad de comandar y controlar dispositivos. [13]
69. 69
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Mediador con Identidad Propia: El servicio actúa como
mediador bajo su identidad hacia puertas de campo y
otros subsistemas para:
• Almacenar y analizar datos.
• Emitir comandos a dispositivos basados en
conocimientos de datos o programaciones.
• Exponer información y capacidades de control a
usuarios finales autorizados.
Zona de Servicios: Esta zona incluye todos los servicios
que interactúan con dispositivos a través de puertas de
campo o nube. [13]
70. 70
Los dispositivos de puerta de campo pueden comunicarse con la puerta de enlace en la nube
utilizando protocolos seguros, que normalmente requieren mayor capacidad de procesamiento
que la que podría proporcionar un dispositivo simple, como un termostato, por sí mismo. [13]
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
71. 71
Basándonos en la arquitectura descrita anteriormente, se muestran algunos
ejemplos de modelado de amenazas centrados en en los elementos fundamentales
de un modelo de amenazas, que son:
• Procesos
• Comunicación
• Almacenamiento
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
72. 72
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
(Procesos)
• Suplantación (S) - Spoofing
• Manipulación (T) - Tampering
• Repudio (R) - Repudiation
• Divulgación de información (I) - Information disclosure
• Denegación de servicio (D) - Denial of service
• Elevación de privilegios (E) - Elevation of privilege
73. 73
• Suplantación (S) - Spoofing
• Manipulación (T) - Tampering
• Repudio (R) - Repudiation
• Divulgación de información (I) - Information disclosure
• Denegación de servicio (D) - Denial of service
• Elevación de privilegios (E) - Elevation of privilege
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
(Comunicacion)
74. 74
• Suplantación (S) - Spoofing
• Manipulación (T) - Tampering
• Repudio (R) - Repudiation
• Divulgación de información (I) -
Information disclosure
• Denegación de servicio (D) - Denial
of service
• Elevación de privilegios (E) -
Elevation of privilege
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
(Almacenamiento)
75. 75
Propiedad de datos: ¿Quién es el
propietario de los datos generados por
las máquinas (MGD, por sus siglas en
inglés)?
¿La entidad que posee el dispositivo
IoT o el fabricante del dispositivo (por
ejemplo, en automóviles conectados)?.
[1]
Propiedad de los datos en IoT
76. 76
Indicadores de propiedad de datos:
• Nivel de transparencia.
• Nivel de control sobre la
información.
• Nivel de consentimiento.
• Nivel de la protección de datos y
propietarios.
Retos del Internet de las Cosas
Imagen de storysetde Freepik
77. 77
Big data: Los dispositivos conectados
generan continuamente grandes
volúmenes y diferentes variedades/formas
de datos simultáneamente, por lo que el IoT
debe poder abordar los aspectos
relacionados con el tiempo, los recursos y
las capacidades de procesamiento.[1]
Big Data se puede definir y a menudo se
describe en función de sus cuatro
principales características: volumen,
velocidad, variedad y veracidad. [10]
Big Data en IoT
4Vs of BigData. Imagen tomada de [10]
78. 78
Volumen: El volumen indica cuántos datos se han recopilado. Es quizás la característica más
evidente de Big Data, ya que la cantidad actual de datos creados es inmensa. Por ejemplo, en un
minuto en Internet, los usuarios de Snapchat comparten más de medio millón de mensajes, los
espectadores de YouTube ven más de 4 millones de videos, los usuarios de Twitter publican más
de cuatrocientos mil Tweets, y así sucesivamente. Todas estas transacciones pueden archivarse
para su consideración posterior. [10]
Velocidad: La velocidad se refiere a la rapidez con la que se están realizando transacciones de
datos. Los datos en tiempo real pueden llegar en milisegundos y requerir una respuesta en
segundos o menos. Por ejemplo, el servidor de datos de Facebook no solo almacena cientos de
petabytes de datos, sino que también debe acomodar datos que ingresan a una velocidad de más
de 600 terabytes por día. De manera similar, Google procesa más de 3.5 mil millones de
búsquedas por día, lo que se traduce en una velocidad de más de 40,000 consultas de búsqueda
por segundo. [10]
Big Data en IoT
79. 79
Variedad: La gran variedad de tipos y estructuras de datos se ha convertido en uno de los
desafíos críticos de Big Data. Se requieren sistemas que manejen no solo datos estructurados,
sino también datos semi-estructurados y no estructurados. Como se describió anteriormente, la
mayoría de los datos de Big Data se encuentra en formas no estructuradas, como audio,
imágenes, archivos de video, actualizaciones en redes sociales, archivos de registro, datos de
clics, datos de máquinas y sensores, etc. [10]
Veracidad: La veracidad describe cuán precisa y confiable es la información para predecir el
valor empresarial a través del análisis de Big Data. La incertidumbre en los datos generalmente se
debe a inconsistencias, incompletitudes, ambigüedades de latencia, aproximaciones, etc. Los
datos deben poder verificarse en función de la precisión y el contexto. Es necesario identificar la
cantidad adecuada de datos de alta calidad que se pueden analizar para tener un impacto en los
negocios o resultados. [10]
Big Data en IoT
80. 80
Análisis: Los datos deben interpretarse y analizarse correctamente, con fidelidad a su
significado, especialmente si se toman acciones automatizadas basadas en los resultados de los
datos. [1]
Retos del Internet de las Cosas
Image by starline on Freepik
81. 81
Apache Hadoop es un marco de código abierto que se utiliza para almacenar y procesar de manera eficiente
conjuntos de datos grandes cuyo tamaño varía entre los gigabytes y los petabytes de datos. En lugar de utilizar una
sola computadora grande para procesar y almacenar los datos, Hadoop facilita la creación de clústeres de varias
computadoras para analizar conjuntos de datos masivos en paralelo y con mayor rapidez. [14]
Apache Hadoop
Imagen tomada de [10]
82. 82
Hadoop Common: contiene las bibliotecas y utilidades necesarias para otros módulos de Hadoop.
Hadoop Distributed File System (HDFS): un sistema de archivos distribuido que almacena datos en máquinas
convencionales, proporcionando un ancho de banda agregado muy alto en todo el clúster.
Hadoop YARN: una plataforma de gestión de recursos responsable de administrar recursos informáticos en
clústeres y utilizarlos para la programación de aplicaciones de usuarios.
Hadoop MapReduce: un modelo de programación para el procesamiento de datos a gran escala.
Apache Hadoop
Imagen tomada de [10]
83. 83
Aunque el código Java de MapReduce es común, cualquier lenguaje de programación puede utilizarse para
implementar las partes "map" y "reduce" del programa del usuario. Apache Pig y Apache Hive, entre otros
proyectos relacionados, ofrecen interfaces de usuario de nivel superior como Pig Latin y una variante de SQL,
respectivamente.
El propio framework de Hadoop está escrito principalmente en el lenguaje de programación Java, con algo de
código nativo en C y utilidades de línea de comandos escritas como scripts de shell.
Apache Hadoop
Imagen tomada de [10]
84. 84
El clúster de Hadoop funciona básicamente según el
principio maestro-esclavo, de tal forma que la
arquitectura del framework de software consta de un
nodo maestro al cual se subordinan una variedad de
nodos esclavos.
Este principio también se ve reflejado en la
construcción del HDFS, consistente en un namenode
(nodo de nombres) y varios datanodes (nodos de datos)
subordinados.
El namenode administra todos los metadatos del
sistema de archivos, la estructura de ficheros y los
archivos. El almacenamiento en sí de los datos se
produce en los nodos de datos. Para minimizar la
pérdida de datos, los archivos se fragmentan en
bloques y se depositan replicados en diferentes nodos.
De forma predeterminada, se realizan tres copias de
cada bloque.
Hadoop Distributed File System (HDFS)
Imagen tomada de [10]
85. 85
El paradigma MapReduce es el núcleo del sistema
Hadoop. MapReduce es una técnica de procesamiento
basada en la computación distribuida diseñado por
Google para satisfacer la necesidad de una ejecución
eficiente de un conjunto de funciones en una gran
cantidad de datos en modo por lotes.
La función "map" distribuye las tareas de programación
entre un gran número de nodos de clúster de baja
gama. Se encarga de la distribución de las tareas de
manera que equilibra la carga y gestiona la
recuperación de fallos.
MapReduce
Después de que se completa la computación distribuida, otra función llamada "reduce" agrega todos los elementos
nuevamente en una "mezcla" y organiza el resultado. Un ejemplo de uso de MapReduce sería determinar el
recuento de palabras en miles de artículos de periódicos.
86. 86
MapReduce trabaja con el sistema de archivos subyacente y
típicamente consta de un JobTracker que recibe las solicitudes
de trabajo MapReduce del cliente (como se muestra en la
Figura).
El JobTracker distribuye el procesamiento a los nodos de
TaskTracker disponibles en el clúster, procurando mantener el
trabajo lo más cerca posible de los datos.
El JobTracker es consciente de qué nodo contiene los datos y
qué procesamiento vecino está disponible. Si por alguna razón
no se puede ejecutar el procesamiento en el mismo nodo que
aloja los datos, entonces se da prioridad a los nodos de
cómputo en el mismo host, minimizando así el tráfico de red.
MapReduce
87. 87
Si un TaskTracker falla o excede el
tiempo límite, esa parte del trabajo se
reprograma.
El TaskTracker en cada nodo emite un
proceso separado de la Máquina Virtual
de Java para evitar que el TaskTracker
falle.
Se envía un latido desde el
TaskTracker al JobTracker de forma
regular para verificar su estado.
MapReduce
88. 88
La introducción del módulo YARN ("Yet Another
Resource Negotiator") en la versión 2.3 transforma
la arquitectura de Hadoop, marcando la transición
de Hadoop 1 a Hadoop 2. A diferencia de Hadoop 1,
que ofrece MapReduce como una aplicación única,
Hadoop 2 desacopla la gestión de recursos y tareas
del procesamiento de datos, permitiendo la
integración de diversas aplicaciones para big data
en el framework.
Con Hadoop 2, MapReduce se convierte en una
aplicación más entre otras que pueden acceder a
los datos ejecutables en el framework. YARN
asume el papel de un sistema operativo distribuido
para la gestión de recursos en aplicaciones para
big data.
YARN
89. 89
Las modificaciones afectan principalmente a los
trackers del motor MapReduce, que ya no existen
como componentes independientes en Hadoop 2.
En su lugar, YARN introduce tres nuevas entidades:
el resourcemanager (gestor de recursos), el
nodemanager (gestor de nodos) y el
applicationmaster (maestro de aplicaciones).
Resourcemanager: Actúa como la autoridad
principal en la arquitectura Hadoop, gestionando el
clúster, orquestando la distribución de recursos en
los nodemanager y distribuyendo las aplicaciones.
Conoce la ubicación de los nodos en el clúster y los
recursos disponibles.
YARN
90. 90
Nodemanager: Presente en cada nodo del clúster,
actúa como esclavo recibiendo órdenes del
resourcemanager. Informa al gestor de recursos y
pone recursos a disposición del clúster. El
resourcescheduler del gestor de recursos indica
cómo deben usarse los recursos en el clúster.
Applicationmaster: Cada nodo contiene un
applicationmaster en un sistema YARN, solicitando
y recibiendo recursos del resourcemanager y
nodemanager en forma de contenedores. Ejecuta y
controla las aplicaciones para big data contenidas
en estos contenedores.
YARN
91. 91
Cuando se ha de ejecutar una aplicación en
Hadoop 2 participan fundamentalmente tres
actores:
• Un cliente,
• el resource manager y
• uno o varios node manager
En un primer paso, el cliente ordena al gestor
de recursos iniciar una aplicación en el
clúster, el cual reserva en consecuencia un
contenedor -reserva recursos del clúster
para la aplicación- y contacta a un node
manager para que inicie el contenedor y
ejecute en él un application master,
responsable, a su vez, de ejecutar y
supervisar la aplicación.
YARN
92. 92
Interoperabilidad: Existe una feroz
competencia para liderar este
floreciente campo, y todos los
participantes deben trabajar juntos
para ser funcionales y proteger las
inversiones, y deben hacerlo con
equidad e integridad.[1]
Interoperabilidad en Iot
Esta foto de Autor desconocido se concede bajo licencia de CC BY-NC-ND.
93. 93
Indicadores de interoperabilidad:
• Número de protocolos soportados.
• Facilidad de integración de
dispositivos.
• Compatibilidad de datos entre
sistemas.
Interoperabilidad en Iot
94. 94
• FIWARE es una plataforma de IoT
abierta y extensible que
proporciona un conjunto de APIs,
estándares y herramientas que
facilitan el desarrollo de
aplicaciones interoperables y
escalables.
• Fue desarrollada por el programa
europeo para el desarrollo de
Internet del Futuro (FI-PPP). [15]
Proyecto FIWARE
Imagentomada de [15]
95. 95
• FIWARE se centra en la interoperabilidad, lo que
significa que las aplicaciones desarrolladas con
FIWARE pueden interconectarse entre sí y con
otras plataformas de IoT.
• FIWARE propone un estándar llamado FIWARE
NGSI que describe cómo interactuar con la
información de contexto usando una API restful.
• Esta API permite a los desarrolladores portar
sus aplicaciones a través de diferentes
plataformas que usen FIWARE y garantiza un
marco estable para futuros desarrollos. [15]
Proyecto FIWARE
Esta foto de Autor desconocidoestá bajo licencia CCBY-NC-ND
96. 96
• El Context Broker (Orion Context Broker, OCB) es el único componente obligatorio en
cualquier solución "Powered by FIWARE". Gestiona la información de contexto, permitiendo
actualizaciones y acceso al contexto. [15]
Proyecto FIWARE
Imagentomada de [15]
97. 97
El OCB se basa en una arquitectura de tres
capas [15]:
Capa de productores: Los productores de
contexto publican información de contexto en
el OCB.
Capa de OCB: El OCB almacena y mantiene la
información de contexto, y proporciona
servicios a los productores y consumidores
de contexto.
Capa de consumidores: Las aplicaciones
consultan información de contexto en el OCB.
Proyecto FIWARE
Imagentomada de [15]
98. 98
El OCB proporciona una API RESTful que se
basa en el modelo de información NGSI. La
API permite a las aplicaciones realizar
operaciones [15] como:
• Registrar proveedores de contexto
• Actualizar información de contexto
• Consultar información de contexto
• Recibir notificaciones de cambios en la
información de contexto
Proyecto FIWARE
Imagentomada de [15]
99. 99
El OCB proporciona una API RESTful que se basa en el modelo de información NGSI.
La API permite a las aplicaciones realizar operaciones como:
• Registrar proveedores de contexto
• Actualizar información de contexto
• Consultar información de contexto
• Recibir notificaciones de cambios en la información de contexto
El OCB utiliza la base de datos MongoDB para almacenar el estado actual de las
entidades. La base de datos no almacena información histórica de los cambios en las
entidades. Para este propósito se debe utilizar una base de datos externa al OCB. [15]
Proyecto FIWARE
100. 100
El OCB permite la disociación entre
productores y consumidores de
contexto. Los productores de contexto
publican datos sin saber qué, dónde y
cuándo los consumidores de contexto
consumirán los datos publicados. Por
otro lado, los consumidores de
contexto consumen información de
contexto de su interés, sin que
conozcan al productor de contexto que
publica un evento en particular. [15]
Proyecto FIWARE
Imagentomada de [15]
101. 101
Otros Componentes de
Plataforma:
Una suite de componentes
adicionales rodea al Context
Broker.
Facilitan el suministro de
datos de contexto desde
diversas fuentes como IoT,
robots y sistemas de terceros.
Brindan soporte para el
procesamiento, análisis y
visualización de datos, así
como para el control de
acceso, publicación y
monetización. [15]
Proyecto FIWARE
Imagentomada de [15]
102. 102
Objetivo: El proyecto AUTOPILOT busca
aprovechar las tecnologías IoT para mejorar la
conducción automatizada en diferentes
escenarios de movilidad inteligente, como el car
sharing, el reequilibrio de vehículos, el platooning
autónomo y el aparcamiento automatizado.
Desafío: Lograr la interoperabilidad entre
diversos componentes que están en el vehículo
(por ejemplo, coches autónomos), en el sitio (por
ejemplo, unidades de borde de carretera) o en la
nube (por ejemplo, centro de operación de
tráfico), utilizando diferentes plataformas IoT y
protocolos de comunicación.
Proyecto AUTOPILOT
Imagen tomada de https://autopilot-project.eu/wp-content/uploads/sites/3/2020/02/0-1-1.jpg
103. 103
Solución: Utilizar un enfoque basado
en estándares para la interconexión
entre oneM2M y NGSI, mediante
anotaciones semánticas y una
pasarela de mediación semántica
(SMG, Semantic Mediation Gateway)
que traduce entre los formatos de
datos de ambas interfaces.
Además, utilizar el marco FIWARE
para la federación de plataformas IoT
a diferentes niveles, desde el vehículo
hasta la nube, pasando por las
unidades de borde de carretera.
Proyecto AUTOPILOT
Imagen tomada de [16]
104. 104
Beneficios: Permitir que los
vehículos autónomos puedan
aprovechar una combinación de
varios servicios IoT soportados por
diferentes plataformas IoT, sin
mucho esfuerzo de adaptación.
También facilitar el viaje
automatizado a larga distancia,
considerando el cambio de dominios
administrativos y de proveedores de
datos.
Proyecto AUTOPILOT
Imagen tomada de [16]
105. 105
Sensores: Técnicamente, los sensores deben ser económicos, precisos y eficientes
en energía. [1]
Retos del Internet de las Cosas
Foto de Robin Glauser en Unsplash
106. 106
Redes: La transferencia de datos y comandos debe ser segura, confiable (correcta y oportuna) y
sólida, a pesar de operar en un entorno ruidoso, ocupado, peligroso o adverso. [1]
Retos del Internet de las Cosas
Esta foto de Autor desconocido se concede bajo licencia de CC BY.
107. 107
Indicadores para las redes:
• Ancho de banda.
• Latencia.
• Jitter.
• Retardo.
• Perdida de paquetes.
• Calidad de servicio.
Retos del Internet de las Cosas
Foto de Luke Chesser en Unsplash
108. 108
[1] F. Firouzi, B. Farahani, M. Weinberger, G. DePace, and F. S. Aliee, “IoT Fundamentals: Definitions, architectures,
challenges, and promises,” in Springer eBooks, 2020, pp. 3–50. doi: 10.1007/978-3-030-30367-9_1.
[2] “120+ Estadísticas De Internet De Las Cosas (IoT): Tamaño Del Mercado, Uso, Crecimiento Y Seguridad,” MarketSplash,
Dec. 16, 2023. https://marketsplash.com/es/estadisticas-del-internet-de-las-cosas/ (accessed Jan. 05, 2024).
[3] S. Sinha, “State of IoT 2023: Number of connected IoT devices growing 16% to 16.7 billion globally,” IoT Analytics, Aug. 03,
2023. https://iot-analytics.com/number-connected-iot-devices/
[4] S.N. Adler, Y.C. Metzger, PillCam COLON capsule endoscopy: recent advances and new insights. Therap Adv
Gastroenterol. 4(4), 265–268 (2011). https://doi.org/10.1177/1756283X11401645. PMID: 21765870; PMCID: PMC3131168
[5] Intuz, “Building a Smart HVAC System with IoT: A Complete Overview,” Intuz. https://www.intuz.com/blog/build-iot-
enabled-smart-hvac-system
[6] Recommendation ITU-T Y. 2060: Overview of the Internet of things. Retrieved from http://www.itu.int/rec/T-REC-
Y.2060-201206-I.
[7] K. S. Mohamed, The Era of Internet of Things. Cham: Springer International Publishing, 2019. doi:
https://doi.org/10.1007/978-3-030-18133-8.
[8] A. M. D. Esposte, F. Kon, F. M. Costa, N. Lago, InterSCity: A Scalable Microservice-based Open Source Platform for Smart
1440 Cities, in: Proceedings of the 6th International Conference on Smart Cities and Green ICT Systems, 2017, pp. 35–46
Referencias
109. 109
[9] M. B. M. Noor and W. H. Hassan, “Current research on Internet of Things (IoT) security: A survey,” Computer
Networks, vol. 148, pp. 283–294, Jan. 2019, doi: 10.1016/j.comnet.2018.11.025.
[10] N. Balac, “Big data,” in Springer eBooks, 2020, pp. 315–356. doi: 10.1007/978-3-030-30367-9_6.
[11] L. Malina, G. Srivastava, P. Dzurenda, J. Hajný, and S. Ricci, “A Privacy-Enhancing framework for internet of
things services,” in Lecture Notes in Computer Science, 2019, pp. 77–97. doi: 10.1007/978-3-030-36938-5_5.
[12] K. Mokliakova and G. Srivastava, “Privacy issues in smart IoT for healthcare and industry,” in Springer eBooks,
2022, pp. 307–326. doi: 10.1007/978-3-030-81473-1_15.
[13] Dominicbetts, “Arquitectura de seguridad - Azure IoT,” Microsoft Learn, Jun. 27, 2023.
https://learn.microsoft.com/es-es/azure/iot/iot-security-architecture#security-in-iot
[14] “Apache Hadoop.” https://hadoop.apache.org/
[15] “Inicio - Aprende FIWARE en Español.” https://fiware-training.readthedocs.io/es-mx/latest
[16] F. Cirillo, G. Solmaz, E. L. Berz, M. Bauer, B. Cheng and E. Kovacs, "A Standard-Based Open Source IoT Platform:
FIWARE," in IEEE Internet of Things Magazine, vol. 2, no. 3, pp. 12-18, September 2019, doi:
10.1109/IOTM.0001.1800022
Referencias
El IoT recopila grandes cantidades de datos industriales, conocidos como big data, y realiza acciones como la recopilación, transferencia, procesamiento, almacenamiento y personalización/ejecución de datos. Los sensores pueden ser reales o virtuales, y la comunicación utiliza varios protocolos según el alcance, desde corto hasta largo alcance (Bluetooth, Wi-Fi, tecnologías celulares, etc.). El control se logra mediante FPGA, ASIC o procesadores, mientras que los actuadores incluyen motores, alarmas y hornos. La arquitectura del IoT consta de tres capas: física, comunicación y aplicación.
Reply attack: En un ataque de repetición en el contexto de IoT, un atacante intercepta y guarda datos de un intercambio legítimo entre dos dispositivos IoT. Luego, el atacante vuelve a enviar esos datos almacenados en un momento posterior, como si fueran datos legítimos
Man-in-the-middle: El atacante intercepta y posiblemente altera la comunicación entre dispositivos IoT sin que los participantes legítimos lo sepan.
Sybil: Un atacante podría crear múltiples nodos o dispositivos falsos que se hacen pasar por entidades legítimas. Estos nodos ficticios pueden generar tráfico malicioso, afectar la calidad de los servicios ofrecidos por la red o incluso llevar a cabo ataques más complejos, como ataques de denegación de servicio (DoS).
En la Zona de Servicios de Azure en el diagrama, el servicio Azure IoT Hub actúa como la puerta de enlace en la nube.
Desafortunadamente, la mayoría de las técnicas de análisis han estado tradicionalmente centradas en analizar solo datos estructurados, por lo que se necesitan desarrollar nuevas técnicas y enfoques. Este hecho solo ayuda a explicar por qué hay un número cada vez mayor de nuevas empresas en el ámbito de Big Data.
The file system uses the TCP/IP layer for network communication
ARN permite modelos de programación adicionales para procesamiento en tiempo real, como Spark, procesamiento de gráficos, aprendizaje automático y modelado iterativo. El enfoque de procesamiento de YARN tiene la capacidad adicional de evolucionar de manera independiente de la capa subyacente de RM de una manera mucho más ágil.