SlideShare una empresa de Scribd logo
1 de 33
IoT (Internet Of Things)
Ingrid Katherin Caicedo Rodriguez
Leidi Susana Castro Garzon
Junio 2020
Academia Nacional De Aprendizaje “Andap”.
Técnico En Operación De Sistemas Informáticos
Redes
iiTabla de Contenidos
INTRODUCCIÓN .......................................................................................................................... 1
JUSTIFICACIÓN ........................................................................................................................... 2
OBJETIVO...................................................................................................................................... 3
OBJETIVOS ESPECÍFICOS...................................................................................................... 3
1. HISTORIA DE IoT................................................................................................................. 4
2. APLICACIONES EN IoT....................................................................................................... 6
2.1. Empresarial ..................................................................................................................... 6
2.2. Medicina.......................................................................................................................... 8
2.2.1. Monitorización del estado del paciente hospitalizado ............................................ 8
2.2.2. Telemedicina................................................................................................................. 9
2.2.3. Wereables...................................................................................................................... 9
2.3. Trasporte ......................................................................................................................... 9
2.4. Industria ........................................................................................................................ 11
2.4.1. Montaje inteligente ............................................................................................... 11
2.4.2. Fábrica visual........................................................................................................ 11
2.4.3. Sistemas de producción para acortar los procesos de producción........................ 11
2.4.4. Anticipación a la resolución de incidencias.......................................................... 11
2.5. Domótica....................................................................................................................... 12
2.5.1 Elementos Controlables Con Domótica E IoT............................................................. 13
3. Internet 0 ............................................................................................................................... 14
4. Seguridad .............................................................................................................................. 16
4.1. Vulnerabilidades ................................................................................................................ 17
4.1.1 Contraseñas .................................................................................................................. 17
4.1.2. Red Insegura ............................................................................................................... 17
4.1.3. Interfaces inseguras..................................................................................................... 18
4.1.4. Falta de mecanismos de actualización seguros........................................................... 19
4.1.5. Componentes inseguros o desactualizados ................................................................. 19
4.1.6. Insuficiente protección de la privacidad ..................................................................... 19
4.1.7. Bastionado físico......................................................................................................... 20
5. Accesibilidad............................................................................................................................. 20
6. Privacidad.................................................................................................................................. 22
7. Arduino ..................................................................................................................................... 23
7.1. Hardware libre.................................................................................................................... 23
7.2. Software libre..................................................................................................................... 23
8. Simulación IoT.................................................................................................................. 24
CONCLUSIONES ........................................................................................................................ 26
LISTA DE REFERENCIAS ......................................................................................................... 27
iiiLista de tablas
ivLista de figuras
Ilustración 1Internet de las cosas Recuperado de:
https://searchdatacenter.techtarget.com/es/opinion/Internet-de-las-Cosas-Gran-oportunidad-
para-las-empresas.................................................................................................................... 7
Ilustración 2 IoT en la medicina Recuperado de:https://humanizationoftechnology.com/internet-
de-las-cosas-aplicaciones-del-sistema-mysignals-en-aplicaciones-medicas-parte-
ii/revista/iot/09/2018/.............................................................................................................. 8
Ilustración 3 Movilidad con IoT Recuperado de: https://hablemosdeempresas.com/grandes-
empresas/iot-en-coches-carreteras/ ....................................................................................... 10
Ilustración 4 Recuperado de: http://internetcolombia.com.co/project/integracion-internet-las-
cosas-iot-la-industria-manufactura-en-colombia/ ................................................................. 12
Ilustración 5 Domótica en dispositivos móviles Recuperado de:
https://www.casasdigitales.com/aplicaciones-para-moviles/................................................ 14
Ilustración 6 INTERNET 0 Recuperado de:
http://internetdelascosasinfo.blogspot.com/p/internet0-internet0-internet-cero-es-un.html. 16
Ilustración 7 Recuperado de:
https://as.com/meristation/2016/11/07/betech/1478557439_818723.html........................... 17
Ilustración 8Recuperado de: https://codicedigitalqr.wordpress.com/2014/01/21/revelan-las-25-
contrasenas-mas-inseguras/................................................................................................... 18
Ilustración 9 Top 10 de Vulnerabilidades para Entornos IoT Recuperado de:
http://datawarden.com/new/top-10-de-vulnerabilidades-para-entornos-iot/ ........................ 18
Ilustración 10 La importancia de mantener el software y la infraestructura actualizados
Recuperado de: https://www.dydserveis.com/la-importancia-de-mantener-el-software-y-la-
infraestructura-actualizados/ ................................................................................................. 19
Ilustración 11 Recuperado de: https://www.muyinteresante.es/tecnologia/articulo/que-es-un-
hacker-de-sombrero-gris-831473842564.............................................................................. 20
Ilustración 12 Diseño accesible y diseño usable: cómo se diferencian y cómo se relacionan
Recuperado de: https://blog.ida.cl/accesibilidad/diseno-accesible-y-diseno-usable/ ........... 21
Ilustración 13 Qué debes hacer para mantener la privacidad al navegar y no ser rastreado
Recuperado de: https://www.redeszone.net/2019/03/23/consejos-herramientas-privacidad-
red/ ........................................................................................................................................ 22
Ilustración 14Recuperado de: https://www.arrow.com/es-mx/products/a000073/arduino-
corporation............................................................................................................................ 24
1
INTRODUCCIÓN
El internet de las cosas actualmente se ha convertido en un tema muy importante
en nuestra vida cotidiana, ya que se emplea en la industria de la tecnología y en otros
campos. Esta tecnología se ha implementado en un gran número de productos, sistemas y
sensores de red que han aprovechado los avances en las interconexiones de red para
ofrecer nuevos avances que antes no existían. Hoy en día la revolución de la IoT ha
ofrecido nuevas oportunidades de mercado, también se ha incrementado la importancia
de brindar seguridad y privacidad al servidor. Uno de los principales propósitos de la IoT
es la ampliación de la capacidad de cómputo de dispositivos y elementos que no son
considerados computadoras, como electrodomésticos que usamos a diario, permitiendo
como un vínculo entre el mundo físico y el virtual.
2
JUSTIFICACIÓN
Debido a que la sociedad está elaborando artefactos para facilitar la vida
cotidiana, la IoT toma mucha importancia en este tema ya que son conexiones
inalámbricas de máquina con máquina; encontramos que hay un alto porcentaje de la
población que no conoce o no a escuchado sobre la IoT o también conocido como
(internet de la cosas), por lo que pretendemos con este proyecto es proporcionar
información nueva, resolver dudas del tema y explicar sobre los beneficio y
consecuencias de ello, como también el explicar y enseñar que gracias a la tecnología la
sociedad ha podido facilitar algunas tareas que llegan a ser tediosas al paso del tiempo.
Nos incentivó hacer este proyecto porque podemos ayudar y dar una oportunidad
a la población discapacitada a tener una experiencia de vida más independiente, ya que
hay muchas personas con discapacidades que tienen un pensamiento negativo diciéndose
así mismo que son una carga para las otras personas; ya que podemos conectar varios
equipos tecnológicos a la vez, manejar nuestro hogar con solamente un simple aparato
que la mayoría de la población lo poseemos que es el celular.
3
OBJETIVO
Mostrar la importancia de la tecnología en esta época para el beneficio de la
población mundial con el fin de sugerir nuevas alternativas de manejar su empresa u
hogar con solo el celular, para que la vida cotidiana sea más simple por lo que no
tendríamos una acumulación de controles remotos si no simplemente el celular.
OBJETIVOS ESPECÍFICOS
. Mostrar los cambios positivos con el uso de la IoT.
. Buscar el bienestar de las personas discapacitadas.
. Mostrar varias utilidades con el manejo correcto de la IoT.
4
1. HISTORIA DE IoT
Kevin Ashton, cofundador del Auto-ID Center en MIT, mencionó por primera vez
el internet de las cosas en una presentación que hizo a Procter & Gamble (P&G) en 1999.
Queriendo que la ID de frecuencia de radio (RFID) llamara la atención de P&G la
gerencia superior, Ashton llamó a su presentación “Internet de las cosas” para incorporar
la nueva y genial tendencia de 1999: internet. El libro del profesor del MIT, Neil
Gershenfeld, When Things Start to Think, que apareció también en 1999, no utilizó el
término exacto, pero proporcionó una visión clara de hacia dónde se dirigía IoT.
IoT ha evolucionado a partir de la convergencia de tecnologías inalámbricas,
sistemas microelectromecánicos (MEMS), micro servicios e Internet. La convergencia ha
ayudado a derribar los silos entre la tecnología operacional (OT) y la tecnología de la
información (TI), permitiendo que los datos generados por máquinas no estructurados
sean analizados para obtener información para impulsar mejoras. Si bien Ashton fue la
primera mención de Internet de las cosas, la idea de los dispositivos conectados ha
existido desde la década de 1970, bajo la influencia de Internet y la computación
generalizada.
El primer dispositivo de Internet, por ejemplo, fue una máquina de Coca-Cola en
la Universidad Carnegie Mellon a principios de los años ochenta. Usando la web, los
programadores pueden verificar el estado de la máquina y determinar si les espera una
bebida fría, en caso de que decidan viajar a la máquina.
5
IoT evolucionó de la comunicación máquina a máquina (M2M), es decir,
máquinas conectadas entre sí a través de una red sin interacción humana. M2M se refiere
a conectar un dispositivo a la nube, gestionarlo y recopilar datos. Llevando M2M al
siguiente nivel, IoT es una red de sensores de miles de millones de dispositivos
inteligentes que conectan personas, sistemas y otras aplicaciones para recopilar y
compartir datos. Como base, M2M ofrece la conectividad que permite IoT.
El Internet de las cosas también es una extensión natural de SCADA (control de
supervisión y adquisición de datos), una categoría de programa de aplicación de software
para el control de procesos, la recopilación de datos en tiempo real desde ubicaciones
remotas para controlar equipos y condiciones. Los sistemas SCADA incluyen
componentes de hardware y software. El hardware recopila y alimenta datos en una
computadora que tiene instalado el software SCADA, donde luego se procesa y presenta
de manera oportuna. La evolución de SCADA es tal que los sistemas SCADA de última
generación se convirtieron en sistemas IoT de primera generación. (Contreras, 2018)
6
2. APLICACIONES EN IoT
La conectividad de dispositivos y objetos a través de sensores, conocida como
Internet de las Cosas (IoT, por sus siglas en inglés), es un valor en alza dentro del
catálogo de tecnologías empresariales disponibles en la actualidad. En 2025, el 40% de
las implantaciones de esta tecnología se ubicarán en el sector industrial. La aplicación de
los sistemas IoT se ha ido extendiendo desde su introducción en elementos cotidianos
(electrodomésticos, vehículos o relojes inteligentes) hasta su adopción en todo tipo de
infraestructuras (centros de fabricación, plantas de producción de energía, sistemas de
mantenimiento industrial, etc.).
La conexión entre diferentes dispositivos permite conocer el rendimiento de todos
los aparatos (incluidas piezas específicas de una determinada máquina) para optimizar su
uso y anticipar posibles averías, que pueden resolverse antes de que se produzcan. La
tecnología IoT proporciona grandes volúmenes de datos que son analizados de forma
automatizada en tiempo real para ofrecer a las empresas información de gran valor que
facilita una toma de decisiones más rápida y precisa. Este conocimiento mejora el control
y reduce la incertidumbre sobre los procesos de negocio de la compañía. (Computing,
2019)
2.1. Empresarial
Las tecnologías como el análisis de flujo en tiempo real y el aprendizaje
automático permiten escenarios realistas que incluyen el mantenimiento predictivo y la
monitorización proactiva de equipos industriales de alto coste. Además de extraer los
7
conjuntos de datos de sensores, conectar los dispositivos antiguos a las plataformas de
software y controlarlos constituye un elemento esencial de una solución de IoT.
Según la consultora Gartner, habría 25 mil millones de dispositivos conectados
para 2020, lo que se traduce en una oportunidad de 2 mil millones de dólares de negocio.
La mayoría de estos dispositivos serán equipos y maquinaria industriales como motores a
reacción, máquinas expendedoras, sistemas de monitoreo de salud y otros dispositivos
específicos de la industria. Se prevé que IoT mejorará la eficiencia empresarial, facilitará
nuevos modelos de negocio y alineará las operaciones físicas con los activos digitales en
tiempo real. La tecnología de nube y Big Data es compatible con Internet de las cosas, ya
que proporcionan escalabilidad y acceso a la información de forma inteligente. El
objetivo es generar ideas que permitan una toma de decisiones más rápida, precisa y
adecuada, así como fomentar un negocio más centrado en el cliente. (Rojas, s. f.)
Ilustración 1Internet de las cosas Recuperado de: https://searchdatacenter.techtarget.com/es/opinion/Internet-de-
las-Cosas-Gran-oportunidad-para-las-empresas
8
2.2. Medicina
Actualmente se están implementando soluciones de IoT en el sector salud para
poder disfrutar de los beneficios comentados con anterioridad. Así, es importante conocer
en qué consisten estas aplicaciones de IoT que se están utilizando hoy día en los centros
médicos. A continuación, las siguientes aplicaciones:
2.2.1. Monitorización del estado del paciente hospitalizado
Una de las mayores ventajas que ofrece el IoT para la sanidad radica en la
obtención de un gran conjunto de datos sobre el estado del paciente. Así, a través de esta
tecnología se puede hacer uso de sensores que reportan una valiosa información
fisiológica del individuo. Gracias a ello el doctor podrá obtener un conocimiento mucho
mayor de la patología del paciente, de la evolución del mismo y de cómo está
progresando la curación de su enfermedad.
Ilustración 2 IoT en la medicina Recuperado de:https://humanizationoftechnology.com/internet-de-las-
cosas-aplicaciones-del-sistema-mysignals-en-aplicaciones-medicas-parte-ii/revista/iot/09/2018/
9
2.2.2. Telemedicina
Cuando hablamos de telemedicina hacemos referencia a la prestación de servicios
sanitarios por parte de profesionales médicos a través de tecnologías de la información y
la comunicación. De este modo, la distancia geográfica no supone una barrera para
atender al paciente y poder dar una respuesta a su patología.
La telemedicina permite desde monitorizar a pacientes con enfermedades crónicas
que se encuentran en sus casas, hasta la realización de videollamadas para consultar
dudas y mantener una comunicación en tiempo real.
2.2.3. Wereables
Los wereables son dispositivos que recopilan de manera continua datos sobre la
actividad y las funciones realizadas por los individuos. Así, los pacientes pueden
continuar con el desarrollo normal de su vida y, a la vez, el equipo médico puede conocer
los signos vitales del mismo e identificar la evolución de su estado. Dichos dispositivos
podrán reportar información como la temperatura del individuo, la calidad del sueño, el
gasto calórico, la presión sanguínea y otras constantes de gran importancia para la salud
del paciente. (Baena, 2020)
2.3. Trasporte
El transporte es uno de los sectores donde actualmente se ha aplicado esta
tecnología, gracias al IoT se pueden mejorar procesos y aumentar la productividad, ya
que, es capaz de explotar datos de diferentes fuentes y convertirlos en servicios de
valor para la organización. Con IoT se puede monitorizar en tiempo real la posición
10
de los vehículos, ser alertado de imprevistos o predecir la llegada al destino con gran
precisión. Esta tecnología permite controlar y gestionar de manera segura y eficaz
toda una flota desde cualquier lugar y en tiempo real. Las soluciones IoT
proporcionan mayor eficiencia a empresas del sector transporte, al poder obtener una
importante reducción en tiempo y presupuestos, además de conseguir seguridad.
Con herramientas de este tipo se pueden medir y controlar variables como la
velocidad, llegar a conocer perfiles de conducción, además de predecir eventos
inesperados, anticipar y alertar, por ejemplo, sobre posibles congestiones o
superficies resbaladizas mediante la interconexión con el entorno. Gracias a los
sistemas de rastreo inteligente se puede conocer la ubicación real de una flota, e
incluso, la instalación de este tipo de sensores puede ayudar a evitar robos, gracias al
apagado automático. IoT es una revolución en la que empresas de transporte deben
participar activamente, una nueva línea de desarrollo que las organizaciones deben
seguir si quieren permanecer activas en el mercado actual. (Golive, 2018)
Ilustración 3 Movilidad con IoT Recuperado de: https://hablemosdeempresas.com/grandes-empresas/iot-
en-coches-carreteras/
11
2.4. Industria
Aprovechar el potencial de una nueva generación de redes y plataformas
analíticas capaces de procesar grandes flujos de datos industriales romperá las paredes
entre los dominios operacionales para estimular la integración, la colaboración y la
creatividad. Las características del nuevo entorno de fabricación inteligente incluyen:
2.4.1. Montaje inteligente
buscando reducir los tiempos de inactividad y mejorando la precisión, flexibilidad
y fiabilidad en la fabricación.
2.4.2. Fábrica visual
Las soluciones emergentes de redes y conectividad permiten una vista de
panel de entornos multi-planta, mejorando la eficiencia, la seguridad y el rendimiento
de los activos.
2.4.3. Sistemas de producción para acortar los procesos de producción
La tecnología de red IP (Protocolo de Internet) conecta las aplicaciones
empresariales con los datos de producción a nivel de dispositivo en tiempo real,
permitiendo flujos de información más rápidos, decisiones más rápidas y mayor
capacidad de respuesta del mercado.
2.4.4. Anticipación a la resolución de incidencias
A menudo, las plantas no pueden enviar notificaciones en tiempo real cuando el
equipo falla en la línea de producción. Los estándares abiertos permiten a los usuarios
12
conectarse a sensores que detectan fallos de funcionamiento en tiempo real para mejorar
el rendimiento del equipo. (N. 2017)
Ilustración 4 Recuperado de: http://internetcolombia.com.co/project/integracion-internet-las-cosas-iot-la-
industria-manufactura-en-colombia/
2.5. Domótica
A lo largo de estos últimos años se ha hablado largo y tendido sobre Internet of
Things. Esta tecnología nos ha permitido controlar todo tipo de dispositivos a través de
herramientas portátiles. Entre estos dispositivos hay soluciones para proteger el
medioambiente, monitorizar nuestra salud y, entre otras cosas, controlar los parámetros
de nuestro hogar.
La interconexión entre los objetos cotidianos que se encuentran en nuestras casas
puede mejorar nuestra calidad de vida. Es sorprendente la cantidad de elementos que ya
es posible controlar a distancia, sin necesidad de movernos del sofá. En este sentido, la
combinación entre domótica e IoT ha hecho posible la creación de Smart Homes, hogares
del futuro en el presente.
13
2.5.1 Elementos Controlables Con Domótica E IoT
 Iluminación. A través de cualquier dispositivo móvil podemos establecer la
intensidad y en ocasiones el color de la luminosidad de las estancias. Es ideal para
ahorrar energía cuando recibimos luz natural, puesto que algunos sensores están
preparados para regular el sistema de iluminación cuando esto sucede.
 Climatización. Con la sensorización adecuada podemos controlar a distancia el
termostato de cada habitación. No solo es posible configurar los dispositivos de
tal manera que determinemos una temperatura específica para cada estancia, sino
que también podremos controlar otros elementos como el aire acondicionado.
 Apertura y cierre. Estas herramientas también controlan la apertura y cierre de
aquellas puertas y ventanas cuyos motores hayan sido conectados. Esto incluye la
subida y bajada de persianas o la posición de las cortinas. Un elemento al que
comúnmente se le aplican domótica e IoT en este sentido es la puerta del garaje.
 Bloqueos y accesos. Gracias al control remoto de puertas podemos bloquearlas o
garantizar el libre acceso. Para conseguirlo, disponemos de dispositivos como
cerraduras inteligentes o teclados numéricos, entre otras cosas. A través de
nuestros dispositivos móviles podemos cuándo se ha accedido a estos lugares.
 Seguridad. Los sensores dotan de inteligencia a las alarmas, que detectan
cualquier tipo de movimiento indeseado en el perímetro del edificio. Además, si
disponemos de cámaras de seguridad podremos acceder a las grabaciones y al
vídeo en directo a través de nuestros dispositivos.
14
 Ocio y multimedia. Los elementos hiperconectados nos permiten acceder desde
cualquier lugar de la casa a nuestros dispositivos de ocio. Ya podemos encender la
televisión con nuestra voz o integrar altavoces en distintas habitaciones para que
cuando cambiemos de posición el sonido se traslade entre ellas.
 Purificación del espacio. El emplazamiento de sensores que analizan la calidad
del aire puede mejorar nuestra salud. Por ejemplo, cuando el sensor detecta que
hay demasiada polución en la estancia puede activar un extractor para purificarla.
(R.2019)
Ilustración 5 Domótica en dispositivosmóviles Recuperado de:
https://www.casasdigitales.com/aplicaciones-para-moviles/
3. Internet 0
El internet 0 es un nivel de velocidad muy baja diseñada para asignar direcciones
IP en cualquier aparato tecnológico. Fue creada por Neil Gershenfeld, Raffi Krikorian y
Danny Cohen, fue nombrado como internet 0 para diferenciarlo del “internet 2” también
15
conocido como internet de alta velocidad, al escoger el número 0 querían dar a entender
que se trataba de una tecnología lenta, pero al mismo tiempo barata y útil. En el prototipo
los aparatos podrían conectarse entre sí desde una estructura espacial, estructura física,
estructura de red de datos y una estructura de red eléctrica.
Originalmente internet 0 empezó como apoyo para los demás proyectos de
ingeniería, nacido como una red de edificios para prosperar la eficacia y reunir
información a través del control de sistemas HVAC (calefacción, ventilación y aire
acondicionado). Con esta clase de tecnología mandar información en muchos dispositivos
para permitir la colección de datos y el control de objetos por medio de internet. («Illı
Internet 0: que es, definición y significado, descargar videos y fotos. - [2018-2019]», s.
La finalidad del diseño es aprovisionar un simple sistema más económico que puede
divulgar información de forma lenta mediante muchos medios, e incluso de esta forma
continuar conectando dispositivos a internet.
Las capas de protocolo son escogidas para precisar un código mínimo para
sostener baja la actividad del PC, las capas más altas del Internet 0 marchan en general a
través de los protocolos SLIP (Serial Line Internet Protocol), IP (Internet Protocol), y
sobre eso el UDP (Usuario Datagram Protocol) y si bien es más infrecuente, asimismo
aparece el TCP (Transmission Control Protocol), («Illı Internet 0: que es, definición y
significado, descargar videos y fotos. - [2018-2019]», s. f.).
16
Ilustración 6 INTERNET 0 Recuperado de: http://internetdelascosasinfo.blogspot.com/p/internet0-
internet0-internet-cero-es-un.html
4. Seguridad
Mientras la ciber-seguridad de la información tradicional gira en torno al software
y al modo en el que se implementa, la ciber-seguridad de IoT agrega unas capas más de
complejidad, ya que convergen el mundo cibernético y el mundo físico. Una amplia gama
de escenarios operacionales y de mantenimiento en el espacio de IoT dependen de la
conectividad de dispositivos de extremo a extremo para que los usuarios y servicios
puedan interactuar, iniciar sesión, resolver problemas y enviar o recibir datos de los
dispositivos. Puede que las compañías quieran aprovechar la capacidad de IoT, como el
mantenimiento predictivo, por ejemplo, pero es fundamental saber qué precauciones de
seguridad deben tomarse, porque la tecnología operacional (OT) es demasiado importante
y valiosa como para arriesgarla en el caso de que se produzcan brechas, desastres y otras
amenazas. («Información general sobre seguridad de IoT», s. f.)
17
4.1. Vulnerabilidades
4.1.1 Contraseñas
Las contraseñas pueden ser fácilmente obtenidas mediante un ataque brusco para
obtenerla, el error que un alto de porcentaje de la población suele realizar es buscar
contraseñas por internet, pero lo que no saben es que para las personas que hackean los
aparatos tecnológicos tienen esas contraseñas guardadas o fácilmente las encuentra por el
mismo medio que se buscaron, como otro típico error que realizamos es utilizar la misma
contraseña en todas nuestras redes sociales como también aparatos que la necesitan, para
lo hacker les será más sencillo su trabajo, una solución para las contraseñas es que
utilicen varios algoritmos en ella, ya que para el hacker le será más complicado extraer
su contraseña.
Ilustración 7 Recuperado de: https://as.com/meristation/2016/11/07/betech/1478557439_818723.html
4.1.2. Red Insegura
La recomendación de expertos es evitar a toda costa las páginas de internet que
son inseguros o innecesarios su búsqueda ya que es un método muy común que utilizan
los hackers para hacer su trabajo, gracias a que si entras a una página de este modelo
18
puede que los hackers tengan el control total de sus dispositivos e robar información
confidencial de la persona.
Ilustración 8Recuperado de: https://codicedigitalqr.wordpress.com/2014/01/21/revelan-las-25-
contrasenas-mas-inseguras/
4.1.3. Interfaces inseguras
Las herramientas externas a los dispositivos como interfaces web, API en el
backend o servicios en la nube pueden estar configurados de una manera insegura, lo que
comprometería los dispositivos y otros componentes que se gestionan a través de éstas…
(2019).
Ilustración 9 Top 10 de Vulnerabilidades para Entornos IoT Recuperado de:
http://datawarden.com/new/top-10-de-vulnerabilidades-para-entornos-iot/
19
4.1.4. Falta de mecanismos de actualización seguros
Incluye la falta del mecanismo de firmware en los dispositivos, los expertos nos
indican que es mejor actualizar estas aplicaciones ya que en cada actualización nos
mostrara amenazas de algún virus o algún daño para nuestros dispositivos.
Ilustración 10 La importancia de mantener el software y la infraestructura actualizados Recuperado de:
https://www.dydserveis.com/la-importancia-de-mantener-el-software-y-la-infraestructura-actualizados/
4.1.5. Componentes inseguros o desactualizados
El uso de componentes de hardware y software inseguros compromete demasiado
a nuestro aparato electrónico, toca tener mucho cuidado y observar detalladamente que
los componentes software no tengan sus librerías obsoletas o que pertenezcan a una
versión con vulnerabilidad, como también asegurarse que los componentes hardware no
provengan con procesos de fabricación comprometidos.
4.1.6. Insuficiente protección de la privacidad
La manera con la que se manejan los datos del usuario almacenados en los
dispositivos IoT y en su ecosistema actualmente es insegura, impropia y se suele hacer
20
sin solicitar permiso. Una solución a este problema puede estar en establecer una política
para la manipulación de los datos del usuario, de tal manera que solo se pueda acceder a
lo que sea estrictamente necesario e informando siempre al cliente sobre a qué parte de su
información se tiene acceso para cada servicio... (2019).
4.1.7. Bastionado físico
Esto hace referencia a que cuando dejamos que personas externas entren o
manipulen nuestros aparatos pueda ser arriesgado, por eso algunos métodos para evitar
esto puede ser tener una alarma cada vez que entre una persona no autorizada a nuestros
dispositivos para avisarnos o también tener unas videocámaras para estar pendientes de
ello.
Ilustración 11 Recuperado de: https://www.muyinteresante.es/tecnologia/articulo/que-es-un-hacker-de-
sombrero-gris-831473842564
5. Accesibilidad
Científicos plantean un problema en la vida de la población con alguna
discapacidad, esto ya que algunos no tienen una vida independiente al miedo de no poder
21
gracias a su condición. La IoT fue inventada para facilitar la vida de la población y esto
también incluye a la población con alguna discapacidad, pero se preguntarán ¿Cómo es
que nos puede facilitar la vida? Es una respuesta algo corta y sencilla, esto viene gracias a
que la IoT se puede conectar varios dispositivos electrodomésticos a un solo aparato y
manejarlo por ese medio, este aparato en su mayoría es el teléfono móvil esto a que es
uno de los dispositivos fáciles de manejar, con alta capacidad de almacenamiento y que la
mayoría de la población mundial tienen, si lo miramos por ese lado es una gran opción
para no confundirnos con el control que tiene cada dispositivo. Un ejemplo muy claro
pueden ser las manillas que tienen un rastreador incluido, el creador de este dispositivo
tuvo esta idea gracias a que una persona de mayor edad salía de la casa y olvidaba la
ubicación de ella, al crear este dispositivo podía rastrear cada movimiento de las personas
con esta discapacidad o con otro beneficio.
Ilustración 12 Diseño accesible y diseño usable: cómo se diferencian y cómo se relacionan Recuperado de:
https://blog.ida.cl/accesibilidad/diseno-accesible-y-diseno-usable/
22
6. Privacidad
La privacidad es un aspecto sensible, y nos exponemos sin darnos cuenta ya que
no sabemos qué datos recopilan y como los utilizan en las aplicaciones móviles, aunque
el problemas más evidente es que una gran parte de la población no leen las políticas de
seguridad de algunas aplicaciones al momento de instalarlas, por eso hay algunos
conflictos con ello, aunque encontramos algunos inconvenientes con eso, ya que en la
mayoría de esa información es un poco complicada el leerla y entenderla, y en el caso del
internet de las cosas (IoT) utiliza la privacidad en capas que eso debería adquirir las
compañías, esta privacidad de capas se basa básicamente en el código legal, lo legible por
el hombre y lo que leen las maquinas. La primera capa corresponde a la política que
redactan los abogados y que interpretan los jueces, la segunda capa como su nombre
indica es un resumen para que el cliente lo pueda leer y comprender lo indicado, tercera y
última capa son los códigos que leen los aparatos tecnológicos. Sí hace falta más
transparencia corporativa para el éxito en la privacidad de la IoT; se conseguiría a través
de las reglas que el Gobierno exija a las empresas y la autorregulación industrial... (2020)
Ilustración 13 Qué debes hacer para mantener la privacidad al navegar y no ser rastreado Recuperado de:
https://www.redeszone.net/2019/03/23/consejos-herramientas-privacidad-red/
23
7. Arduino
Arduino es una aplicación de creación de electrónica de código abierto, el arduino
está basado en hardware y software libre y fácil de utilizar, sus creadores fueron
estudiantes del Instituto de Diseño Interactivo de Ivrea, Italia esto con el fin de ayudar a
los estudiantes d electrónica buscando una nueva alternativa más económica de la BASIC
Stamp. Para los científicos, programadores, creadores de nuevos electrodomésticos, etc.
Es muy útil ya que como anterior mente esta mencionado maneja un software y hardware
libre, esto hace que sea más fácil su manejo a la hora de configurar lo necesario de la
creación del artefacto. Lo bueno del Arduino este que maneja varios tipos de este, es
decir que hay variedad de este producto como: Arduino yún, Arduino due, Arduino mega
adk, Arduino Ethernet, Arduino robot, Arduino Leonardo, Arduino explora, Arduino
mini, Arduino fio, Arduino nano, Arduino gsm shield, Arduino Ethernet shield.
7.1. Hardware libre
Son los dispositivos cuyas especificaciones y diagramas son de acceso público, de
manera que cualquiera puede replicarlos. (Fm, 2018)
Eso quiere decir que arduino ofrece bases para que empresas o proyectos puedan
crear placas propias, aunque puedan ser diferentes parten de la misma base.
7.2. Software libre
Son los programas informáticos cuyo código es accesible por cualquiera para que
quien quiera pueda utilizarlo y modificarlo. (Fm, 2018)
24
Arduino ofrece la plataforma Arduino IDE (Entorno de Desarrollo Integrado), que
es un entorno de programación con el que cualquiera puede crear aplicaciones para las
placas Arduino, de manera que se les puede dar todo tipo de utilidades. (Fm, 2018)
Ilustración 14Recuperado de:https://www.arrow.com/es-mx/products/a000073/arduino-corporation
8. Simulación IoT
25
26
CONCLUSIONES
Los sistemas IoT se han ido incrementando en la vida cotidiana, como en los
electrodomésticos, dispositivos tecnológicos, automóviles, hasta en la implementación de
cualquier tipo de infraestructuras como plantas de producción de energía, sistemas de
mantenimiento industrial, centros de fabricación etc. La conexión entre varios
dispositivos permite la interacción y conocer el rendimiento, brindando más prioridad a
las piezas específicas de cualquier maquina en general para alertar sobre posibles fallas,
que podrían resolverse antes de que se genere cualquier avería.
En la actualidad ha evolucionado las soluciones de IoT en el sector de la salud,
con la implementación de los dispositivos llamados (wereables) su función se basa en
recopilar datos sobre las funciones y actividades realizados por el paciente, de esta
manera cualquier paciente puede continuar con su rutina diaria, además el equipo médico
puede conocer en tiempo real los signos vitales y supervisar la evolución de su estado,
estos dispositivos podrían reportar la calidad de sueño, la presión sanguínea, la
temperatura del individuo, entre otra información con relación al estado de salud del
individuo.
27
LISTA DE REFERENCIAS
Contreras, A. (2018, 18 octubre). Internet de las Cosas (IoT): Su Historia,
Funcionamiento, Beneficios, Amenazas y Futuro – Tienda. Digital. Recuperado 12 de
junio de 2020, de https://tienda.digital/2018/10/18/internet-de-las-cosas-iot-su-historia-
funcionamiento-beneficios-amenazas-y-futuro/
Computing, R. (2019, 24 septiembre). Las principales aplicaciones de IoT.
Recuperado 12 de junio de 2020, de
https://www.computing.es/infraestructuras/noticias/1114255001801/principales-
aplicaciones-de-iot.1.html
Rojas, S. (s. f.). Integración empresarial con Internet de las cosas (IOT).
Recuperado 12 de junio de 2020, de https://www.vs-sistemas.com/Blog/Sistemas-
(IT)/Integracion-empresarial-con-IoT
Baena, M. R. (2020, 18 marzo). IoT en el sector salud: aplicaciones y beneficios.
Recuperado 12 de junio de 2020, de https://www.appandweb.es/blog/iot-sector-salud/
G. Golive, (2018, 23 septiembre). Cuando IoT conecta con el transporte. Recuperado 12
de junio de 2020, de https://porlaempresa.com/cuando-iot-conecta-con-el-transporte/
N. (2017, 5 junio). IoT aplicado a la industria | Clase10. Recuperado 12 de junio de 2020,
de https://www.clase10.com/iot-aplicado-a-la-industria/
R. (2019, 8 abril). Domótica e IoT para hacer que tu casa sea inteligente -
Zemsania. Recuperado 12 de junio de 2020, de
https://zemsaniaglobalgroup.com/domotica-e-iot-hogar/
28
Internet 0. (2019, 9 septiembre). Recuperado 12 de junio de 2020, de
https://es.wikipedia.org/wiki/Internet_0
Internet 0; que es, definición y significado, descargar videos y fotos. - [2018-
2019]. (s. f.). Recuperado 12 de junio de 2020, de
https://www.paraisodigital.org/internet/ll-internet-0-que-es-definicion-y-significado-
descargar-videos-y-fotos.html
Información general sobre seguridad de IoT. (s. f.). Recuperado 12 de junio de
2020, de https://azure.microsoft.com/es-es/overview/internet-of-things-iot/iot-security-
cybersecurity/
INCIBE. (2019, 25 abril). La importancia de la seguridad en IoT. Principales
amenazas. Recuperado 19 de junio de 2020, de https://www.incibe-
cert.es/blog/importancia-seguridad-iot-principales-amenazas
Internet de las Cosas permitirá el desarrollo de la Accesibilidad •. (2016, 4 julio).
Recuperado 19 de junio de 2020, de https://www.esmartcity.es/2016/07/04/internet-de-
las-cosas-permitira-el-desarrollo-de-la-accesibilidad
C. (2020, 9 abril). Privacidad en IOT: aspectos que debes tener en cuenta.
Recuperado 19 de junio de 2020, de https://www.chakray.com/es/privacidad-iot-
aspectos-a-tener-
cuenta/#:%7E:text=La%20privacidad%20es%20una%20de,sensibles%20que%20plantea
%20el%20IOT.&text=Los%20consumidores%20poco%20a%20poco,las%20aplicaciones
%20m%C3%B3viles%20o%20apps.
29
Fm, Y. (2018, 3 agosto). Qué es Arduino, cómo funciona y qué puedes hacer con
uno. Recuperado 19 de junio de 2020, de https://www.xataka.com/basics/que-arduino-
como-funciona-que-puedes-hacer-uno
Colaboradores de Wikipedia. (2020, 8 junio). Internet de las cosas. Recuperado
19 de junio de 2020, de https://es.wikipedia.org/wiki/Internet_de_las_cosas

Más contenido relacionado

Similar a IoT: Aplicaciones, seguridad y privacidad

Relacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsRelacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsANALIESTEVEZ
 
Separata integración de las tic en el currículo
Separata integración de las tic en el currículoSeparata integración de las tic en el currículo
Separata integración de las tic en el currículoAlbertJordan6
 
Examen rojas hernandez joel
Examen rojas hernandez joelExamen rojas hernandez joel
Examen rojas hernandez joelTommy Rocha
 
Libro menores y redes sociales tef-unav 20ene11
Libro menores y redes sociales tef-unav 20ene11Libro menores y redes sociales tef-unav 20ene11
Libro menores y redes sociales tef-unav 20ene11Retelur Marketing
 
Avances de las tic en america latina y el caribe
Avances de las tic en america latina y el caribeAvances de las tic en america latina y el caribe
Avances de las tic en america latina y el caribeJose Carlos
 
Moreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entreMoreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entreJeffersonDavidMoreno
 
Realidad Aumentada en Educación
Realidad Aumentada en EducaciónRealidad Aumentada en Educación
Realidad Aumentada en EducaciónBeatriz Silva
 

Similar a IoT: Aplicaciones, seguridad y privacidad (20)

Menores y Redes Sociales
Menores y Redes SocialesMenores y Redes Sociales
Menores y Redes Sociales
 
69369
6936969369
69369
 
Relacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsRelacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y tics
 
Informatización y uso de Internet en las empresas madrileñas 2010
Informatización y uso de Internet en las empresas madrileñas 2010Informatización y uso de Internet en las empresas madrileñas 2010
Informatización y uso de Internet en las empresas madrileñas 2010
 
Separata integración de las tic en el currículo
Separata integración de las tic en el currículoSeparata integración de las tic en el currículo
Separata integración de las tic en el currículo
 
Investigación internet of things 9710305 erick marroquin
Investigación internet of things   9710305 erick marroquinInvestigación internet of things   9710305 erick marroquin
Investigación internet of things 9710305 erick marroquin
 
Impacto de las TIC en el ingreso de los hogares
Impacto de las TIC en el ingreso de los hogaresImpacto de las TIC en el ingreso de los hogares
Impacto de las TIC en el ingreso de los hogares
 
Informe generacioninteractivaargentina
Informe generacioninteractivaargentinaInforme generacioninteractivaargentina
Informe generacioninteractivaargentina
 
Examen rojas hernandez joel
Examen rojas hernandez joelExamen rojas hernandez joel
Examen rojas hernandez joel
 
Vive Digital
Vive Digital Vive Digital
Vive Digital
 
Vivo vive digital
Vivo vive digitalVivo vive digital
Vivo vive digital
 
Libro menores y redes sociales tef-unav 20ene11
Libro menores y redes sociales tef-unav 20ene11Libro menores y redes sociales tef-unav 20ene11
Libro menores y redes sociales tef-unav 20ene11
 
Avances de las tic en america latina y el caribe
Avances de las tic en america latina y el caribeAvances de las tic en america latina y el caribe
Avances de las tic en america latina y el caribe
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Crib Groups
Crib  GroupsCrib  Groups
Crib Groups
 
El rol de las tic en la competitividad de las PyME - María Verónica Alderete
El rol de las tic en la competitividad de las PyME - María Verónica AldereteEl rol de las tic en la competitividad de las PyME - María Verónica Alderete
El rol de las tic en la competitividad de las PyME - María Verónica Alderete
 
El rol de las TIC en la competitividad de las PyME - Verónica Alderete
El rol de las TIC en la competitividad de las PyME - Verónica AldereteEl rol de las TIC en la competitividad de las PyME - Verónica Alderete
El rol de las TIC en la competitividad de las PyME - Verónica Alderete
 
Moreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entreMoreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entre
 
Realidad Aumentada en Educación
Realidad Aumentada en EducaciónRealidad Aumentada en Educación
Realidad Aumentada en Educación
 
brazo robótico
brazo robóticobrazo robótico
brazo robótico
 

Más de Carlos Robayo

Generalidadesndenblockchain___5863eadfa0cbce9___.pdf
Generalidadesndenblockchain___5863eadfa0cbce9___.pdfGeneralidadesndenblockchain___5863eadfa0cbce9___.pdf
Generalidadesndenblockchain___5863eadfa0cbce9___.pdfCarlos Robayo
 
Ejercicios photoshop i(1)
Ejercicios photoshop i(1)Ejercicios photoshop i(1)
Ejercicios photoshop i(1)Carlos Robayo
 
Protocolos de bioseguridad ct 2021
Protocolos de bioseguridad ct 2021Protocolos de bioseguridad ct 2021
Protocolos de bioseguridad ct 2021Carlos Robayo
 
Inscripciones 2020 camilo torres
Inscripciones 2020 camilo torresInscripciones 2020 camilo torres
Inscripciones 2020 camilo torresCarlos Robayo
 
Power Point ejercicios
Power Point ejerciciosPower Point ejercicios
Power Point ejerciciosCarlos Robayo
 
Actividad 4 de microsoft office word
Actividad 4 de microsoft office wordActividad 4 de microsoft office word
Actividad 4 de microsoft office wordCarlos Robayo
 
Actividad 3 de microsoft office word
Actividad 3 de microsoft office wordActividad 3 de microsoft office word
Actividad 3 de microsoft office wordCarlos Robayo
 
Actividad 2 de microsoft office word
Actividad 2 de microsoft office wordActividad 2 de microsoft office word
Actividad 2 de microsoft office wordCarlos Robayo
 

Más de Carlos Robayo (20)

Generalidadesndenblockchain___5863eadfa0cbce9___.pdf
Generalidadesndenblockchain___5863eadfa0cbce9___.pdfGeneralidadesndenblockchain___5863eadfa0cbce9___.pdf
Generalidadesndenblockchain___5863eadfa0cbce9___.pdf
 
Ejpractico10word
Ejpractico10wordEjpractico10word
Ejpractico10word
 
Ejercicios photoshop i(1)
Ejercicios photoshop i(1)Ejercicios photoshop i(1)
Ejercicios photoshop i(1)
 
Ejercicios sketchup
Ejercicios sketchupEjercicios sketchup
Ejercicios sketchup
 
Protocolos de bioseguridad ct 2021
Protocolos de bioseguridad ct 2021Protocolos de bioseguridad ct 2021
Protocolos de bioseguridad ct 2021
 
Inscripciones 2020 camilo torres
Inscripciones 2020 camilo torresInscripciones 2020 camilo torres
Inscripciones 2020 camilo torres
 
datos1
datos1datos1
datos1
 
Cuaderno de excel
Cuaderno de excelCuaderno de excel
Cuaderno de excel
 
Power Point ejercicios
Power Point ejerciciosPower Point ejercicios
Power Point ejercicios
 
carpetas
carpetascarpetas
carpetas
 
Manual webnode
Manual webnodeManual webnode
Manual webnode
 
Corel 02
Corel 02Corel 02
Corel 02
 
Corel 01
Corel 01Corel 01
Corel 01
 
Imagenes en msword
Imagenes en mswordImagenes en msword
Imagenes en msword
 
Ejercicios smartart
Ejercicios smartartEjercicios smartart
Ejercicios smartart
 
Varios word
Varios wordVarios word
Varios word
 
Tablas en word o3
Tablas en word o3Tablas en word o3
Tablas en word o3
 
Actividad 4 de microsoft office word
Actividad 4 de microsoft office wordActividad 4 de microsoft office word
Actividad 4 de microsoft office word
 
Actividad 3 de microsoft office word
Actividad 3 de microsoft office wordActividad 3 de microsoft office word
Actividad 3 de microsoft office word
 
Actividad 2 de microsoft office word
Actividad 2 de microsoft office wordActividad 2 de microsoft office word
Actividad 2 de microsoft office word
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

IoT: Aplicaciones, seguridad y privacidad

  • 1. IoT (Internet Of Things) Ingrid Katherin Caicedo Rodriguez Leidi Susana Castro Garzon Junio 2020 Academia Nacional De Aprendizaje “Andap”. Técnico En Operación De Sistemas Informáticos Redes
  • 2. iiTabla de Contenidos INTRODUCCIÓN .......................................................................................................................... 1 JUSTIFICACIÓN ........................................................................................................................... 2 OBJETIVO...................................................................................................................................... 3 OBJETIVOS ESPECÍFICOS...................................................................................................... 3 1. HISTORIA DE IoT................................................................................................................. 4 2. APLICACIONES EN IoT....................................................................................................... 6 2.1. Empresarial ..................................................................................................................... 6 2.2. Medicina.......................................................................................................................... 8 2.2.1. Monitorización del estado del paciente hospitalizado ............................................ 8 2.2.2. Telemedicina................................................................................................................. 9 2.2.3. Wereables...................................................................................................................... 9 2.3. Trasporte ......................................................................................................................... 9 2.4. Industria ........................................................................................................................ 11 2.4.1. Montaje inteligente ............................................................................................... 11 2.4.2. Fábrica visual........................................................................................................ 11 2.4.3. Sistemas de producción para acortar los procesos de producción........................ 11 2.4.4. Anticipación a la resolución de incidencias.......................................................... 11 2.5. Domótica....................................................................................................................... 12 2.5.1 Elementos Controlables Con Domótica E IoT............................................................. 13 3. Internet 0 ............................................................................................................................... 14 4. Seguridad .............................................................................................................................. 16 4.1. Vulnerabilidades ................................................................................................................ 17 4.1.1 Contraseñas .................................................................................................................. 17 4.1.2. Red Insegura ............................................................................................................... 17 4.1.3. Interfaces inseguras..................................................................................................... 18 4.1.4. Falta de mecanismos de actualización seguros........................................................... 19 4.1.5. Componentes inseguros o desactualizados ................................................................. 19 4.1.6. Insuficiente protección de la privacidad ..................................................................... 19 4.1.7. Bastionado físico......................................................................................................... 20 5. Accesibilidad............................................................................................................................. 20 6. Privacidad.................................................................................................................................. 22 7. Arduino ..................................................................................................................................... 23 7.1. Hardware libre.................................................................................................................... 23 7.2. Software libre..................................................................................................................... 23 8. Simulación IoT.................................................................................................................. 24 CONCLUSIONES ........................................................................................................................ 26 LISTA DE REFERENCIAS ......................................................................................................... 27
  • 4. ivLista de figuras Ilustración 1Internet de las cosas Recuperado de: https://searchdatacenter.techtarget.com/es/opinion/Internet-de-las-Cosas-Gran-oportunidad- para-las-empresas.................................................................................................................... 7 Ilustración 2 IoT en la medicina Recuperado de:https://humanizationoftechnology.com/internet- de-las-cosas-aplicaciones-del-sistema-mysignals-en-aplicaciones-medicas-parte- ii/revista/iot/09/2018/.............................................................................................................. 8 Ilustración 3 Movilidad con IoT Recuperado de: https://hablemosdeempresas.com/grandes- empresas/iot-en-coches-carreteras/ ....................................................................................... 10 Ilustración 4 Recuperado de: http://internetcolombia.com.co/project/integracion-internet-las- cosas-iot-la-industria-manufactura-en-colombia/ ................................................................. 12 Ilustración 5 Domótica en dispositivos móviles Recuperado de: https://www.casasdigitales.com/aplicaciones-para-moviles/................................................ 14 Ilustración 6 INTERNET 0 Recuperado de: http://internetdelascosasinfo.blogspot.com/p/internet0-internet0-internet-cero-es-un.html. 16 Ilustración 7 Recuperado de: https://as.com/meristation/2016/11/07/betech/1478557439_818723.html........................... 17 Ilustración 8Recuperado de: https://codicedigitalqr.wordpress.com/2014/01/21/revelan-las-25- contrasenas-mas-inseguras/................................................................................................... 18 Ilustración 9 Top 10 de Vulnerabilidades para Entornos IoT Recuperado de: http://datawarden.com/new/top-10-de-vulnerabilidades-para-entornos-iot/ ........................ 18 Ilustración 10 La importancia de mantener el software y la infraestructura actualizados Recuperado de: https://www.dydserveis.com/la-importancia-de-mantener-el-software-y-la- infraestructura-actualizados/ ................................................................................................. 19 Ilustración 11 Recuperado de: https://www.muyinteresante.es/tecnologia/articulo/que-es-un- hacker-de-sombrero-gris-831473842564.............................................................................. 20 Ilustración 12 Diseño accesible y diseño usable: cómo se diferencian y cómo se relacionan Recuperado de: https://blog.ida.cl/accesibilidad/diseno-accesible-y-diseno-usable/ ........... 21 Ilustración 13 Qué debes hacer para mantener la privacidad al navegar y no ser rastreado Recuperado de: https://www.redeszone.net/2019/03/23/consejos-herramientas-privacidad- red/ ........................................................................................................................................ 22 Ilustración 14Recuperado de: https://www.arrow.com/es-mx/products/a000073/arduino- corporation............................................................................................................................ 24
  • 5. 1 INTRODUCCIÓN El internet de las cosas actualmente se ha convertido en un tema muy importante en nuestra vida cotidiana, ya que se emplea en la industria de la tecnología y en otros campos. Esta tecnología se ha implementado en un gran número de productos, sistemas y sensores de red que han aprovechado los avances en las interconexiones de red para ofrecer nuevos avances que antes no existían. Hoy en día la revolución de la IoT ha ofrecido nuevas oportunidades de mercado, también se ha incrementado la importancia de brindar seguridad y privacidad al servidor. Uno de los principales propósitos de la IoT es la ampliación de la capacidad de cómputo de dispositivos y elementos que no son considerados computadoras, como electrodomésticos que usamos a diario, permitiendo como un vínculo entre el mundo físico y el virtual.
  • 6. 2 JUSTIFICACIÓN Debido a que la sociedad está elaborando artefactos para facilitar la vida cotidiana, la IoT toma mucha importancia en este tema ya que son conexiones inalámbricas de máquina con máquina; encontramos que hay un alto porcentaje de la población que no conoce o no a escuchado sobre la IoT o también conocido como (internet de la cosas), por lo que pretendemos con este proyecto es proporcionar información nueva, resolver dudas del tema y explicar sobre los beneficio y consecuencias de ello, como también el explicar y enseñar que gracias a la tecnología la sociedad ha podido facilitar algunas tareas que llegan a ser tediosas al paso del tiempo. Nos incentivó hacer este proyecto porque podemos ayudar y dar una oportunidad a la población discapacitada a tener una experiencia de vida más independiente, ya que hay muchas personas con discapacidades que tienen un pensamiento negativo diciéndose así mismo que son una carga para las otras personas; ya que podemos conectar varios equipos tecnológicos a la vez, manejar nuestro hogar con solamente un simple aparato que la mayoría de la población lo poseemos que es el celular.
  • 7. 3 OBJETIVO Mostrar la importancia de la tecnología en esta época para el beneficio de la población mundial con el fin de sugerir nuevas alternativas de manejar su empresa u hogar con solo el celular, para que la vida cotidiana sea más simple por lo que no tendríamos una acumulación de controles remotos si no simplemente el celular. OBJETIVOS ESPECÍFICOS . Mostrar los cambios positivos con el uso de la IoT. . Buscar el bienestar de las personas discapacitadas. . Mostrar varias utilidades con el manejo correcto de la IoT.
  • 8. 4 1. HISTORIA DE IoT Kevin Ashton, cofundador del Auto-ID Center en MIT, mencionó por primera vez el internet de las cosas en una presentación que hizo a Procter & Gamble (P&G) en 1999. Queriendo que la ID de frecuencia de radio (RFID) llamara la atención de P&G la gerencia superior, Ashton llamó a su presentación “Internet de las cosas” para incorporar la nueva y genial tendencia de 1999: internet. El libro del profesor del MIT, Neil Gershenfeld, When Things Start to Think, que apareció también en 1999, no utilizó el término exacto, pero proporcionó una visión clara de hacia dónde se dirigía IoT. IoT ha evolucionado a partir de la convergencia de tecnologías inalámbricas, sistemas microelectromecánicos (MEMS), micro servicios e Internet. La convergencia ha ayudado a derribar los silos entre la tecnología operacional (OT) y la tecnología de la información (TI), permitiendo que los datos generados por máquinas no estructurados sean analizados para obtener información para impulsar mejoras. Si bien Ashton fue la primera mención de Internet de las cosas, la idea de los dispositivos conectados ha existido desde la década de 1970, bajo la influencia de Internet y la computación generalizada. El primer dispositivo de Internet, por ejemplo, fue una máquina de Coca-Cola en la Universidad Carnegie Mellon a principios de los años ochenta. Usando la web, los programadores pueden verificar el estado de la máquina y determinar si les espera una bebida fría, en caso de que decidan viajar a la máquina.
  • 9. 5 IoT evolucionó de la comunicación máquina a máquina (M2M), es decir, máquinas conectadas entre sí a través de una red sin interacción humana. M2M se refiere a conectar un dispositivo a la nube, gestionarlo y recopilar datos. Llevando M2M al siguiente nivel, IoT es una red de sensores de miles de millones de dispositivos inteligentes que conectan personas, sistemas y otras aplicaciones para recopilar y compartir datos. Como base, M2M ofrece la conectividad que permite IoT. El Internet de las cosas también es una extensión natural de SCADA (control de supervisión y adquisición de datos), una categoría de programa de aplicación de software para el control de procesos, la recopilación de datos en tiempo real desde ubicaciones remotas para controlar equipos y condiciones. Los sistemas SCADA incluyen componentes de hardware y software. El hardware recopila y alimenta datos en una computadora que tiene instalado el software SCADA, donde luego se procesa y presenta de manera oportuna. La evolución de SCADA es tal que los sistemas SCADA de última generación se convirtieron en sistemas IoT de primera generación. (Contreras, 2018)
  • 10. 6 2. APLICACIONES EN IoT La conectividad de dispositivos y objetos a través de sensores, conocida como Internet de las Cosas (IoT, por sus siglas en inglés), es un valor en alza dentro del catálogo de tecnologías empresariales disponibles en la actualidad. En 2025, el 40% de las implantaciones de esta tecnología se ubicarán en el sector industrial. La aplicación de los sistemas IoT se ha ido extendiendo desde su introducción en elementos cotidianos (electrodomésticos, vehículos o relojes inteligentes) hasta su adopción en todo tipo de infraestructuras (centros de fabricación, plantas de producción de energía, sistemas de mantenimiento industrial, etc.). La conexión entre diferentes dispositivos permite conocer el rendimiento de todos los aparatos (incluidas piezas específicas de una determinada máquina) para optimizar su uso y anticipar posibles averías, que pueden resolverse antes de que se produzcan. La tecnología IoT proporciona grandes volúmenes de datos que son analizados de forma automatizada en tiempo real para ofrecer a las empresas información de gran valor que facilita una toma de decisiones más rápida y precisa. Este conocimiento mejora el control y reduce la incertidumbre sobre los procesos de negocio de la compañía. (Computing, 2019) 2.1. Empresarial Las tecnologías como el análisis de flujo en tiempo real y el aprendizaje automático permiten escenarios realistas que incluyen el mantenimiento predictivo y la monitorización proactiva de equipos industriales de alto coste. Además de extraer los
  • 11. 7 conjuntos de datos de sensores, conectar los dispositivos antiguos a las plataformas de software y controlarlos constituye un elemento esencial de una solución de IoT. Según la consultora Gartner, habría 25 mil millones de dispositivos conectados para 2020, lo que se traduce en una oportunidad de 2 mil millones de dólares de negocio. La mayoría de estos dispositivos serán equipos y maquinaria industriales como motores a reacción, máquinas expendedoras, sistemas de monitoreo de salud y otros dispositivos específicos de la industria. Se prevé que IoT mejorará la eficiencia empresarial, facilitará nuevos modelos de negocio y alineará las operaciones físicas con los activos digitales en tiempo real. La tecnología de nube y Big Data es compatible con Internet de las cosas, ya que proporcionan escalabilidad y acceso a la información de forma inteligente. El objetivo es generar ideas que permitan una toma de decisiones más rápida, precisa y adecuada, así como fomentar un negocio más centrado en el cliente. (Rojas, s. f.) Ilustración 1Internet de las cosas Recuperado de: https://searchdatacenter.techtarget.com/es/opinion/Internet-de- las-Cosas-Gran-oportunidad-para-las-empresas
  • 12. 8 2.2. Medicina Actualmente se están implementando soluciones de IoT en el sector salud para poder disfrutar de los beneficios comentados con anterioridad. Así, es importante conocer en qué consisten estas aplicaciones de IoT que se están utilizando hoy día en los centros médicos. A continuación, las siguientes aplicaciones: 2.2.1. Monitorización del estado del paciente hospitalizado Una de las mayores ventajas que ofrece el IoT para la sanidad radica en la obtención de un gran conjunto de datos sobre el estado del paciente. Así, a través de esta tecnología se puede hacer uso de sensores que reportan una valiosa información fisiológica del individuo. Gracias a ello el doctor podrá obtener un conocimiento mucho mayor de la patología del paciente, de la evolución del mismo y de cómo está progresando la curación de su enfermedad. Ilustración 2 IoT en la medicina Recuperado de:https://humanizationoftechnology.com/internet-de-las- cosas-aplicaciones-del-sistema-mysignals-en-aplicaciones-medicas-parte-ii/revista/iot/09/2018/
  • 13. 9 2.2.2. Telemedicina Cuando hablamos de telemedicina hacemos referencia a la prestación de servicios sanitarios por parte de profesionales médicos a través de tecnologías de la información y la comunicación. De este modo, la distancia geográfica no supone una barrera para atender al paciente y poder dar una respuesta a su patología. La telemedicina permite desde monitorizar a pacientes con enfermedades crónicas que se encuentran en sus casas, hasta la realización de videollamadas para consultar dudas y mantener una comunicación en tiempo real. 2.2.3. Wereables Los wereables son dispositivos que recopilan de manera continua datos sobre la actividad y las funciones realizadas por los individuos. Así, los pacientes pueden continuar con el desarrollo normal de su vida y, a la vez, el equipo médico puede conocer los signos vitales del mismo e identificar la evolución de su estado. Dichos dispositivos podrán reportar información como la temperatura del individuo, la calidad del sueño, el gasto calórico, la presión sanguínea y otras constantes de gran importancia para la salud del paciente. (Baena, 2020) 2.3. Trasporte El transporte es uno de los sectores donde actualmente se ha aplicado esta tecnología, gracias al IoT se pueden mejorar procesos y aumentar la productividad, ya que, es capaz de explotar datos de diferentes fuentes y convertirlos en servicios de valor para la organización. Con IoT se puede monitorizar en tiempo real la posición
  • 14. 10 de los vehículos, ser alertado de imprevistos o predecir la llegada al destino con gran precisión. Esta tecnología permite controlar y gestionar de manera segura y eficaz toda una flota desde cualquier lugar y en tiempo real. Las soluciones IoT proporcionan mayor eficiencia a empresas del sector transporte, al poder obtener una importante reducción en tiempo y presupuestos, además de conseguir seguridad. Con herramientas de este tipo se pueden medir y controlar variables como la velocidad, llegar a conocer perfiles de conducción, además de predecir eventos inesperados, anticipar y alertar, por ejemplo, sobre posibles congestiones o superficies resbaladizas mediante la interconexión con el entorno. Gracias a los sistemas de rastreo inteligente se puede conocer la ubicación real de una flota, e incluso, la instalación de este tipo de sensores puede ayudar a evitar robos, gracias al apagado automático. IoT es una revolución en la que empresas de transporte deben participar activamente, una nueva línea de desarrollo que las organizaciones deben seguir si quieren permanecer activas en el mercado actual. (Golive, 2018) Ilustración 3 Movilidad con IoT Recuperado de: https://hablemosdeempresas.com/grandes-empresas/iot- en-coches-carreteras/
  • 15. 11 2.4. Industria Aprovechar el potencial de una nueva generación de redes y plataformas analíticas capaces de procesar grandes flujos de datos industriales romperá las paredes entre los dominios operacionales para estimular la integración, la colaboración y la creatividad. Las características del nuevo entorno de fabricación inteligente incluyen: 2.4.1. Montaje inteligente buscando reducir los tiempos de inactividad y mejorando la precisión, flexibilidad y fiabilidad en la fabricación. 2.4.2. Fábrica visual Las soluciones emergentes de redes y conectividad permiten una vista de panel de entornos multi-planta, mejorando la eficiencia, la seguridad y el rendimiento de los activos. 2.4.3. Sistemas de producción para acortar los procesos de producción La tecnología de red IP (Protocolo de Internet) conecta las aplicaciones empresariales con los datos de producción a nivel de dispositivo en tiempo real, permitiendo flujos de información más rápidos, decisiones más rápidas y mayor capacidad de respuesta del mercado. 2.4.4. Anticipación a la resolución de incidencias A menudo, las plantas no pueden enviar notificaciones en tiempo real cuando el equipo falla en la línea de producción. Los estándares abiertos permiten a los usuarios
  • 16. 12 conectarse a sensores que detectan fallos de funcionamiento en tiempo real para mejorar el rendimiento del equipo. (N. 2017) Ilustración 4 Recuperado de: http://internetcolombia.com.co/project/integracion-internet-las-cosas-iot-la- industria-manufactura-en-colombia/ 2.5. Domótica A lo largo de estos últimos años se ha hablado largo y tendido sobre Internet of Things. Esta tecnología nos ha permitido controlar todo tipo de dispositivos a través de herramientas portátiles. Entre estos dispositivos hay soluciones para proteger el medioambiente, monitorizar nuestra salud y, entre otras cosas, controlar los parámetros de nuestro hogar. La interconexión entre los objetos cotidianos que se encuentran en nuestras casas puede mejorar nuestra calidad de vida. Es sorprendente la cantidad de elementos que ya es posible controlar a distancia, sin necesidad de movernos del sofá. En este sentido, la combinación entre domótica e IoT ha hecho posible la creación de Smart Homes, hogares del futuro en el presente.
  • 17. 13 2.5.1 Elementos Controlables Con Domótica E IoT  Iluminación. A través de cualquier dispositivo móvil podemos establecer la intensidad y en ocasiones el color de la luminosidad de las estancias. Es ideal para ahorrar energía cuando recibimos luz natural, puesto que algunos sensores están preparados para regular el sistema de iluminación cuando esto sucede.  Climatización. Con la sensorización adecuada podemos controlar a distancia el termostato de cada habitación. No solo es posible configurar los dispositivos de tal manera que determinemos una temperatura específica para cada estancia, sino que también podremos controlar otros elementos como el aire acondicionado.  Apertura y cierre. Estas herramientas también controlan la apertura y cierre de aquellas puertas y ventanas cuyos motores hayan sido conectados. Esto incluye la subida y bajada de persianas o la posición de las cortinas. Un elemento al que comúnmente se le aplican domótica e IoT en este sentido es la puerta del garaje.  Bloqueos y accesos. Gracias al control remoto de puertas podemos bloquearlas o garantizar el libre acceso. Para conseguirlo, disponemos de dispositivos como cerraduras inteligentes o teclados numéricos, entre otras cosas. A través de nuestros dispositivos móviles podemos cuándo se ha accedido a estos lugares.  Seguridad. Los sensores dotan de inteligencia a las alarmas, que detectan cualquier tipo de movimiento indeseado en el perímetro del edificio. Además, si disponemos de cámaras de seguridad podremos acceder a las grabaciones y al vídeo en directo a través de nuestros dispositivos.
  • 18. 14  Ocio y multimedia. Los elementos hiperconectados nos permiten acceder desde cualquier lugar de la casa a nuestros dispositivos de ocio. Ya podemos encender la televisión con nuestra voz o integrar altavoces en distintas habitaciones para que cuando cambiemos de posición el sonido se traslade entre ellas.  Purificación del espacio. El emplazamiento de sensores que analizan la calidad del aire puede mejorar nuestra salud. Por ejemplo, cuando el sensor detecta que hay demasiada polución en la estancia puede activar un extractor para purificarla. (R.2019) Ilustración 5 Domótica en dispositivosmóviles Recuperado de: https://www.casasdigitales.com/aplicaciones-para-moviles/ 3. Internet 0 El internet 0 es un nivel de velocidad muy baja diseñada para asignar direcciones IP en cualquier aparato tecnológico. Fue creada por Neil Gershenfeld, Raffi Krikorian y Danny Cohen, fue nombrado como internet 0 para diferenciarlo del “internet 2” también
  • 19. 15 conocido como internet de alta velocidad, al escoger el número 0 querían dar a entender que se trataba de una tecnología lenta, pero al mismo tiempo barata y útil. En el prototipo los aparatos podrían conectarse entre sí desde una estructura espacial, estructura física, estructura de red de datos y una estructura de red eléctrica. Originalmente internet 0 empezó como apoyo para los demás proyectos de ingeniería, nacido como una red de edificios para prosperar la eficacia y reunir información a través del control de sistemas HVAC (calefacción, ventilación y aire acondicionado). Con esta clase de tecnología mandar información en muchos dispositivos para permitir la colección de datos y el control de objetos por medio de internet. («Illı Internet 0: que es, definición y significado, descargar videos y fotos. - [2018-2019]», s. La finalidad del diseño es aprovisionar un simple sistema más económico que puede divulgar información de forma lenta mediante muchos medios, e incluso de esta forma continuar conectando dispositivos a internet. Las capas de protocolo son escogidas para precisar un código mínimo para sostener baja la actividad del PC, las capas más altas del Internet 0 marchan en general a través de los protocolos SLIP (Serial Line Internet Protocol), IP (Internet Protocol), y sobre eso el UDP (Usuario Datagram Protocol) y si bien es más infrecuente, asimismo aparece el TCP (Transmission Control Protocol), («Illı Internet 0: que es, definición y significado, descargar videos y fotos. - [2018-2019]», s. f.).
  • 20. 16 Ilustración 6 INTERNET 0 Recuperado de: http://internetdelascosasinfo.blogspot.com/p/internet0- internet0-internet-cero-es-un.html 4. Seguridad Mientras la ciber-seguridad de la información tradicional gira en torno al software y al modo en el que se implementa, la ciber-seguridad de IoT agrega unas capas más de complejidad, ya que convergen el mundo cibernético y el mundo físico. Una amplia gama de escenarios operacionales y de mantenimiento en el espacio de IoT dependen de la conectividad de dispositivos de extremo a extremo para que los usuarios y servicios puedan interactuar, iniciar sesión, resolver problemas y enviar o recibir datos de los dispositivos. Puede que las compañías quieran aprovechar la capacidad de IoT, como el mantenimiento predictivo, por ejemplo, pero es fundamental saber qué precauciones de seguridad deben tomarse, porque la tecnología operacional (OT) es demasiado importante y valiosa como para arriesgarla en el caso de que se produzcan brechas, desastres y otras amenazas. («Información general sobre seguridad de IoT», s. f.)
  • 21. 17 4.1. Vulnerabilidades 4.1.1 Contraseñas Las contraseñas pueden ser fácilmente obtenidas mediante un ataque brusco para obtenerla, el error que un alto de porcentaje de la población suele realizar es buscar contraseñas por internet, pero lo que no saben es que para las personas que hackean los aparatos tecnológicos tienen esas contraseñas guardadas o fácilmente las encuentra por el mismo medio que se buscaron, como otro típico error que realizamos es utilizar la misma contraseña en todas nuestras redes sociales como también aparatos que la necesitan, para lo hacker les será más sencillo su trabajo, una solución para las contraseñas es que utilicen varios algoritmos en ella, ya que para el hacker le será más complicado extraer su contraseña. Ilustración 7 Recuperado de: https://as.com/meristation/2016/11/07/betech/1478557439_818723.html 4.1.2. Red Insegura La recomendación de expertos es evitar a toda costa las páginas de internet que son inseguros o innecesarios su búsqueda ya que es un método muy común que utilizan los hackers para hacer su trabajo, gracias a que si entras a una página de este modelo
  • 22. 18 puede que los hackers tengan el control total de sus dispositivos e robar información confidencial de la persona. Ilustración 8Recuperado de: https://codicedigitalqr.wordpress.com/2014/01/21/revelan-las-25- contrasenas-mas-inseguras/ 4.1.3. Interfaces inseguras Las herramientas externas a los dispositivos como interfaces web, API en el backend o servicios en la nube pueden estar configurados de una manera insegura, lo que comprometería los dispositivos y otros componentes que se gestionan a través de éstas… (2019). Ilustración 9 Top 10 de Vulnerabilidades para Entornos IoT Recuperado de: http://datawarden.com/new/top-10-de-vulnerabilidades-para-entornos-iot/
  • 23. 19 4.1.4. Falta de mecanismos de actualización seguros Incluye la falta del mecanismo de firmware en los dispositivos, los expertos nos indican que es mejor actualizar estas aplicaciones ya que en cada actualización nos mostrara amenazas de algún virus o algún daño para nuestros dispositivos. Ilustración 10 La importancia de mantener el software y la infraestructura actualizados Recuperado de: https://www.dydserveis.com/la-importancia-de-mantener-el-software-y-la-infraestructura-actualizados/ 4.1.5. Componentes inseguros o desactualizados El uso de componentes de hardware y software inseguros compromete demasiado a nuestro aparato electrónico, toca tener mucho cuidado y observar detalladamente que los componentes software no tengan sus librerías obsoletas o que pertenezcan a una versión con vulnerabilidad, como también asegurarse que los componentes hardware no provengan con procesos de fabricación comprometidos. 4.1.6. Insuficiente protección de la privacidad La manera con la que se manejan los datos del usuario almacenados en los dispositivos IoT y en su ecosistema actualmente es insegura, impropia y se suele hacer
  • 24. 20 sin solicitar permiso. Una solución a este problema puede estar en establecer una política para la manipulación de los datos del usuario, de tal manera que solo se pueda acceder a lo que sea estrictamente necesario e informando siempre al cliente sobre a qué parte de su información se tiene acceso para cada servicio... (2019). 4.1.7. Bastionado físico Esto hace referencia a que cuando dejamos que personas externas entren o manipulen nuestros aparatos pueda ser arriesgado, por eso algunos métodos para evitar esto puede ser tener una alarma cada vez que entre una persona no autorizada a nuestros dispositivos para avisarnos o también tener unas videocámaras para estar pendientes de ello. Ilustración 11 Recuperado de: https://www.muyinteresante.es/tecnologia/articulo/que-es-un-hacker-de- sombrero-gris-831473842564 5. Accesibilidad Científicos plantean un problema en la vida de la población con alguna discapacidad, esto ya que algunos no tienen una vida independiente al miedo de no poder
  • 25. 21 gracias a su condición. La IoT fue inventada para facilitar la vida de la población y esto también incluye a la población con alguna discapacidad, pero se preguntarán ¿Cómo es que nos puede facilitar la vida? Es una respuesta algo corta y sencilla, esto viene gracias a que la IoT se puede conectar varios dispositivos electrodomésticos a un solo aparato y manejarlo por ese medio, este aparato en su mayoría es el teléfono móvil esto a que es uno de los dispositivos fáciles de manejar, con alta capacidad de almacenamiento y que la mayoría de la población mundial tienen, si lo miramos por ese lado es una gran opción para no confundirnos con el control que tiene cada dispositivo. Un ejemplo muy claro pueden ser las manillas que tienen un rastreador incluido, el creador de este dispositivo tuvo esta idea gracias a que una persona de mayor edad salía de la casa y olvidaba la ubicación de ella, al crear este dispositivo podía rastrear cada movimiento de las personas con esta discapacidad o con otro beneficio. Ilustración 12 Diseño accesible y diseño usable: cómo se diferencian y cómo se relacionan Recuperado de: https://blog.ida.cl/accesibilidad/diseno-accesible-y-diseno-usable/
  • 26. 22 6. Privacidad La privacidad es un aspecto sensible, y nos exponemos sin darnos cuenta ya que no sabemos qué datos recopilan y como los utilizan en las aplicaciones móviles, aunque el problemas más evidente es que una gran parte de la población no leen las políticas de seguridad de algunas aplicaciones al momento de instalarlas, por eso hay algunos conflictos con ello, aunque encontramos algunos inconvenientes con eso, ya que en la mayoría de esa información es un poco complicada el leerla y entenderla, y en el caso del internet de las cosas (IoT) utiliza la privacidad en capas que eso debería adquirir las compañías, esta privacidad de capas se basa básicamente en el código legal, lo legible por el hombre y lo que leen las maquinas. La primera capa corresponde a la política que redactan los abogados y que interpretan los jueces, la segunda capa como su nombre indica es un resumen para que el cliente lo pueda leer y comprender lo indicado, tercera y última capa son los códigos que leen los aparatos tecnológicos. Sí hace falta más transparencia corporativa para el éxito en la privacidad de la IoT; se conseguiría a través de las reglas que el Gobierno exija a las empresas y la autorregulación industrial... (2020) Ilustración 13 Qué debes hacer para mantener la privacidad al navegar y no ser rastreado Recuperado de: https://www.redeszone.net/2019/03/23/consejos-herramientas-privacidad-red/
  • 27. 23 7. Arduino Arduino es una aplicación de creación de electrónica de código abierto, el arduino está basado en hardware y software libre y fácil de utilizar, sus creadores fueron estudiantes del Instituto de Diseño Interactivo de Ivrea, Italia esto con el fin de ayudar a los estudiantes d electrónica buscando una nueva alternativa más económica de la BASIC Stamp. Para los científicos, programadores, creadores de nuevos electrodomésticos, etc. Es muy útil ya que como anterior mente esta mencionado maneja un software y hardware libre, esto hace que sea más fácil su manejo a la hora de configurar lo necesario de la creación del artefacto. Lo bueno del Arduino este que maneja varios tipos de este, es decir que hay variedad de este producto como: Arduino yún, Arduino due, Arduino mega adk, Arduino Ethernet, Arduino robot, Arduino Leonardo, Arduino explora, Arduino mini, Arduino fio, Arduino nano, Arduino gsm shield, Arduino Ethernet shield. 7.1. Hardware libre Son los dispositivos cuyas especificaciones y diagramas son de acceso público, de manera que cualquiera puede replicarlos. (Fm, 2018) Eso quiere decir que arduino ofrece bases para que empresas o proyectos puedan crear placas propias, aunque puedan ser diferentes parten de la misma base. 7.2. Software libre Son los programas informáticos cuyo código es accesible por cualquiera para que quien quiera pueda utilizarlo y modificarlo. (Fm, 2018)
  • 28. 24 Arduino ofrece la plataforma Arduino IDE (Entorno de Desarrollo Integrado), que es un entorno de programación con el que cualquiera puede crear aplicaciones para las placas Arduino, de manera que se les puede dar todo tipo de utilidades. (Fm, 2018) Ilustración 14Recuperado de:https://www.arrow.com/es-mx/products/a000073/arduino-corporation 8. Simulación IoT
  • 29. 25
  • 30. 26 CONCLUSIONES Los sistemas IoT se han ido incrementando en la vida cotidiana, como en los electrodomésticos, dispositivos tecnológicos, automóviles, hasta en la implementación de cualquier tipo de infraestructuras como plantas de producción de energía, sistemas de mantenimiento industrial, centros de fabricación etc. La conexión entre varios dispositivos permite la interacción y conocer el rendimiento, brindando más prioridad a las piezas específicas de cualquier maquina en general para alertar sobre posibles fallas, que podrían resolverse antes de que se genere cualquier avería. En la actualidad ha evolucionado las soluciones de IoT en el sector de la salud, con la implementación de los dispositivos llamados (wereables) su función se basa en recopilar datos sobre las funciones y actividades realizados por el paciente, de esta manera cualquier paciente puede continuar con su rutina diaria, además el equipo médico puede conocer en tiempo real los signos vitales y supervisar la evolución de su estado, estos dispositivos podrían reportar la calidad de sueño, la presión sanguínea, la temperatura del individuo, entre otra información con relación al estado de salud del individuo.
  • 31. 27 LISTA DE REFERENCIAS Contreras, A. (2018, 18 octubre). Internet de las Cosas (IoT): Su Historia, Funcionamiento, Beneficios, Amenazas y Futuro – Tienda. Digital. Recuperado 12 de junio de 2020, de https://tienda.digital/2018/10/18/internet-de-las-cosas-iot-su-historia- funcionamiento-beneficios-amenazas-y-futuro/ Computing, R. (2019, 24 septiembre). Las principales aplicaciones de IoT. Recuperado 12 de junio de 2020, de https://www.computing.es/infraestructuras/noticias/1114255001801/principales- aplicaciones-de-iot.1.html Rojas, S. (s. f.). Integración empresarial con Internet de las cosas (IOT). Recuperado 12 de junio de 2020, de https://www.vs-sistemas.com/Blog/Sistemas- (IT)/Integracion-empresarial-con-IoT Baena, M. R. (2020, 18 marzo). IoT en el sector salud: aplicaciones y beneficios. Recuperado 12 de junio de 2020, de https://www.appandweb.es/blog/iot-sector-salud/ G. Golive, (2018, 23 septiembre). Cuando IoT conecta con el transporte. Recuperado 12 de junio de 2020, de https://porlaempresa.com/cuando-iot-conecta-con-el-transporte/ N. (2017, 5 junio). IoT aplicado a la industria | Clase10. Recuperado 12 de junio de 2020, de https://www.clase10.com/iot-aplicado-a-la-industria/ R. (2019, 8 abril). Domótica e IoT para hacer que tu casa sea inteligente - Zemsania. Recuperado 12 de junio de 2020, de https://zemsaniaglobalgroup.com/domotica-e-iot-hogar/
  • 32. 28 Internet 0. (2019, 9 septiembre). Recuperado 12 de junio de 2020, de https://es.wikipedia.org/wiki/Internet_0 Internet 0; que es, definición y significado, descargar videos y fotos. - [2018- 2019]. (s. f.). Recuperado 12 de junio de 2020, de https://www.paraisodigital.org/internet/ll-internet-0-que-es-definicion-y-significado- descargar-videos-y-fotos.html Información general sobre seguridad de IoT. (s. f.). Recuperado 12 de junio de 2020, de https://azure.microsoft.com/es-es/overview/internet-of-things-iot/iot-security- cybersecurity/ INCIBE. (2019, 25 abril). La importancia de la seguridad en IoT. Principales amenazas. Recuperado 19 de junio de 2020, de https://www.incibe- cert.es/blog/importancia-seguridad-iot-principales-amenazas Internet de las Cosas permitirá el desarrollo de la Accesibilidad •. (2016, 4 julio). Recuperado 19 de junio de 2020, de https://www.esmartcity.es/2016/07/04/internet-de- las-cosas-permitira-el-desarrollo-de-la-accesibilidad C. (2020, 9 abril). Privacidad en IOT: aspectos que debes tener en cuenta. Recuperado 19 de junio de 2020, de https://www.chakray.com/es/privacidad-iot- aspectos-a-tener- cuenta/#:%7E:text=La%20privacidad%20es%20una%20de,sensibles%20que%20plantea %20el%20IOT.&text=Los%20consumidores%20poco%20a%20poco,las%20aplicaciones %20m%C3%B3viles%20o%20apps.
  • 33. 29 Fm, Y. (2018, 3 agosto). Qué es Arduino, cómo funciona y qué puedes hacer con uno. Recuperado 19 de junio de 2020, de https://www.xataka.com/basics/que-arduino- como-funciona-que-puedes-hacer-uno Colaboradores de Wikipedia. (2020, 8 junio). Internet de las cosas. Recuperado 19 de junio de 2020, de https://es.wikipedia.org/wiki/Internet_de_las_cosas