Introducción a Internet de las
Cosas (IoT)
Resumen de los capítulos 4, 5 y 6
Ing. Juan Villegas Cubas
[email protected]Todo puede ser automatizado
Introducción a lnternet de las Cosas
(Capítulo 04)
Automatización
¿Qué es la automatización?
▪ La automatización es cualquier proceso
impulsado de forma automática que
eventualmente elimina la necesidad de
intervención humana.
▪ IoT abre un nuevo mundo en el que las tareas
que previamente requerían la intervención
humana se pueden volver automatizadas.
▪ Automatización
• Se utilizan robots en condiciones peligrosas como
la minería, la lucha contra incendios y la limpieza de
accidentes industriales,
• Cajas registradoras de autoservicio en tiendas
• Controles ambientales de edificios automáticos
• Automóviles y aviones autónomos.
3
Automatización
¿Cómo se utiliza la automatización?
▪ Automatización del hogar inteligente
▪ Edificios inteligentes
▪ IoT industrial y fábricas inteligentes
▪ Ciudades inteligentes
▪ Automóviles inteligentes
▪ Tiendas y servicios
▪ Diagnóstico médico y cirugía
▪ Piloto automático de aviones
4
La inteligencia artificial (AI) y el aprendizaje automático (ML)
¿Qué es la inteligencia artificial y el aprendizaje automático?
▪ La Inteligencia artificial (AI) es la inteligencia
que demuestran las máquinas.
• La AI utiliza agentes inteligentes que pueden
percibir el entorno y tomar decisiones.
• La AI hace referencia a los sistemas que imitan
las funciones cognitivas normalmente
asociadas a la mente humana, como el
aprendizaje y la resolución de problemas.
▪ El aprendizaje automático (ML) es un
subconjunto de AI que utiliza técnicas
estadísticas para otorgar a las computadoras
la capacidad para "aprender" de su entorno.
• Esto permite que las computadoras mejoren su
funcionamiento en una tarea puntual sin que
se programe específicamente para esa tarea.
5
Inteligencia artificial (AI) y aprendizaje automático (ML)
ML e IoT
▪ Entre los usos de tecnología de ML se incluyen:
• Reconocimiento de voz: se usa en asistentes
digitales.
• Recomendación del producto: los sistemas crean
un perfil del cliente, y recomiendan productos o
servicios en función de los patrones anteriores.
• Reconocimiento de la forma: hay programas que
permiten que diagramas y notas elaborados a mano
de forma rudimentaria se conviertan en diagramas y
texto más formales.
• Reconocimiento facial
6
Redes basadas en la intención
¿Qué son las redes basadas en la intención (IBN)?
▪ La industria de TI crea un enfoque sistemático
para vincular la administración de infraestructuras
con la intención empresarial (IBN).
• La red empresarial debe integran de manera
segura y sin inconvenientes dispositivos de IoT,
servicios basados en la nube y oficinas remotas.
• La red debe proteger estas nuevas iniciativas
digitales del panorama de amenazas en constante
cambio.
• La red debe ser lo suficientemente dinámica para
adaptarse rápidamente a los cambios de las
políticas y los procedimientos de seguridad, los
servicios para empresas y las aplicaciones, y las
políticas operativas.
7
Redes basadas en la intención
¿Cómo se vinculan el ML, la AI y las IBN?
▪ Las redes basadas en la intención aprovechan
el poder de la automatización la AI y el ML
para controlar la función de una red a fin de
lograr un propósito o una intención específica.
• La red es capaz de traducir la intención en las
políticas y, a continuación, usar la automatización
para implementar las configuraciones adecuadas
necesarias.
▪ El modelo de redes basadas en la intención
consiste en tres elementos clave:
• Traducción: capacidad para aplicar la intención
empresarial en la configuración de la red.
• Aseguramiento: verificación de extremo a extremo
del comportamiento de toda la red.
• Activación: ocurre después de que se haya
especificado la intención y se hayan creado las
políticas.
8
Todo debe protegerse
Introducción a lnternet de las Cosas
(Capítulo 05)
¿Por qué la seguridad es tan importante?
Tipos de datos
▪ Los datos no han cambiado, lo que ha cambiado es el volumen, la variedad y la inmediatez de los datos
generados.
▪ Debido a que podemos recopilar y almacenar cantidades exponenciales de datos confidenciales e
informativos, ha aumentado la necesidad de proteger esta información.
• La información de identificación personal (PII, personally identifiable information) o la información confidencial
(SPI, sensitive personal information) son datos sobre una persona que se pueden utilizar de forma individual o
con otra información para identificar, contactar o localizar a una persona específica.
• Los datos informativos también pueden contener información confidencial con respecto a secretos corporativos,
patentes de productos nuevos o seguridad nacional.
10
¿Por qué la seguridad es tan importante?
Buenas prácticas de seguridad
11
Protección del mundo corporativo
Seguridad física
▪ Seguridad fuera del perímetro:
agentes de seguridad, cercas, puertas,
videovigilancia continua y alarmas de
violación a la seguridad en las
instalaciones.
▪ Seguridad del perímetro para
interiores: videovigilancia continua,
detectores de movimiento electrónicos,
trampas de seguridad, y sensores de
acceso de biometría y de salida.
12
Protección del mundo corporativo
Desafíos de seguridad de los dispositivos de IoT
▪ Creciente cantidad de dispositivos: la
cantidad de sensores interconectados y
dispositivos inteligentes crece
exponencialmente, lo cual aumenta la
oportunidad para que se produzcan
ataques.
▪ Ubicación no tradicional de
dispositivos: algunos dispositivos
conectados de IoT pueden interactuar
con el mundo físico.
▪ Falta de posibilidad de actualización:
los dispositivos de IoT con sensor
habilitado pueden estar ubicados en
lugares remotos o inaccesibles en los
que la intervención o configuración
humana es prácticamente imposible.
13
Protección del mundo corporativo
Uso de Wi-Fi seguro
14
Protección del mundo corporativo
Protección de dispositivos
▪ Mantenga el firewall activo
▪ Administre su sistema operativo o navegador web
▪ Proteja todos sus dispositivos
▪ Utilice Antivirus y Antispyware
15
Protección de datos personales y dispositivos
Hogares inteligentes
▪ Los sensores inteligentes en nuestros
hogares aumentan la posibilidad de que
surjan problemas de seguridad.
▪ Los sensores pueden proporcionar una
manera para que los hackers accedan a
nuestra red doméstica y obtengan acceso
a cualquier PC y los datos que estén
conectados a ella.
▪ Antes de adquirir sistemas de seguridad en
el hogar, es muy importante investigar al
desarrollador, y los protocolos de cifrado y
seguridad instalados para sus productos.
16
Protección de datos personales y dispositivos
Puntos de acceso públicos
▪ Reglas de seguridad que se deben seguir al usar
una zona de cobertura Wi-Fi pública o no segura:
• No acceda ni envíe información personal
confidencial
• Verifique que la computadora esté configurada
para compartir archivos y datos multimedia, y
que requiere la autenticación de usuario con
cifrado.
• Utilice túneles y servicios cifrados de red privada
virtual (VPN, virtual private network).
▪ Bluetooth puede ser atacado por hackers a fin de
espiar algunos dispositivos, establecer controles
del acceso remoto, distribuir malware y consumir
baterías.
• Apague el wifi cuando no lo utilice.
17
Protección de datos personales y dispositivos
Configuración de una VPN en smartphones
18
Oportunidades de negocio y
educación
Introducción a lnternet de las Cosas
(Capítulo 06)
Desafíos y oportunidades en el mundo digital
Desafíos en el mundo digitalizado
▪ Hoy en día nos enfrentamos a un conjunto de nuevas
tecnologías de gran expansión que debemos dominar.
▪ Tecnologías transformacionales que hemos experimentado
en años recientes.
• El desarrollo del automóvil permitió una mayor movilidad de la
fuerza laboral y aumentó las actividades recreativas.
• La computadora personal permitió la automatización de
muchas tareas rutinarias y mejorar su precisión y eficiencia.
• Internet comenzó a derribar las barreras geográficas y a
mejorar la igualdad entre las personas a escala mundial.
▪ Cada desafío percibido abre muchas nuevas oportunidades.
▪ ¿Puede imaginar cómo sería su vida sin un automóvil, la
computadora personal o el acceso a Internet?
20
Desafíos y oportunidades en el mundo digital
El mercado laboral en evolución
▪ Los trabajos tradicionales son reemplazados por trabajos
que están diseñados para aceptar este nuevo mundo y todo
lo que ofrece.
▪ Estos trabajos reflejan habilidades que abarcan varias
disciplinas que incluyen las ciencias de la informática, la
ingeniería informática y la ingeniería de software en las
siguientes áreas:
• Inteligencia artificial
• Desarrollo de aplicaciones
• Desarrollador de programas de IoT
• Especialista en seguridad de IoT
• Colaboración
• Redes empresariales
• Centro de datos y virtualización
21
Desafíos y oportunidades en el mundo digital
¡Se necesitan emprendedores!
▪ ¡Se necesite un nuevo tipo de especialista en TI!
Personas que tienen el conocimiento y las habilidades
para desarrollar nuevos productos facilitados mediante
IoT y procesar los datos que recopilan.
▪ Se necesita una fuerza laboral emprendedora que se
especialice en Ciencias de la Información, e Ingeniería
de Software o Informática.
▪ Las personas deben colaborar y aprender unas de
otras para comprender los objetos, las redes y las
metodologías que aprovechan el potencial ilimitado de
IoT.
22
Oportunidades profesionales y de educación
Cisco Networking Academy
▪ Existe una escasez mundial de personas que
tengan calificaciones para implementar y
mantener soluciones de redes.
▪ Cisco Networking Academy:
• ayuda a las personas a prepararse para las
certificaciones reconocidas por la industria,
y para las carreras básicas de tecnología de
• Muchos egresados han logrado
la información y las comunicaciones (ICT,
carreras exitosas en TI en una
information and communication technology)
variedad de industrias, mientras
en prácticamente todo tipo de industria.
que otros han comenzado sus
• Capacitó a más de cinco millones de propias empresas.
alumnos hasta el momento.
23
Oportunidades profesionales y de educación
Currículo de Networking Academy
▪ Los estudiantes completan actividades prácticas
de aprendizaje y simulaciones de red para
desarrollar habilidades prácticas que los
ayudarán a encontrar empleos en TI.
▪ Las siguientes son algunas de las ofertas de
Networking Academy:
• IoT Fundamentals
• IT Essentials
• Para obtener más información
• Iniciativa empresarial (Entrepreneurship)
sobre nuestras ofertas más
• Introduction to Cybersecurity recientes, visite el sitio web de
• CCNA Routing and Switching Networking Academy en
• CCNA Security www.netacad.com.
• CCNP
24
Oportunidades profesionales y de educación
Certificaciones del sector
▪ Las certificaciones de la industria son muy
respetadas por los empleadores en todo
el mundo y ayudan a validar las
habilidades necesarias para iniciar
carreras exitosas en redes y TI.
▪ Las certificaciones se obtienen al aprobar
un examen supervisado por una autoridad
de certificación.
▪ Existen dos tipos básicos de certificación ▪ Para explorar todas las diferentes
disponibles: específicas del proveedor y certificaciones profesionales de Cisco,
neutras respecto del proveedor. visite el siguiente sitio web:
https://learningnetwork.cisco.com.
▪ A menudo, las certificaciones se deben
renovar después de un tiempo.
25