Transformación Digital y Dispositivos Conectados
Transformación Digital y Dispositivos Conectados
Digan la verdad... ¿cuántos de ustedes podrían, en realidad, pasar el día sin su smartphone?
En la actualidad, hay más dispositivos inteligentes que personas. Cada vez más personas
están conectadas a Internet de una forma o de otra, las 24 horas del día. Una cantidad cada
vez mayor de personas posee y depende de tres, cuatro o más dispositivos inteligentes.
Pueden incluir los smartphones, monitores ejercicio y de salud, lectores de libros electrónicos y
tablets. Como se muestra en la figura 1, para el año 2020, se prevé que cada consumidor
tendrá un promedio de 6,58 dispositivos inteligentes.
Las redes digitales modernas hacen que todo esto sea posible. El mundo rápidamente se cubre
por redes que permiten que los dispositivos digitales se interconecten y transmitan. Piense en
la malla de redes como una piel digital que rodea el planeta, tal como se ilustra en la figura 2.
Con esta piel digital, pueden conectarse dispositivos móviles, sensores electrónicos,
dispositivos electrónicos de medición, dispositivos médicos y medidores. Estos dispositivos
supervisan, comunican, evalúan y en algunos casos se ajustan automáticamente a los datos
que se recopilan y transmiten.
Conforme la sociedad adopte estos dispositivos digitales, a medida que las redes digitales
sigan creciendo en todo el mundo y según los beneficios económicos de la digitalización
continuen en aumento, seremos testigos de una transformación digital. La transformación
digital es la aplicación de la tecnología digital para proporcionar el entorno adecuado para la
innovación de las empresas y la industria. Esta innovación digital ahora se aplica a todos los
aspectos de la sociedad humana.
Es importante comprender que la mayoría de las personas nacidas en la década de 1990 han crecido en
un mundo principalmente digital. Esta encuesta lo ayudará a reconocer cuánto tiempo del día las
personas realmente están “conectadas”. Esto nos permitirá analizar el impacto que esta generación
tendrá en la economía y las empresas.
Determinar su Generación
La tecnología digital ha permitido que las empresas innoven su enfoque para interactuar con la
sociedad. Personas de todas las generaciones se sienten más cómodas con la tecnología
digital y utilizan dispositivos inteligentes para su beneficio en los días atareados.
Muchas empresas ahora proporcionan algunos o todos sus servicios en línea. Desde la
comodidad de su hogar, el automóvil, el gimnasio o una oficina, puede comprar alimentos en
línea, pedir comida de restaurante para que se entregue en la puerta de su casa, reservar
viajes en línea, realizar pedidos de ropa, equipo de
campamento, taxis, y mantenerse conectado con sus amigos o conocer a un nuevo novio.
Todos los dispositivos digitales funcionan según los programas informáticos y los datos
suministrados. La inteligencia artificial implica que estos dispositivos son capaces de pensar
por sí mismos. Si se programan de manera correcta, los dispositivos inteligentes pueden
evaluar los datos que reciben, y modificar los procesos o la
configuración "en el acto". Si se les proporcionan los datos suficientes, pueden "aprender" y
modificar sus propios códigos según los nuevos parámetros.
Imagine un camión de transporte refrigerado que lleva productos congelados y está equipado
con un sensor de posicionamiento global. Cuando el camión ingresa en una ciudad importante,
el sensor determina que hay un accidente adelante que produce una congestión de tráfico
grande. El sensor envía los datos al sistema informático que recopila los datos y toma las
decisiones. Luego, el sistema alerta al conductor de las nuevas condiciones de modo que
pueda evitarse el accidente.
Esta interacción automática ahorró al conductor tiempo y hará que los productos transportados
lleguen al mercado con mayor rapidez con un producto que siga estando congelado
Las oficinas corporativas pueden estar ocupadas por miles de empleados. Mantener el entorno,
como la iluminación, la calefacción, la humedad, del edificio dentro de parámetros aceptables
ayuda a que los empleados estén felices y, como consecuencia, sean más productivos.
Las ciudades inteligentes, como Barcelona, en España, usan sensores para controlar muchos
de sus sistemas de infraestructura, como el
flujo de tráfico, el estacionamiento, la utilización del agua y los sistemas hídricos.
Ejemplo 1: sensores de peso en espacios de estacionamiento permiten que los conductores
sepan con rapidez dónde hay un espacio disponible. Esto reduce el tiempo de conducción y
ralentí para el conductor y disminuye las emisiones de carbono al medioambiente.
El camino hacia una autonomía completa en la que se use esta tecnología es complicado. Se
han producido muchos choques de alto perfil y accidentes graves que implicaron automóviles
automáticos. Algunos estados de los EE. UU. ya han aprobado el uso limitado de los
automóviles con piloto automático pero los investigadores consideran que se deberán fabricar
algunos automóviles más antes de que la tecnología se popularice.
Una vez que la tecnología esté comprobada, ¿qué sigue? ¿Camiones automáticos? ¿Aviones?
¿Trenes?
Cisco Packet Tracer es una herramienta innovadora de simulación y visualización. Este software gratuito
lo ayuda a practicar la configuración de la red y las habilidades de resolución de problemas. Puede utilizar
su computadora de escritorio o un dispositivo móvil con Android o iOS. Packet Tracer está disponible para
entornos de escritorio Linux y Windows.
Packet Tracer es una herramienta esencial de aprendizaje que se utiliza en muchos cursos de Cisco
Networking Academy.
Haga clic en Reproducir en el video para realizar un recorrido detallado del proceso de descarga e
instalación de Packet Tracer.
Para obtener e instalar Cisco Packet Tracer siga estos pasos simples:
9. Cuando se le solicite, use la información de inicio de sesión de Netacad para realizar la autenticación.
Dado que Packet Tracer simula las redes y el tráfico de red, los aspectos físicos de estas redes también
deben simularse. Esto incluye encontrar e implementar efectivamente dispositivos físicos, personalizarlos
y cablearlos de forma adecuada. Después de realizar la implementación física y se han cableado los
dispositivos, es momento de la configuración de las interfaces que se utilizan para conectar los equipos.
Encontrar un dispositivo para implementar requiere una búsqueda en el cuadro de selección Tipo de
dispositivo. El cuadro de selección Tipo de dispositivo funciona según el concepto de categorías y
subcategorías como se muestra en la figura.
La fila superior de íconos representa la lista de categorías que consta de: [Dispositivos de red],
[Dispositivos de extremo], [Componentes], [Conexiones], [Varios] y [Multiusuario]. Cada categoría
contiene al menos un grupo de subcategorías.
Las redes son la base
Treinta mil millones de objetos proporcionan billones de gigabytes de datos. ¿Cómo pueden trabajar en
conjunto para mejorar nuestra toma de decisiones y mejorar nuestras vidas y negocios? Las redes que
utilizamos a diario son las que permiten estas conexiones. Estas redes proporcionan la base para Internet
y el mundo digitalizado.
Los métodos que utilizamos para comunicarnos continúan evolucionando. Si bien una vez estuvimos
limitados por cables y enchufes, las innovaciones en tecnología digital e inalámbrica han ampliado
considerablemente el alcance de nuestras comunicaciones.
Las redes componen la base del mundo digitalizado. Hay redes de todo tamaño. Pueden ir desde redes
simples, compuestas por dos PC, hasta redes que conectan millones de dispositivos.
Las redes domésticas simples permiten la conectividad a Internet. También permiten compartir recursos,
por ejemplo: impresoras, documentos, imágenes y música, entre algunas computadoras locales.
En las empresas y las grandes organizaciones, las redes pueden proporcionar productos y servicios a los
clientes a través de su conexión a Internet. Las redes también se pueden utilizar en una escala aun mayor
para proporcionar consolidación, almacenamiento y acceso a la información en los servidores de red. Las
redes permiten el envío de correo electrónico, la mensajería instantánea y la colaboración entre
empleados. Asimismo, la red permite la conectividad a nuevos lugares, lo que le da más valor a las
máquinas en entornos industriales.
Internet es la red más grande que existe, y proporciona “la capa electrónica” que rodea al planeta de
manera eficaz. De hecho, el término Internet significa "red de redes". Internet es, literalmente, una
colección de redes privadas y públicas interconectadas. Las empresas, las redes de oficinas pequeñas y
las redes domésticas se conectan a Internet.
Tipos de redes
Las redes modernas pueden ser un poco confusas. Existen muchos tipos que se caracterizan por su
tamaño geográfico, por la cantidad de dispositivos o las redes que conectan y por si admiten dispositivos
móviles o no. Las redes también se pueden caracterizar por su función y el propósito.
Las redes de área personal son redes pequeñas en las que los dispositivos inalámbricos conectados
están dentro de alcance personal (Figura 1). Conectar el smartphone a su automóvil utilizando Bluetooth
es un ejemplo de una PAN.
Las LAN normalmente son redes de un área geográfica pequeña o local, como una vivienda, una
pequeña empresa o un departamento dentro de una gran corporación (Figura 2). Las LAN pueden
conectar dos o más dispositivos, como computadoras, impresoras y dispositivos inalámbricos. Las LAN
proporcionan acceso a redes de área extensa (WAN) más grandes y a Internet.
El término WAN, por lo general, se refiere a un conjunto de redes LAN que proporciona conectividad entre
redes LAN e Internet para empresas y gobiernos.
Internet Internet es un sistema de red global multicapa que conecta cientos de millones de computadoras
(Figura 3). Internet no es propiedad de ninguna persona ni organización. Este enorme sistema se
compone de múltiples redes locales y globales que prestan servicios con fines privados, públicos,
empresariales, académicos y gubernamentales. Permite el intercambio de datos entre más de cien países
vinculados con Internet en todo el mundo. Esto hace que Internet sea un enorme transportador de
diversos servicios y recursos de información. Algunos de estos incluyen texto y datos multimedia, correo
electrónico, chat en línea, VoIP, transferencia de archivos y uso compartido de archivos, comercio
electrónico y juegos en línea.
Redes inalámbricas
Las redes inalámbricas son redes de computadoras que usan ondas electromagnéticas en lugar de los
cables para transportar señales por las diversas partes de la red. Las redes inalámbricas pueden
describirse como PAN, LAN o WAN, según su alcance.
Debido a que navegar por Internet se considera una actividad diaria normal, los puntos de acceso
inalámbricos se han vuelto un lugar común en la infraestructura de comunicaciones de la actualidad.
Lugares conectados a Internet pública incluyen bibliotecas, aeropuertos, cafeterías, hoteles y cibercafés
especializados. Gracias a la tecnología Wi-Fi, ahora cualquier persona con una computadora portátil,
tablet o smartphone puede acceder Internet. La figura 4 muestra las distintas categorías de redes
inalámbricas disponibles.
La nube
El término "en la nube" se usa en muchas formas diferentes. La nube no es tanto un tipo de red sino una
colección de centros de datos o grupos de servidores conectados que se utilizan para almacenar y
analizar datos, proporcionar acceso a aplicaciones en línea y proporcionar servicios de respaldo para uso
personal y corporativo (Figura 5). Los servicios en la nube son proporcionados por diferentes
organizaciones.
Perímetro
Computación en la niebla
Con la cantidad cada vez mayor de sensores que utiliza Internet de las cosas, a menudo existe la
necesidad de almacenar los datos de los sensores de manera segura y más cercana a donde se pueda
analizar la información generada. Estos datos analizados luego se pueden usar de manera rápida y
efectiva para actualizar o modificar los procesos dentro de la organización. La figura 6 muestra un ejemplo
de una ciudad inteligente y la forma en que se procesa los datos de los sensores. La niebla se encuentra
en el perímetro de una red empresarial o corporativa. Los servidores y los programas permiten que los
datos se procesen previamente para su uso de inmediato. Luego los datos procesados anteriormente se
pueden enviar a la nube para obtener un análisis informático más exhaustivo si es necesario.
En esta práctica de laboratorio, utilizará una conexión a Internet y tres utilidades de seguimiento de rutas
para examinar la ruta de Internet hacia las redes de destino.
En esta práctica de laboratorio, utilizará Packet Tracer para crear una red simple.
¿Qué es IoT?
Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes y sensores conectados a
Internet. Estos dispositivos y sensores conectados recopilan y comparten datos para que muchas
organizaciones las usen y evalúen. Estas organizaciones incluyen empresas, ciudades, gobiernos,
hospitales y personas. IoT ha sido posible, en parte, debido a la llegada de procesadores asequibles y a
las redes inalámbricas. Los objetos previamente inanimados, como picaportes o lámparas, ahora pueden
contar con un sensor inteligente que puede recopilar y transferir datos a una red.
Los investigadores estiman que más de 3 millones de nuevos dispositivos se conectan a Internet todos los
meses. Los investigadores también estiman que en los próximos cuatro años habrá más de 30 mil
millones los dispositivos conectados en todo el mundo.
Tal vez un tercio de los dispositivos conectados serán computadoras, smartphones, tablets y televisores
inteligentes. Los restantes dos tercios serán otros tipos de las "cosas": sensores, actuadores y
dispositivos inteligentes recientemente inventados que supervisen, controlen, analicen y optimicen el
mundo.
Algunos ejemplos de sensores inteligentes conectados son: timbres inteligentes, puertas de garaje,
termostatos, equipos portátiles deportivos, marcapasos, semáforos, lugares de estacionamiento y muchos
más. El límite de los diferentes objetos que podrían volverse sensores inteligentes está fijado solo por
nuestra imaginación.
Muchos dispositivos tienen sensores incorporados que afectan el funcionamiento de los procesos o
generan datos para ayudar a los gobiernos y a las empresas. Utilice su imaginación, y piense en los
dispositivos que podrían hacerse más útiles si tuvieran sensores inteligentes.
Las empresas tienen más información sobre los productos que venden y quiénes los compran. Armados
con este tipo de datos, pueden agilizar la producción y orientar su marketing y publicidad a áreas o
audiencias específicas, promoviendo la creación de nuevas
oportunidades de negocio y de ideas de marketing.
Los minoristas son capaces de hacer más marketing objetivo, reducir las pérdidas basadas en productos
no vendidos, y pueden proporcionar bonificaciones de lealtad para los clientes preferidos o frecuentes, así
como administrar los tipos de productos en la tienda.
La fabricación ahorra dinero, mejora la eficiencia y mejora la productividad de los procesos y operaciones
de fabricación. Los fabricantes reducen el tiempo de inactividad al predecir los requisitos de
mantenimiento y mejorar la programación de empleados de
servicios de campo.
Los gobiernos supervisan las cuestiones medioambientales, destinan financiación a las cuestiones
sociales y controlan la producción de energía.
Las ciudades tienen la capacidad de controlar los patrones de tráfico basados en la hora del día o eventos
importantes, monitorear y controlar la basura y el reciclaje, monitorear las necesidades de salud y
vivienda, y evaluar los requisitos de transporte futuros.
Los individuos pueden cosechar mejores beneficios de salud y bienestar, mejor seguridad en el hogar y la
familia, y costos reducidos para los sistemas de energía y calefacción. Pueden disfrutar de
entretenimiento más variado, limitar la velocidad que un conductor adolescente puede alcanzar, o incluso
monitorear la salud de un miembro de la familia más viejo al volante de su coche.
Un sensor debe estar conectado a una red para que los datos recopilados puedan guardarse y
compartirse. Esto requiere una conexión Ethernet cableada o una conexión inalámbrica a un controlador.
Los controladores son responsables de recopilar datos de los sensores y proporcionar conectividad hacia
la red o Internet. Los controladores pueden tener la capacidad de tomar decisiones inmediatas o de enviar
datos a una computadora más potente para su análisis. Esta computadora más potente puede estar en la
misma LAN que el controlador, o bien puede ser accesible únicamente por medio de una conexión a
Internet.
Los sensores a menudo funcionan junto con un dispositivo denominado actuador. Los actuadores toman
la entrada eléctrica y transforman la entrada en acción física. Por ejemplo, si un sensor detecta calor
excesivo en una sala, el sensor envía la lectura de temperatura al microcontrolador. El microcontrolador
puede enviar los datos a un actuador, que a su vez encendería el aire acondicionado.
La mayoría de los nuevos dispositivos, tales como equipos portátiles para entrenamiento físico,
marcapasos implantados, medidores de aire en una mina y medidores de agua en el campo de un
establecimiento agrícola, requieren conectividad inalámbrica. Debido a que muchos sensores están "en el
campo" y son impulsados por baterías o paneles solares, se debe tener en cuenta el consumo de energía.
Se deben utilizar opciones de conexión de baja potencia para optimizar y ampliar la disponibilidad del
sensor.
Packet Tracer tiene una amplia variedad de sensores y dispositivos inteligentes que le permitirán diseñar
hogares inteligentes, ciudades inteligentes, fábricas inteligentes y redes eléctricas inteligentes.
Para encontrar los sensores disponibles y los dispositivos inteligentes, seleccione Dispositivos finales en
el cuadro de Selección de dispositivos en la parte inferior izquierda de la pantalla. A continuación,
seleccione la subcategoría Hogar. En esta subcategoría, verá muchos dispositivos de IoT, incluido un
acondicionador de aire, un ventilador de techo, una cafetera y un detector de monóxido de carbono. Estos
dispositivos se pueden conectar a su red de forma inalámbrica o con un cable físico.
Para conectar los dispositivos a su red, necesita un Home Gateway (Gateway residencial) o un servidor
de registro. Para encontrar un Home Gateway (Gateway residencial), seleccione Dispositivos de red de la
casilla de Selección de dispositivos y luego seleccione Wireless Devices (Dispositivos inalámbricos) a
partir de las subcategorías.
1. Puede interactuar directamente con un dispositivo. Mantenga presionada la tecla Alt y al mismo tiempo
haga clic el dispositivo para encenderlo o apagarlo.
2. Puede conectarse remotamente a través de la red. A través de una PC remota, una tablet o un
smartphone, use un navegador web para conectarse al Home Gateway (Gateway residencial) o al
servidor de registro. Desde aquí, puede activar o desactivar los dispositivos mediante las funciones del
Home Gateway (Gateway residencial) o el servidor de registro.
Para configurar dispositivos, haga clic en el dispositivo para abrirlo. Una vez que se abre, se muestran
varias pestañas:
• Especificaciones – describe las funciones, el uso, el control remoto y local del dispositivo
• Config. – muestra el nombre para mostrar, el número de serie, la configuración de la red y el servidor de
IdT
• Atributos – muestra los atributos del dispositivo como MTBF, consumo de energía y costo
Para configurar el Home Gateway (Gateway residencial), haga clic en el dispositivo. En el dispositivo, se
muestran varias pestañas:
• Config. – muestra el nombre para mostrar, las interfaces (Internet, LAN y tecnología inalámbrica) que se
configurarán
• Atributos – muestra las características y los valores relacionados con el dispositivo, como el tiempo
medio entre fallas (MTBF), el costo, las fuentes de alimentación y el voltaje
Haga clic en Reproducir en el video para explorar los dispositivos de IoT en un hogar inteligente.
Packet Tracer: adición de dispositivos de IoT a un hogar
inteligente
En esta actividad, debe abrir un archivo de Packet Tracer con una red doméstica existente, explorar los
dispositivos conectados a la red y, luego, agregar dispositivos de IoT adicionales cableados o
inalámbricos.
El dispositivo de Home Gateway (Gateway residencial) actúa como conexión local con sus dispositivos
inteligentes de IoT. Este dispositivo se diseñó para proporcionar acceso a Internet, conectividad
inalámbrica y lógica local para dispositivos inteligentes. El dispositivo de Home Gateway (Gateway
residencial) proporciona un servicio de registro de IoT que siempre está encendido y un servicio de
detección automática de las Cosas en la Ethernet local y la red inalámbrica. Después de que los
dispositivos se conectan al Home Gateway (Gateway residencial), el usuario puede controlar y supervisar
los dispositivos inteligentes desde su smartphone, tablet o PC.
Una vez que un dispositivo de Home Gateway (Gateway residencial) se ha agregado al espacio de trabajo
lógico, haga clic en el dispositivo. Verá lo siguiente:
• Ficha Físico – el dispositivo tiene un puerto de Internet, cuatro puertos LAN y varias antenas.
• Ficha Configuración – muestra las interfaces y la configuración de red que se pueden configurar.
• Ficha GUI – muestra el servidor de registro dentro del dispositivo que permite la interacción con los
dispositivos de IoT. Está activado de manera predeterminada, pero puede desactivarse.
• Ficha atributos – está en blanco de manera predeterminada, pero puede mostrar características y
valores como MTBF, costo, fuente de energía y voltaje.
Después de conectar el Home Gateway (Gateway residencial) a una red existente, seleccione la pestaña
Config (Configuración). Las interfaces Internet e inalámbricas deben obtener información sobre la
asignación de direcciones IP de la red.
Para conectarse de forma inalámbrica un dispositivo de IoT, como un ventilador, haga clic en el ventilador
y seleccione la pestaña Config (Configuración). Seleccione el botón Opciones avanzadas en la esquina
inferior derecha para ver más opciones.
Paso 1. Seleccione I/O Config (Configuración de E/S) y, luego, seleccione el adaptador inalámbrico en la
lista del menú desplegable de adaptadores de red.
Paso 2: Seleccione Config (Configuración). para verificar que el ventilador haya establecido una conexión
inalámbrica con el SSID correcto. Esto también puede hacerse visualmente mirando el ventilador en el
espacio de trabajo.
Paso 1. Agregue una tablet, PC o Smartphone al espacio de trabajo y conéctelo al Home Gateway
(Gateway residencial). Haga clic en el dispositivo remoto y seleccione Escritorio/Configuración. IP para
verificar la conectividad.
Paso 2: Vuelva al escritorio y seleccione el navegador web. Utilice la dirección del gateway
predeterminado del dispositivo remoto como URL. Esta es la dirección del Home Gateway (Gateway
residencial). Después de que esté en el Home Gateway (Gateway residencial), debería ver el ventilador
registrado y poder modificar su configuración.
Haga clic en Reproducir en el video para obtener información sobre el acceso y la supervisión de una red
residencial pequeña de IoT mediante un Home Gateway (Gateway residencial).
En esta actividad, agregará un Home Gateway (Gateway residencial) y varios dispositivos de IoT a una
red doméstica existente y supervisará los dispositivos a través del Home Gateway (Gateway residencial).
En la actualidad, las redes conectan miles de millones de sensores. A través del software, los datos de
estos sensores pueden realizar cambios en entornos físicos sin intervención humana.
Como se mencionó anteriormente, todos los dispositivos digitales funcionan según los programas
informáticos y los datos suministrados. La inteligencia artificial implica que estos dispositivos son capaces
de pensar por sí mismos. Si se programan de manera correcta, los dispositivos inteligentes pueden
evaluar los datos que reciben, y modificar los procesos o la configuración de inmediato. Si se les
proporcionan los datos suficientes, pueden “aprender” y modificar sus propios códigos según los nuevos
parámetros.
Sabemos que se puede escribir software para permitir que los datos modifiquen parámetros dentro del
código a fin de cambiar la configuración de la temperatura de su hogar o la velocidad con la que su hijo
adolescente puede conducir el automóvil familiar. ¿Por qué no ofreceríamos software con reglas, pautas o
intenciones, de modo que los datos pudieran modificar la red, las funciones de la infraestructura o las
funciones de seguridad dentro de una red? Esto es, en realidad, ya posible. Se denomina Redes basadas
en la intención (IBN).
El siguiente es un ejemplo simple para comprender mejor el concepto de IBN: es posible que la empresa
establezca que un empleado contratado reciba acceso a solo un conjunto específico de datos y
aplicaciones. Esta es la intención. En un sistema de redes basadas en la intención (IBN), todos los
dispositivos de red se configurarán automáticamente para cumplir con este requisito en toda la red, sin
importar dónde esté conectado el empleado. La VLAN, la subred, la ACL y todos los otros detalles se
definen y configuran automáticamente siguiendo las mejores prácticas. La intención se debe definir una
sola vez en una consola de administración central y luego la red la ratificará continuamente, incluso si hay
cambios en la red.
Haga clic en Reproducir en la Figura 1 para ver un video que muestra el uso de la versión de IBN de
Cisco.
Haga clic en Reproducir en la Figura 2 para ver otro video que describe las redes basadas en la intención.
Resumen
El mundo rápidamente se cubre por redes que permiten que los dispositivos digitales se interconecten y
transmitan. Conforme las redes digitales sigan creciendo en todo el mundo y conforme los beneficios
económicos de la digitalización sigan aumentando, seremos testigos de una transformación digital. La
transformación digital es la aplicación de la tecnología digital para proporcionar el entorno adecuado para
la innovación de las empresas y la industria.
Los sensores ahora están en todas partes, y recopilan y transmiten cantidades enormes de datos. Los
datos generados pueden almacenarse y analizarse en una fecha posterior, o se pueden analizar y utilizar
inmediatamente. Puede haber sensores en el hogar, en los semáforos, en los campos agrícolas y en
nuestros organismos. Los datos analizados son usados por gobiernos, ciudades, empresas y personas
para generar cambios, como el monitoreo del medioambiente, el pronóstico del crecimiento de la
población, el control de residuos o la protección de una vivienda.
Las redes componen la base del mundo digitalizado. Existen muchos tipos de redes que se caracterizan
por su tamaño geográfico, por la cantidad de dispositivos o redes que conectan y por si admiten
dispositivos móviles o no. Las redes también se pueden caracterizar por su función y el propósito.
• PAN: Bluetooth
• LAN
Por lo general, un sensor se conecta a un controlador mediante una conexión inalámbrica. Los
controladores recopilan los datos de los sensores, y envían los datos para su almacenamiento o análisis.
Los controladores pueden tener la capacidad para tomar decisiones inmediatas o pueden funcionar junto
con un dispositivo denominado actuador. Los actuadores toman la entrada eléctrica y transforman la
entrada en acción física.
En la actualidad, las redes conectan miles de millones de sensores y tienen la capacidad para realizar
cambios en entornos físicos sin intervención humana. El futuro de las redes girará en torno a la
inteligencia artificial (AI) y las redes basadas en la intención (IBN). Si se programan de manera correcta,
los dispositivos inteligentes pueden evaluar los datos que reciben, y modificar los procesos o la
configuración. Si se les proporcionan los datos suficientes, pueden “aprender” y modificar sus propios
códigos según los nuevos parámetros.
CAP2
Diagramas de flujo
Los diagramas de flujo se utilizan en diferentes industrias, entre ellas ingeniería, ciencias físicas y
programación de computadoras, en los cuales se requiere una comprensión completa de los procesos o
flujos de trabajo. Los diagramas de flujo son diagramas que se utilizan para representar estos procesos o
flujos de trabajo.
Los diagramas de flujo ilustran cómo debe funcionar un proceso. Los diagramas de flujo no requieren
terminología ni símbolos complejos y específicos de la industria. Un diagrama de flujo debe ser fácil de
entender sin tener que ser un experto en el campo elegido.
Los diagramas de flujo deben mostrar los estados de entrada, las decisiones tomadas y los resultados de
dichas decisiones. Es importante mostrar los pasos que se deben seguir cuando el resultado de una
decisión es sí o no.
Es común que los programadores creen el primer borrador de un programa sin ningún lenguaje de
programación específico. Estos programas independientes del lenguaje se centran en la lógica en lugar
de la sintaxis y se conocen como algoritmos. Un diagrama de flujo es una manera común de representar
un algoritmo. En la figura, se muestra un ejemplo de diagrama de flujo.
Existen dos tipos comunes de software informático: software del sistema y software de aplicaciones.
Los programas para software de aplicaciones se crean con el fin de realizar una tarea determinada o un
conjunto de tareas. Por ejemplo, Cisco Packet Tracer es un programa de simulación de red que permite
que los usuarios modelen redes complejas y formulen preguntas hipotéticas sobre el comportamiento de
la red.
Variables de programación
Los lenguajes de programación utilizan variables como depósitos dinámicos para alojar frases, números u
otra información importante que pueda utilizarse en la codificación. En lugar de repetir valores específicos
en varios lugares en todo el código, se puede utilizar una variable. Las variables pueden contener el
resultado de un cálculo, el resultado de una consulta en una base de datos o algún otro valor. Esto
significa que el mismo código funcionará con diferentes porciones de datos sin que se deban reescribir.
Por ejemplo "x + y = z" es un ejemplo de una expresión de programación. En esta expresión, "x", "y" y "z"
son las variables que pueden representar caracteres, cadenas de caracteres, valores numéricos o
direcciones de memorias.
Una variable puede referirse a un valor. Por ejemplo, la expresión "a = 10" asocia el valor de 10 con la
variable a.
Una variable también puede representar una ubicación de memoria. La expresión "a = 10" representa que
el valor de 10 se almacena en algún lugar de la memoria de la computadora, que se denomina "a".
• Variables locales: estas son variables que se encuentran dentro del alcance de un
programa/función/procedimiento.
• Variables globales: estas son variables que se encuentran dentro del alcance en el tiempo de
ejecución del programa. Cualquier parte del programa puede recuperarlas.
Las variables permiten que los programadores creen rápidamente una amplia variedad de programas
simples o complejos que le indiquen a la computadora que se comporte de manera predefinida.
Las personas imparten la lógica a las computadoras a través de programas. Mediante estructuras lógicas
específicas, un programador puede preparar una computadora para tomar decisiones. Las estructuras
lógicas más comunes son las siguientes:
• IF – THEN: esta estructura lógica permite que la computadora tome una decisión según el resultado
de una expresión. Un ejemplo de expresión es myVar > 0. Esta expresión es verdadera si el valor
almacenado en la variable myVar es mayor que cero. Cuando se encuentra una estructura IF-
THEN, evalúa la expresión proporcionada. Si la expresión es falsa, la computadora continúa con la
siguiente estructura, ignorando el contenido del bloque IF - THEN. Si la expresión es verdadera, la
computadora ejecuta la acción asociada antes de pasar a la siguiente instrucción del programa.
(Figura 1).
• Bucles FOR: se utilizan para ejecutar un conjunto específico de instrucciones una cantidad de
veces específica según una expresión. El término bucle proviene del hecho de que el conjunto de
instrucciones se ejecuta varias veces. Si bien la sintaxis del bucle FOR varía de un lenguaje al otro,
el concepto sigue siendo igual. Una variable actúa como un contador dentro de un rango de valores
que se identifica con un valor mínimo y un valor máximo. Cada vez que se ejecuta el bucle,
aumenta la variable del contador. Cuando el contador es igual al valor máximo definido, se
abandona el bucle y la ejecución avanza a la siguiente instrucción. (Figura 2).
• Bucles WHILE: se utilizan para ejecutar un conjunto específico de instrucciones mientras que una
expresión sea verdadera. Observe que a menudo las instrucciones dentro del bucle eventualmente
harán que la expresión se evalúe como falsa. (Figura 3).
Práctica de laboratorio: cree un diagrama de flujo de un proceso
Los diagramas de flujo normalmente se usan para ilustrar de manera diagramática el flujo del proceso
antes de que se cree un programa de computadora. En esta práctica de laboratorio, creará un diagrama
de flujo simple que muestre el proceso que se utiliza para encontrar un valor entero determinado.
¿Qué es Blockly?
Blockly es una herramienta de programación visual creada para ayudar a los principiantes a comprender
los conceptos de programación. Mediante el uso de múltiples tipos de bloques, Blockly permite que un
usuario cree un programa sin introducir ninguna línea de código. Esto se muestra en la Figura 1.
Crear una nueva variable en Blockly es sencillo: se debe llevar el bloque variable hasta el espacio de
trabajo y completar el valor de la casilla. También se puede cambiar el contenido de una variable mientras
se ejecuta el programa.
Blockly también admite funciones. Al igual que las variables, Blockly tiene bloques específicos para
representar funciones. Asimismo, los programadores simplemente seleccionan y arrastran los bloques de
funciones hasta el área del espacio de trabajo y completan las casillas requeridas.
Observe en las figuras 1 y 2 que el bloque de variables y el bloque de impresión en pantalla tienen una
pestaña biselada en la parte inferior y una ranura en la parte superior. Esto significa que los dos bloques
pueden conectarse para crear una secuencia de programa. Blockly ejecutará primero el bloque de la parte
superior y luego, pasará al bloque debajo de este.
Se encuentran disponibles otros bloques, como el bloque IF-THEN, el bloque WHILE y el bloque FOR.
También hay bloques específicos para los sensores y los actuadores.
Blockly se puede utilizar para traducir el código basado en bloques a Python o JavaScript. Esto es muy
útil para los programadores principiantes.
Juegos de Blockly
Google proporciona una serie de juegos educativos gratuitos y de código abierto que pueden ayudarlo a
aprender a programar. La serie se denomina Juegos de Blockly.
Para obtener más información sobre los Juegos de Blockly o probarlos usted mismo, haga clic aquí.
Para poder comenzar, hay varios niveles que debe completar. Blockly puede parecer un juego, pero es
una excelente herramienta que le permite aumentar sus capacidades de pensamiento lógico, los cuales
son uno de los componentes básicos de la programación informática.
Cisco Packet Tracer se ha incorporado en Blockly como uno de los lenguajes de programación
disponibles en su funcionalidad de IoT. En esta práctica de laboratorio, controlará la velocidad de
activación del LED con el código de Blockly.
¿Qué es Python?
Python es un lenguaje muy común diseñado para ser fácil de leer y escribir. La comunidad de
desarrolladores de Python agrega valor al lenguaje creando todo tipo de módulos y poniéndolos a
disposición de otros programadores.
A pesar del hecho de que Python está diseñado para ser simple, aún hay una curva de aprendizaje. Para
que sea más fácil aprender Python, un principiante puede utilizar Blockly para mejorar la comprensión de
Python.
Si bien los distintos lenguajes de programación tienen diferente semántica y sintaxis, todos comparten la
misma lógica de programación. Los principiantes pueden utilizar Blockly para crear fácilmente un
programa independiente del lenguaje, exportarlo como código de Python y usar el código recientemente
creado para aprender la sintaxis, la estructura y la semántica de Python.
Las Figuras 1 y 2 muestran el programa del Juego de Adivinanzas en formatos de Blockly y Python.
Intérprete de Python
Python es un lenguaje interpretado; por lo tanto, requiere un intérprete para analizar y ejecutar el código
de Python. El intérprete de Python comprende y ejecuta el código de Python. El código de Python pueden
crearse en cualquier editor de texto y los intérpretes de Python están disponibles para muchos sistemas
operativos. Los desarrolladores de Python pueden crear e implementar los programas de Python
prácticamente en cualquier sistema operativo. Las herramientas de terceros, como Py2exe y Pyinstaller,
también pueden utilizarse para incluir el código fuente de Python en un archivo ejecutable, lo que elimina
la necesidad de intérpretes de Python al ejecutar el código de Python.
Para iniciar el intérprete, simplemente escriba python o python3 en el indicador del shell.
Algunos sistemas heredados todavía se están ejecutando en una versión anterior de Python 2, pero
muchos sistemas nuevos están migrando a la nueva versión 3 de Python. La versión de Python está
impresa en la primera línea cuando se inicia el intérprete (figura 1). Este curso se basa en el código de
Python 3.
Cuando se llama al intérprete de Python sin argumentos y los comandos se ingresan mediante el teclado,
el intérprete se dice que está en modo interactivo. En este modo, el intérprete espera los comandos. El
indicador principal está representado por tres signos mayor que (>>>). Las líneas de continuación están
representadas por tres puntos (...). La línea de seguimiento es el indicador secundario predeterminado.
El indicador >>> indica que el intérprete está listo y espera los comandos.
Las líneas de seguimientos son necesarias al introducir un código multilínea. La Figura 2 muestra el
bloque IF - THEN escrito en Python.
Otra forma de utilizar el intérprete es python -c command [arg]... que ejecuta las declaraciones en el
comando. Como las declaraciones de Python suelen contener espacios u otros caracteres determinados
del shell, se recomienda incluir el comando completo entre comillas simples.
El intérprete actúa como calculadora simple. Puede ingresar una expresión y escribirá el valor. La sintaxis
de la expresión es directa. Los operadores +, -, * y / funcionan al igual que en la mayoría de los otros
lenguajes (por ejemplo, Pascal o C). Los paréntesis (()) pueden utilizarse para agrupar, como se muestra
en la Figura 1.
El modo interactivo de Python implementa la variable especial “_” para sostener el resultado de la última
expresión publicada, como se muestra en la Figura 2.
Las variables son áreas de memoria rotuladas que se utilizan para almacenar datos de programas de
tiempo de ejecución. Para asignar valores a las variables en Python, use el signo igual a (=). No se
muestra ningún resultado antes del siguiente indicador interactivo, como se muestra en la Figura 3.
Los intentos de utilizar una variable no definida (sin ningún valor asignado) resultarán en un error, como
se muestra en la Figura 4.
Las secuencias, definidas como secuencias de caracteres, también pueden manejarse desde el modo
interactivo. Utilice el carácter de barra invertida (\) para sustraerse de los caracteres. Por ejemplo, una
cadena que utiliza comillas dobles, pero que también necesita utilizar una comilla doble dentro de la
cadena. Si la cadena se ingresa de la siguiente manera: "I really "need" this"., Python se confundirá y
pensará que la primera comilla doble dentro de la cadena finaliza realmente la cadena. Si coloca una
barra invertida (\) antes de las comillas dobles dentro de la cadena de la siguiente manera: "I really
\"need\" this", la barra invertida (\) hará que Python se sustraiga o ignore el carácter que sigue.
Las comillas simples o comillas dobles pueden utilizarse para envolver las cadenas, como se muestra en
la Figura 5.
Las funciones son una parte importante de muchos lenguajes de programación. Las funciones permiten
que un bloque de códigos reciba un nombre y se vuelva a utilizar según sea necesario. La figura 7 define
una función para agregar dos números y mostrar el resultado.
Python admite muchas funciones y tipos de datos útiles. Algunos de los más importantes son los
siguientes:
Range()
La función de range() genera una lista de números utilizados generalmente para iterar con bucles FOR.
La Figura 1 muestra ejemplos de la función range().
Tuplas
Una tupla es una secuencia de objetos incambiables de Python. Las tuplas son secuencias separadas por
paréntesis. La Figura 2 muestra ejemplos de tuplas.
Listas
Las listas son una secuencia de objetos cambiables de Python. Las listas pueden crearse configurando
distintos valores separados por comas entre corchetes. La Figura 3 muestra ejemplos de listas y cómo
pueden actualizarse.
Conjuntos
Los conjuntos son colecciones no ordenadas de elementos únicos. Las aplicaciones comunes incluyen
verificación de pertenencia, la eliminación de duplicados de una secuencia y cálculos de operaciones
matemáticas estándar en conjuntos, como la intersección, unión, diferencia y diferencia simétrica. La
Figura 4 muestra ejemplos de conjuntos.
Diccionario
Un diccionario es una lista de elementos separados por comas. Cada elemento es una combinación de un
valor y una clave única. Cada clave se separa de su valor por dos puntos. El diccionario completo se
escribe entre llaves. Se puede acceder a, actualizar o eliminar los elementos del diccionario. También hay
muchas funciones integradas en el diccionario, como la función que compara elementos dentro de
diferentes diccionarios y la que proporciona un conteo de la cantidad total de elementos de un diccionario.
La Figura 5 muestra ejemplos de diccionarios.
Al igual que otros lenguajes, Python implementa la estructura IF - THEN. Los bloques IF-THEN se pueden
utilizar para permitir que el código tome decisiones según el resultado de una expresión, como se muestra
en la figura 1.
El código realiza algunas pruebas y publica un mensaje conforme a los resultados de la prueba. Observe
que Python también implementa dos subestructuras denominadas ELSE y ELIF. ELSE permite al
programador especificar instrucciones para ejecutar si la expresión es falsa. La forma abreviada de ELSE
IF, ELIF, se usa para realizar una segunda prueba en caso de que la primera expresión sea falsa y se
requiera otra prueba. Puede haber cero o más ELIF y la parte ELSE es opcional.
El bucle FOR en Python itera los elementos de cualquier secuencia (una lista o una cadena) en el orden
en que aparecen en la secuencia, como se muestra en la figura 2.
El bucle WHILE ejecuta un bloque de códigos si la expresión es verdadera. El programa que se muestra
en la figura 3, utiliza un bucle WHILE para calcular y mostrar una subsecuencia inicial de una serie
Fibonacci en la que cada número de la serie es la suma de los dos anteriores.
La tercera línea contiene un operador de asignación múltiple. Las variables a y b reciben los nuevos
valores de 0 y 1 en una única declaración.
El bucle WHILE calcula el término siguiente en la serie Fibonacci siempre que la condición b < 10 sea
verdadera. Como en C, Python asume cualquier valor del número entero que no sea cero como verdadero
y cero como falso. La prueba que se utiliza en la figura es una comparación simple.
Observe que el cuerpo del bucle está indentado. La indentación es la forma en que Python agrupa las
declaraciones. En el indicador interactivo, debe escribir una tabulación o espacio para cada línea
indentada. Las entradas más complejas de Python deben realizarse con un editor de texto. Cuando una
declaración compuesta se ingresa interactivamente, debe ir secundada por una línea en blanco para
indicar la finalización (porque el analizador no puede adivinar qué línea será la última). Observe que cada
línea dentro de un bloque básico se debe indentar por la misma cantidad.
El software de virtualización permite que un único servidor físico aloje varias máquinas virtuales. Esas
máquinas quedan aisladas unas de otras y pueden guardarse, copiarse y compartirse. Esto proporciona
un excelente entorno de desarrollo y pruebas.
En esta práctica de laboratorio, configurará un entorno de desarrollo virtual e instalará una máquina virtual
como preparación para experimentar con Python.
En esta práctica de laboratorio, utilizará un entorno virtual y el entorno de desarrollo integrado (IDE) IDLE
para explorar la programación básica de Python.
Práctica de laboratorio: cree un juego simple con IDLE de Python
En esta práctica de laboratorio, creará un juego de adivinanzas simple con números mediante Python.
Este juego se basa en el diagrama de flujo creado con anterioridad.
Debido a que IoT aún está en desarrollo, todavía existen tareas desconocidas por descubrir. Este es un
gran momento para inventar algo que forme parte de IoT. Debido a que IoT combina personas, procesos,
datos y objetos, no hay un límite para los inventos que IoT pueda ayudar a crear y luego incorporar.
¿Cómo se crea un prototipo? Existen algunas formas de comenzar. Un equipo de Google utilizó el
“método rápido de creación de un prototipo” para crear Google Glass. Haga clic aquí para ver una
conferencia TedTalk sobre este proceso.
Por supuesto, Google tiene una amplia variedad de recursos para pagar a las personas y los materiales
que participan en la creación de prototipos. La mayoría de nosotros necesitamos algo de ayuda financiera
para materializar nuestras ideas y aplicarlas a un prototipo. Para nosotros, existe la financiación colectiva.
Kickstarter, Indiegogo y Crowdfunder son solo tres de los numerosos programas de financiación colectiva
en línea. Haga clic aquí para ver el video de Kickstarter del reloj Pebble. Este video en línea se utilizó para
generar las donaciones que ayudaron a este grupo de inventores a crear el reloj Pebble.
Materiales físicos
Un buen lugar para comenzar es, por supuesto, Internet. Las personas intercambian ideas hace siglos,
pero Internet permite el intercambio de ideas en un nivel totalmente nuevo. Personas que nunca se
encontraron físicamente ahora puedan colaborar y trabajar juntas. Existen varios sitios web que puede
visitar para conectarse con otros creadores.
Maker Media es una plataforma global para conectar a los creadores entre sí a fin de que intercambien
proyectos e ideas. La plataforma también proporciona un lugar donde los creadores pueden buscar y
adquirir productos para sus proyectos. Para obtener más información, visite Makezine
en [Link]
Es útil estar capacitado para trabajar con ciertos materiales; por ejemplo, la madera y el metal son
materiales comunes en la creación de prototipos, pero para un principiante podría ser difícil usarlos. Es
posible que se sorprenda con lo que puede llegar a hacer con plástico, arcilla, papel y cables. Realice una
búsqueda en Google para obtener más información o ideas sobre cómo trabajar con los diferentes
materiales de creación de prototipos.
LEGO Mindstorms tiene una gran comunidad de colaboradores y fanáticos. Con LEGO Mindstorms,
puede crear robots de LEGO y controlarlos mediante una aplicación. Los equipos vienen con todo lo que
se necesita para que funcione. Visite LEGO Mindstorms en [Link]
Meccano, o Erector Set, es un sistema de construcción de modelos que consiste en bandas de metal,
placas, vigas angulares, ruedas, ejes y engranajes, todos reutilizables, con tuercas y pernos para
conectar las piezas. Le permite armar prototipos funcionales y dispositivos mecánicos. Visite Erector Set
en [Link].
La impresión en 3D es el proceso por el cual se crea un objeto sólido basado en un archivo informático de
un modelo en 3D. Una máquina, denominada “impresora 3D”, se conecta a la computadora. En la
actualidad, varias empresas arman y venden impresoras 3D.
Los programas informáticos no se pueden ejecutar sin computadora. Aunque es posible crear programas
para casi cualquier computadora, algunas plataformas están diseñadas para principiantes. A continuación,
se indican algunas de las plataformas más populares.
Arduino es una plataforma informática física de código abierto basada en una simple placa de
microcontroladores y un entorno de desarrollo para escribir el software de la placa. Se pueden desarrollar
objetos interactivos que recogen información de diversos switches o sensores para controlar luces,
motores y otros objetos físicos. Visite Arduino en [Link]
Aunque Arduino no es adecuado para utilizar como computadora, su baja necesidad de energía lo hace
capaz de controlar otros dispositivos con eficacia.
Raspberry Pi es una computadora de bajo costo del tamaño de una tarjeta de crédito que se conecta a un
monitor de computadora o a un televisor. Se opera mediante un teclado y un mouse estándar. Es capaz
de funcionar como una computadora, desde navegar en Internet y reproducir video de alta definición,
hasta crear hojas de cálculo, procesar texto y usar juegos. Visite Raspberry Pi
en [Link]
Recursos de programación
La programación es fundamental para IoT. La creación de un código personalizado es muy útil cuando se
desarrolla una solución de IoT. Ya aprendió acerca de Blockly y Python. Existen muchos otros recursos
gratuitos que pueden ayudarlo a desarrollar habilidades de programación.
El MIT OpenCourseWare (OCW) es una publicación basada en la Web de casi todo el contenido de los
cursos de MIT. Abierto y disponible para todo el mundo, OCW es un excelente lugar para familiarizarse
con la programación informática de manera gratuita. Se pueden buscar cursos de OCW relacionados con
programación en [Link]
Khan Academy es un sitio web educativo sin fines de lucro creado en 2006 para proporcionar “educación
libre, de primera clase, a cualquier persona y en cualquier lugar”. Las lecciones relacionadas con la
programación informática se pueden encontrar en [Link]
Code Academy es otro excelente recurso. Se basa en la interactividad para enseñar a las personas a
escribir programas informáticos. Los puede encontrar en [Link]
Entonces, es probable que haya creado algo realmente genial. ¿Qué hacer ahora? Existen varios lugares
en los que puede recibir ayuda para exponer su idea o su prototipo a otros.
Investigue cuáles son las opciones disponibles en su comunidad. Consulte con el Gobierno, las
instituciones educativas y la Cámara de Comercio locales para obtener información sobre talleres, clases
y asesoramiento especializado.
Internet tiene muchos recursos para ayudar a que su idea tenga exposición. Quirky es un buen ejemplo.
Quirky permite que los usuarios compartan sus ideas. Cuando se envía una idea, otros usuarios de Quirky
pueden votar y elegir si desean apoyarla o no. Si una idea es buena, se puede convertir en un producto
real. Puede conocer más acerca de Quirky en [Link]
Práctica de laboratorio: configuración de PL-App con Raspberry Pi
Los componentes de hardware forman parte del kit de práctica de laboratorio de prototipos (PL-Kit). PL-Kit
se basa en placas de prototipos de HW abiertas, como Raspberry Pi y Arduino. PL-Kit incluye sensores
adicionales, actuadores y componentes electrónicos. El PL-Kit se puede utilizar para construir prototipos
sofisticados de sistemas de IoT integrales que pueden detectar y accionar el mundo físico real, analizar y
procesar los datos y conectarse a sistemas de redes y nubes. El principal componente de software de la
práctica de laboratorio de prototipos es la aplicación de prácticas de laboratorio de prototipos (PL-App).
PL-App junto con PL-Kit permiten la digitalización de IoT y la creación rápida de prototipos y el
aprendizaje del análisis de datos. PL-App brinda un entorno web para acceder a los recursos de software
y hardware de Raspberry Pi mediante Jupyter Notebooks. Con la PL-App, puede acceder a prácticas de
laboratorio ya existentes sobre IoT o escribir sus propias aplicaciones nuevas directamente en la placa,
ejecutarlas y monitorear la salida de la placa con diversas visualizaciones.
Haga clic aquí para ver un recorrido en video por esta práctica de laboratorio.
Las notebooks de PL-App se basan en el proyecto Jupyter de código abierto. Las Jupyter Notebooks
permiten que el contenido de marcado, por ejemplo textos y gráficos, se combine con el código interactivo
en celdas diferentes. Las celdas con código pueden adaptarse según necesidades específicas. Pueden
modificarse y ejecutarse de manera independiente. Esto permite la creación rápida de conceptos de
prototipos, en los cuales el desarrollo de la aplicación final puede dividirse en secciones más pequeñas,
en las que cada una aborde un problema específico.
En esta práctica de laboratorio explorará la estructura de las Jupyter Notebooks y la forma en que se
pueden usar en el proceso de creación de prototipos.
Nota: Para ver el código de Blockly en las Jupyter Notebooks, use el navegador web Google Chrome.
Haga clic aquí para ver un recorrido en video por esta práctica de laboratorio.
Nota: Para ver el código de Blockly en las Jupyter Notebooks, use el navegador web Google Chrome.
Nota: Una vez que descargue la Jupyter Notebook, siga estas instrucciones para cargar el archivo en el
directorio /myfiles de la Raspberry Pi y descomprima el archivo.
Práctica de laboratorio: activación de un LED con Raspberry Pi y PL-App (vista preliminar de la práctica
de laboratorio)
Haga clic aquí para ver un recorrido en video para esta práctica de laboratorio.
En esta práctica de laboratorio, aprenderá a usar Arduino y Arduino IDE para controlar la velocidad de
parpadeo de un LED.
Haga clic aquí para ver un recorrido en video por esta práctica de laboratorio.
Resumen
En este capítulo, primero se analizó cómo aplicar programación básica para el soporte de dispositivos de
IoT. Los diagramas de flujo son diagramas que se utilizan para representar procesos. Existen dos tipos
comunes de software informático: software del sistema y software de aplicaciones. Los programas para
software de aplicaciones se crean con el fin de realizar una tarea determinada. El software del sistema
funciona entre el hardware de la computadora y el programa de aplicaciones. Las variables de
programación se pueden clasificar en dos categorías:
• Variables locales: estas son variables que se encuentran dentro del alcance de un
programa/función/procedimiento.
• Variables globales: estas son variables que se encuentran dentro del alcance en el tiempo de
ejecución del programa. Cualquier parte del programa puede recuperarlas.
Las estructuras lógicas más comunes son los bucles IF–THEN, FOR y WHILE.
Blockly es una herramienta de programación visual creada para ayudar a los principiantes a comprender
los conceptos de programación. Blockly implementa la programación visual mediante la asignación de
diferentes estructuras de programas a bloques de color.
Python es un lenguaje muy común diseñado para ser fácil de leer y escribir. Python es un lenguaje
interpretado; por lo tanto, requiere un intérprete para analizar y ejecutar el código de Python. Las variables
son áreas de memoria rotuladas que se utilizan para almacenar datos de programas de tiempo de
ejecución. Python admite muchas funciones y tipos de datos, incluidos range(), tuplas, listas, conjuntos,
diccionario. Python también implementa dos subestructuras denominadas ELSE y ELIF.
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
CAP3
¿Qué son los datos masivos o Big Data?
Los datos son la información que proviene de una variedad de fuentes, como personas, imágenes, texto,
sensores y sitios web. Los datos también provienen de dispositivos tecnológicos, como teléfonos
celulares, computadoras, quioscos, tablets y cajas registradoras. Recientemente, se produjo un pico en el
volumen de datos generados por los sensores. Los sensores ahora se instalan en una cantidad cada vez
mayor de ubicaciones y objetos. Estas incluyen cámaras de seguridad, semáforos, automóviles
inteligentes, termómetros e incluso vides y viñedos.
Los datos masivos son una gran cantidad de datos, pero ¿qué es una gran cantidad? Nadie tiene un
número exacto que indique cuándo los datos de una organización se consideran "datos masivos". Las
siguientes son tres características que indican que una organización puede estar haciendo frente a datos
masivos:
• Tienen una gran cantidad de datos que requiere cada vez más espacio de almacenamiento
(volumen).
¿Qué cantidad de datos recopilan los sensores? Estos son algunos ejemplos aproximados:
• Los sensores de un automóvil autónomo pueden generar 4000 gigabits (Gb) de datos por día.
• El motor de un Airbus A380 genera 1 petabyte (PB) de datos en un vuelo de Londres a Singapur.
• Los sensores de seguridad en las operaciones de minería pueden generar hasta 2,4 terabits (TB)
de datos por minuto.
• Los sensores de un hogar conectado inteligente pueden producir 1 gigabyte (GB) de información
por semana.
Si bien los datos masivos sí suponen desafíos para las organizaciones en términos de análisis y
almacenamiento, también pueden proporcionar información invaluable para refinar las operaciones y
mejorar la satisfacción del cliente.
Las empresas no necesariamente tienen que generar sus propios datos masivos. Las organizaciones más
pequeñas podrían no tener los sensores, el volumen de clientes ni la capacidad para generar la variedad
de información que podría beneficiar a su empresa. Hay fuentes de conjuntos de datos gratuitos
disponibles y listas para usar y analizar por cualquier persona dispuesta a buscarlas.
Muchas empresas de distintos tamaños, consideran que tienen que recopilar sus propios datos para ver
los beneficios del análisis de datos masivos, pero esto simplemente no es cierto.
Haga clic aquí para ver una página web que identifica las bases de datos disponibles.
En esta práctica de laboratorio, explorará un conjunto de datos de ejemplo para ver el poder de los datos
masivos.
El rápido crecimiento de datos puede ser una ventaja o un obstáculo cuando se trata de lograr los
objetivos comerciales. Para tener éxito, las empresas deben ser capaces de acceder y administrar
fácilmente sus activos de datos.
Con la constante creación de esta enorme cantidad de datos, las tecnologías tradicionales y los
almacenes de datos (Data Warehouses) no pueden cumplir con las necesidades de almacenamiento.
Incluso con los recursos de almacenamiento en la nube que están disponibles por parte de las empresas
como Amazon, Google, Microsoft y muchas otras, la seguridad de los datos almacenados se convierte en
un gran problema. Las soluciones de datos masivos deben ser seguras, tener una alta tolerancia a fallas y
utilizar replicación para garantizar que los datos no se pierdan. El almacenamiento de datos masivos no
solo implica guardarlos, sino que también consiste en administrarlos y protegerlos.
Existen cinco problemas principales de almacenamiento de datos con Big Data según se ilustra en la
figura.
Administración
Los datos pueden generarse y recopilarse desde múltiples fuentes diferentes, por lo que debe utilizarse
un sistema de gestión para organizar y recopilar todas las fuentes. Hay pocos estándares para compartir
datos y miles de herramientas de administración de datos disponibles.
Seguridad
Para que los datos tengan valor para las empresas, deben guardarse de manera segura y solo deben
poder acceder a ellos usuarios autorizados.
Redundancia
Se debe disponer de protecciones para mantener la integridad de los datos almacenados. Se requieren
procesos de copias de respaldo, redundancia y recuperación tras un desastre.
Análisis
Los datos masivos contienen datos estructurados y no estructurados. Los datos no estructurados, como
fotos o correos electrónicos, son difíciles de analizar y consumen mucho espacio de almacenamiento. Es
más fácil almacenar y analizar datos estructurados, como una hoja de cálculo. Los sistemas
de almacenamiento de datos deben poder mantener ambos tipos de datos.
Acceso
Los datos masivos deben permitir el acceso desde cualquier lugar en cualquier momento. Las soluciones
de almacenamiento deben admitir la cantidad de solicitudes de entrada y salida. Las empresas también
deben estar al tanto de la presión que se aplica a los enlaces WAN.
Por lo general, los datos masivos se almacenan en varios servidores normalmente alojados en centros de
datos. Para la seguridad, la accesibilidad y la redundancia, los datos se suelen distribuir y/o replicar en
diferentes servidores en varios centros de datos diferentes.
Computación en la niebla
La computación en la niebla es una arquitectura que utiliza dispositivos “perimetrales” o de clientes de
usuarios finales para ejecutar gran parte del procesamiento previo y almacenamiento requeridos por una
organización. La computación en la niebla se diseñó con el fin de mantener los datos más cerca del
origen para su procesamiento previo.
Los datos de sensores, en particular, se pueden procesar previamente más cerca de donde se recopilan.
La información adquirida a partir de ese análisis de procesamiento previo puede introducirse en los
sistemas de las empresas para modificar los procesos, de ser necesario. Dado que los datos del sensor
previamente son procesados por terminales dentro del sistema de la empresa, las comunicaciones hacia
y desde los servidores y dispositivos serían más rápidas. Esto requiere menos ancho de banda que el que
se usa al conectarse constantemente con la nube.
Después de que los datos se hayan procesado previamente, a menudo se envían para su
almacenamiento a más largo plazo, para realizar copias de respaldo o análisis más pormenorizados
dentro de la nube.
Como se mencionó anteriormente, la nube es una colección de centros de datos o grupos de servidores
conectados. El acceso al software, el almacenamiento y los servicios disponibles en los servidores, se
obtiene a través de Internet mediante una interfaz de navegador. Los servicios en la nube son
proporcionados por grandes empresas como Google, Microsoft y Apple. Los servicios de almacenamiento
en la nube son proporcionados por diferentes proveedores, por ejemplo: Google Drive, Apple iCloud,
Microsoft OneDrive y Dropbox.
Desde la perspectiva de una persona, mediante los servicios en la nube, usted podrá:
• Almacenar todos sus datos, como imágenes, música, películas y correos electrónicos, y así liberar
espacio en el disco duro local
Desde la perspectiva de una empresa, los servicios y la computación en la nube permiten resolver una
variedad de problemas de administración de datos:
• Reduce el costo de los equipos, electricidad, requisitos de planta físicos y las necesidades de
capacitación del personal.
Procesamiento distribuido
Desde una perspectiva de administración de datos, el análisis era sencillo cuando solamente creaban
datos los seres humanos. La cantidad de datos era administrable y relativamente fácil de depurar. Sin
embargo, con la explosión de los sistemas de automatización empresarial y el crecimiento exponencial de
las aplicaciones web y los datos generados por máquinas, el análisis se torna cada vez más difícil de
procesar. De hecho, el 90% de los datos que existen actualmente se generó solo en los últimos dos años.
Este aumento del volumen dentro de un período breve es una propiedad del crecimiento exponencial.
Este alto volumen de datos es difícil de procesar y analizar dentro de una cantidad de tiempo razonable.
En lugar de procesar grandes bases de datos con computadoras centrales grandes y potentes, y
almacenarlas en arreglos de discos gigantes (escalabilidad vertical), el procesamiento de datos
distribuidos toma el volumen de datos de gran tamaño y lo divide en partes más pequeñas. Estos
volúmenes de datos más pequeños se distribuyen en muchas ubicaciones para que los procesen muchas
computadoras con procesadores más pequeños. Cada computadora de la arquitectura distribuida analiza
su parte del total de datos masivos (escalabilidad horizontal).
La mayoría de los sistemas de archivos distribuidos están diseñados para ser invisibles por los programas
del cliente. El sistema de archivos distribuidos localiza los archivos y transfiere datos, pero los usuarios no
pueden saber que los archivos están distribuidos entre muchos servidores o nodos diferentes. Los
usuarios tienen acceso a estos archivos como si fueran locales en sus propias computadoras. Todos los
usuarios tienen la misma vista del sistema de archivos y pueden acceder a los datos simultáneamente a
otros usuarios.
Hadoop se creó para manejar estos volúmenes de datos masivos. El proyecto Hadoop comenzó con dos
aspectos: el sistema de archivos distribuidos Hadoop (HDFS), que es un sistema de archivos distribuidos
con tolerancia a fallas, y MapReduce, que es una manera distribuida de procesar datos. Hadoop ahora ha
evolucionado y se transformó en un ecosistema muy completo de software para la administración de
datos masivos.
Hadoop es un software de código abierto que permite el procesamiento distribuido de grandes conjuntos
de datos que pueden tener terabytes de tamaño y que se almacenan en clústeres de computadoras.
Hadoop está diseñado para escalarse desde servidores únicos hasta miles de máquinas, y cada una
puede ofrecer computación y almacenamiento local. Para que sea más eficaz, Hadoop se puede instalar y
ejecutar en muchas VM. Estas VM pueden funcionar en conjunto en paralelo para procesar y almacenar
datos.
Hadoop tiene dos características principales que lo han transformado en el estándar de la industria para
procesar datos masivos:
• Tolerancia a fallas: Hadoop replica datos automáticamente a través de clústeres para asegurarse de
que no se perderán. Si un disco, nodo o un rack falla, los datos están seguros.
Cada organización debe volverse más eficiente y más innovadora para mantenerse competitiva y
relevante en el mundo digitalizado. IoT es una parte integral para lograr esa eficiencia e innovación.
El objetivo de muchas empresas es recopilar y analizar cantidades masivas de nuevos datos sobre el uso
de productos y obtener conocimientos valiosos. El análisis de datos permite que las empresas
comprendan mejor el impacto de sus productos y servicios, ajusten sus métodos y objetivos, y
proporcionen a sus clientes mejores productos más rápido. La capacidad para obtener nuevas
perspectivas a partir de los datos aporta valor a la empresa.
Para los negocios, los datos son el nuevo petróleo. Como el petróleo crudo, tiene valor, pero si está sin
refinar no puede utilizarse con facilidad. El petróleo crudo debe transformarse en gasolina, plástico,
sustancias químicas y otras sustancias para que sea un producto valioso. Es lo mismo con los datos. Los
datos se deben descomponer y analizar para que tengan valor.
Los valores provienen de los dos tipos de datos procesados principales: transaccionales y analíticos. La
información transaccional se captura y se procesa a medida que se producen eventos. La información
transaccional se utiliza para analizar informes de ventas y planes de fabricación diarios a fin de determinar
cuánto inventario transportar. La información analítica permite que se realicen tareas de análisis a nivel
gerencial, como determinar si la organización debe instalar una nueva planta de fabricación o contratar
personal de ventas adicional.
Fuentes de información
La fuente de los grandes conjuntos de datos es variada. Además de los datos de los sensores, otros
datos se originan a partir de todo lo que se ha analizado, introducido y divulgado en Internet de fuentes
tales como las siguientes:
• Sitios de redes sociales: Facebook, YouTube, eHarmony y Twitter
Los datos estructurados se crean mediante aplicaciones que utilizan entradas de formato “fijo”, como
hojas de cálculo o formularios médicos. Incluso si los datos se consideran estructurados, diferentes
aplicaciones crean archivos en distintos formatos que no necesariamente son compatibles unos con otros.
Es posible que los datos estructurados se deban manipular en un formato común como CSV.
Los archivos de valores separados por comas (CSV) son un tipo de archivo de texto simple que usa
comas para separar columnas en una tabla de datos, y el carácter de retorno de párrafo para separar
filas. Cada fila es un registro. A pesar de ser comúnmente utilizados para importar y exportar en bases de
datos y hojas de cálculo tradicionales, no existe un estándar específico. JSON y XML también son tipos
de archivo de texto simple que utilizan un modo estándar para representar registros de datos. Estos
formatos de archivo son compatibles con una amplia gama de aplicaciones. La conversión de datos en un
formato común es una manera valiosa de combinar datos de diferentes orígenes.
Los datos no estructurados se generan en un estilo de “forma libre”, como audio, video, páginas web y
tweets. Los datos no estructurados requieren diferentes herramientas para preparar los datos para
análisis o procesamiento. Los siguientes son dos ejemplos:
• Los sitios web se crean para proporcionar datos a los seres humanos, no a las máquinas. Las
herramientas que «raspan la red» (web scraping) extraen datos de páginas HTML
automáticamente. Esto es similar al rastreador o araña web de un motor de búsqueda. Explora la
web para extraer datos y crear bases de datos para responder a las consultas de búsqueda. El
software de web scraping puede utilizar el Protocolo de transferencia de hipertexto o un explorador
web para acceder a la World Wide Web. Por lo general, el proceso de web scraping es un proceso
automatizado que utiliza un bot o un rastreador web para obtener datos. Los datos específicos se
recopilan y se copian de la web a una base de datos o una hoja de cálculo. Los datos pueden luego
analizarse fácilmente.
Visualización de datos
La minería de datos es el proceso que se utiliza para convertir los datos sin procesar en información
significativa al detectar patrones y relaciones en los grandes conjuntos de datos.
Para ser de valor, los datos sometidos a minería de datos se deben analizar y presentar a los
administradores y las personas responsables de tomar decisiones. Existen muchas visualizaciones
diferentes que se pueden utilizar para presentar el valor de los datos. La determinación del mejor gráfico a
utilizar variará según lo siguiente:
Algunos de los tipos más comunes de gráficos son circulares, de líneas, de columnas, de barras y de
dispersión.
Los gráficos de línea son uno de los tipos más utilizados en gráficos de comparación. Utilice los gráficos
de línea cuando tenga un conjunto de datos continuo, la cantidad de puntos de datos sea alta, y desea
mostrar una tendencia en los datos con el tiempo. Entre algunos ejemplos se incluyen:
• Ventas trimestrales de los últimos cinco años.
• Cantidad de clientes por semana en el primer año de una nueva tienda minorista.
• Cambio en el precio de una acción de la apertura al cierre del mercado.
Los gráficos circulares se utilizan para mostrar la composición de un número estático. Los segmentos
representan un porcentaje de ese número. El número de categorías deben mantenerse al mínimo.
Después de diez o más segmentos, las secciones comienzan a perder el significado y el impacto. La
suma total de los segmentos debe ser equivalente al 100%.
Algunos ejemplos incluyen:
• Gastos anuales para una corporación (p. ej., alquiler, administración, servicios públicos).
• Fuentes de energía de un país (por ej., petróleo, carbón, gas,
energía solar, energía eólica).
Resultados de una encuesta para el tipo de preferencia de película (p. ej., acción, romance, comedia,
drama, ciencia ficción).
Los diagramas de dispersión son muy populares para las visualizaciones de correlación, o cuando desea
mostrar la distribución de una gran cantidad de puntos de datos.
Algunos ejemplos incluyen:
• Comparación de la esperanza de vida de cada país con su GDP.
• Comparación de las ventas diarias de helado con la temperatura
exterior promedio.
• Comparación del peso y la altura de cada persona.
Los gráficos de barras son similares a los gráficos de columna salvo por el hecho de que están en
posición horizontal o vertical. Barras más largas indican números más grandes. Son especialmente útiles
cuando los nombres para cada punto de datos son largos.
Entre algunos ejemplos se incluyen:
Producto interno bruto (GDP) de las 25 naciones superiores.
Número de automóviles vendidos por cada representante de ventas.
• Calificaciones del examen para cada alumno en una clase de matemática.
Los gráficos de columna se colocan de forma vertical. Son probablemente el tipo más común de gráfico
que se utiliza cuando
desea mostrar el valor de un punto de datos específico y comparar ese valor en varias categorías
similares.
Algunos ejemplos incluyen:
• Población de los países del BRICS (Brasil, Rusia, India, China y Sudáfrica).
• Ventas del año pasado para las cuatro compañías de automóviles superiores.
Puntuaciones de evaluaciones de estudiantes promedio de seis clases de matemática.
Haga clic aquí y diviértase explorando la visualización de datos que muestra la popularidad de los
nombres de bebé por década y por letras.
Los datos masivos son solo eso: ¡GRANDES! Resultan más útiles si puede analizarlos para obtener valor
a partir de ellos. El análisis de datos es el proceso de inspección, limpieza, transformación y creación de
modelos de datos para descubrir información útil. El análisis de los datos masivos generalmente requiere
herramientas y aplicaciones creadas para este propósito. Estas herramientas de análisis se diseñaron
para brindar a las empresas conocimientos valiosos, patrones e información detallada.
Antes de comenzar cualquier análisis, es fundamental saber qué problema de la empresa intenta resolver
o qué información de la empresa busca. ¿Se interesan por el comportamiento del cliente en estados
específicos, los patrones de consumo de energía en cuadrantes de la ciudad diferentes o la cantidad de
"me gusta" de Facebook en función de la edad?
Tener una estrategia permite que una empresa determine el tipo de análisis requerido y la mejor
herramienta para realizar dicho análisis. Una estrategia también ayuda a determinar la manera más eficaz
de presentar los resultados para la administración.
Las herramientas y aplicaciones varían desde el uso de una hoja de cálculo de Excel o Google Analytics
para muestras de datos pequeñas a medianas, hasta las aplicaciones dedicadas a la manipulación y al
análisis de conjuntos de datos realmente masivos.
Existen muchas herramientas de análisis de datos masivos que una empresa puede seleccionar, por
ejemplo: Knime, OpenRefine, Orange y RapidMiner. Haga clic en los logotipos corporativos para obtener
más información sobre las ofertas.
KNIME
La plataforma de análisis de KNIME es la solución abierta líder para la innovación impulsada mediante
datos. Está diseñada para descubrir el potencial oculto en los datos, buscar conocimientos novedosos o
predecir el futuro. Las organizaciones pueden llevar su colaboración, productividad y rendimiento al
siguiente nivel con una gama sólida de extensiones comerciales a nuestra plataforma de código abierto.
OPEN REFINE
(anteriormente Google Refine) es una herramienta útil para trabajar con datos complicados. OpenRefine
toma datos y los limpia, y los transforma de un formato al otro, y los extiende con servicios web y datos
externos. Tenga en cuenta que desde el 2 de octubre de 2012, Google no brindará respaldo activo a este
proyecto, que ahora ha adquirido un nuevo nombre: OpenRefine. El desarrollo de proyectos, la
documentación y las promociones ahora están totalmente respaldados por voluntarios.
RAPID MINER
De modo muy similar a KNIME, RapidMiner opera a través de la programación visual y es capaz de
manipular, analizar y modelar datos. La plataforma científica de datos unificados de RapidMiner acelera la
construcción de flujos de trabajo analíticos completos, desde la preparación de datos hasta la validación
de modelos de aprendizaje automático para su implementación. Esto se produce en un entorno único, lo
que mejora drásticamente la eficacia y reduce el tiempo de valor para proyectos de ciencia de datos.
ORANGE
Orange ofrece virtualización y análisis de datos de código abierto para principiantes y expertos, y ofrece
una enorme caja de herramientas para crear flujos de trabajo interactivos para analizar y visualizar datos.
Orange cuenta con diferentes visualizaciones, desde diagramas de dispersión, gráficos de barra y
árboles, hasta dendrogramas, redes y mapas de calor.
La práctica de laboratorio siguiente es un ejemplo del uso de una hoja de cálculo de Excel para ejecutar
algunos pronósticos en una pequeña muestra de datos. La opción de menú Pronóstico está disponible en
la versión 2016 de Excel. Si no tiene esta versión, se proporciona la fórmula.
Si no tiene acceso a Excel, se incluye la fórmula de pronóstico, por lo que puede utilizar Open
Office o Libre Office.
Resumen
Por lo general, los datos masivos tienen tres características. Son una gran cantidad de datos que cada
vez requiere más espacio de almacenamiento (volumen), que crecen exponencialmente rápido
(velocidad) y que se generan en diferentes formatos (variedad).
La nube es un conjunto de centros de datos o grupos de servidores conectados que ofrecen acceso a
software, almacenamiento y servicios, en cualquier lugar y en cualquier momento, mediante una interfaz
de navegador. Los servicios en la nube proporcionan un aumento del almacenamiento de datos según
sea necesario y reducen la necesidad de equipos de TI en el sitio, mantenimiento y administración.
También reduce el costo de los equipos, electricidad, requisitos de planta físicos y las necesidades de
capacitación del personal.
El procesamiento de datos distribuidos toma grandes volúmenes de datos de una fuente y los divide en
partes más pequeñas. Estos volúmenes de datos más pequeños se distribuyen en muchas ubicaciones
para que los procesen muchas computadoras con procesadores más pequeños. Cada computadora de la
arquitectura distribuida analiza su parte del total de datos masivos.
Las empresas obtienen valor mediante la recopilación y el análisis de enormes cantidades de datos sobre
el uso de productos nuevos para comprender el impacto de los productos y servicios, ajustar los métodos
y objetivos, y proporcionar a sus clientes mejores productos con mayor rapidez.
Los datos recopilados se pueden clasificar como estructurados o no estructurados. Los datos
estructurados se crean mediante aplicaciones que utilizan entradas de formato “fijo”, como hojas de
cálculo o formularios médicos. Los datos no estructurados se generan en un estilo de “forma libre”, como
audio, video, páginas web y tweets. Ambas formas de datos deben manipularse en un formato común
para su análisis. CSV, JSON y XML son tipos de archivo de texto simple que utilizan un modo estándar
para representar registros de datos. La conversión de datos en un formato común es una manera valiosa
de combinar datos de diferentes orígenes.
La minería de datos es el proceso que se utiliza para convertir los datos sin procesar en información
significativa al detectar patrones y relaciones en los grandes conjuntos de datos. La visualización de datos
es el proceso que se utiliza para captar los datos analizados y usar gráficos como línea, columna, barra,
diagrama o dispersión para presentar la información importante. Una estrategia permite que una empresa
determine el tipo de análisis requerido y la mejor herramienta para realizar el análisis. Una estrategia
también ayuda a determinar la manera más eficaz de presentar los resultados para la administración.
CAP4
¿Qué es la automatización?
La automatización es cualquier proceso impulsado de forma automática que reduce y, a la larga, elimina,
la necesidad de intervención humana.
La automatización estuvo una vez limitada a la industria de la fabricación. Las tareas altamente repetitivas
como el ensamblaje automotriz se derivó a las máquinas y así nació la línea de montaje moderna. Las
máquinas son excelentes para repetir la misma tarea sin fatigarse y sin los errores que los seres humanos
son propensos a cometer en estos trabajos. Esto ofrece una mayor producción, debido a que las
máquinas pueden trabajar las 24 horas sin interrupciones. Las máquinas también proporcionan un
producto más uniforme.
IoT abre un nuevo mundo en el que las tareas que previamente requerían la intervención humana se
pueden volver automatizadas. Como hemos visto, IoT permite que la recopilación de grandes cantidades
de datos que se pueden analizar rápidamente para proporcionar información que pueda ayudar a guiar un
evento o proceso.
Al adoptar los beneficios de IoT, la automatización se torna cada vez más importante. El acceso a una
cantidad enorme de datos procesados rápidamente por sensores hizo que las personas comenzaron a
pensar de qué manera aplicar los conceptos del aprendizaje automático y la automatización a tareas
cotidianas. Muchas tareas de rutina se automatizan para mejorar su precisión y eficacia.
Ahora vemos la automatización en todas partes, desde las cajas registradoras de autoservicio en las
tiendas y los controles ambientales de los edificios automáticos hasta automóviles y vehículos autónomos.
¿Cuántos sistemas automatizados encuentra en un solo día?
Edificios inteligentes
Las empresas de todos los tipos utilizan tecnología inteligente para automatizar los procesos del edificio.
Los edificios inteligentes implementan muchas de las mismas tecnologías que se usan en los hogares
inteligentes. Estos procesos proporcionan iluminación, energía, calefacción, aire acondicionado y
seguridad eficaces. Por ejemplo, un edificio inteligente puede reducir los costos de energía con sensores
que detectan cuántos ocupantes hay en una sala y ajusten la calefacción o la refrigeración en
consecuencia.
Los edificios inteligentes también pueden conectarse a la red de distribución eléctrica inteligente y
comunicarse con ella. Los edificios inteligentes también pueden conectarse a la red de distribución
eléctrica inteligente y comunicarse con ella.
Ciudades inteligentes
¿Qué tienen en común Hamburgo, Barcelona, Kansas City, Jaipur, Copenhague y Manchester? Todas
son "ciudades inteligentes" que usan la tecnología digital para hacer de la ciudad un mejor lugar para vivir.
Algunas de estas ciudades utilizan la tecnología para reducir las emisiones de carbono o monitorear los
niveles de CO2. Otras utilizan la tecnología para proporcionar acceso Wi-Fi gratis en toda la ciudad,
mejorar la seguridad pública o mejorar las opciones de transporte. Para obtener más información sobre
las ciudades inteligentes.
Tiendas y servicios
Las tareas que antes eran realizadas por personas ahora son ejecutadas cada vez más por máquinas.
Los restaurantes de comida rápida instalan quioscos de autoservicio para el ingreso de pedidos, los
bancos cada vez más están recurriendo a los cajeros automáticos o las aplicaciones que están diseñadas
para ejecutarse en smartphones, y los supermercados y las grandes tiendas instalaron cajas registradoras
de autoservicio.
Los sistemas incluso se diseñaron para monitorear los niveles de inventario y realizar pedidos de forma
automática para que la oferta y la demanda se correspondan con exactitud, y se elimine el inventario
excesivo.
En esta práctica de laboratorio examinará su vida cotidiana. ¿Qué procesos ya están automatizados y qué
procesos le gustaría que se automaticen en el futuro?
Por ejemplo, cuando somos pequeños no tenemos el concepto de que el fuego es caliente y que poner la
mano sobre el fuego puede causar dolor. El fuego puede parecer visualmente agradable y en realidad
hacer que uno intente tocar las llamas. Rápidamente aprendemos que el fuego puede causar lesiones.
Así comenzamos a relacionar la imagen del fuego con el dolor que produce. De ahí en adelante
comenzamos a pensar en los resultados de tocar el fuego y basamos nuestras acciones en esta
información adquirida.
Cada vez que se toma una decisión o un curso de acción mediante un dispositivo en función de
información externa, dicho dispositivo luego se reconoce como dispositivo inteligente. En la actualidad
muchos dispositivos con los que interactuamos llevan la palabra inteligente en el nombre. Esto indica que
el dispositivo tiene la capacidad para alterar su comportamiento según su entorno.
En esta actividad, explorará el ejemplo de hogar inteligente. Según la aplicación, algunos datos se
procesan mejor cerca de la fuente. El ejemplo de hogar inteligente aprovecha la computación en la niebla
para monitorear y responder a los niveles de humo detectados en el hogar.
¿Qué es la inteligencia artificial y el aprendizaje automático?
La Inteligencia artificial (AI) es la inteligencia que demuestran las máquinas. Es diferente de la inteligencia
natural la cual es la inteligencia que muestran los organismos vivos. AI utiliza agentes inteligentes que
pueden percibir el entorno y tomar decisiones que maximiza la probabilidad de lograr una meta o un
objetivo específico. La AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente
asociadas a la mente humana, como el aprendizaje y la resolución de problemas.
Algunas de las tareas que actualmente se consideran que requieren un grado de AI son los automóviles
autónomos, el routing inteligente en redes de distribución de contenido, los juegos estratégicos y las
simulaciones militares.
A medida que la tecnología se desarrolla, muchas de las tareas que antes requerían la AI se han
convertido en rutina. Muchas de estas tareas migraron de la AI al aprendizaje automático (ML).
Resulta especialmente útil cuando el diseño y la programación de algoritmos específicos son difíciles o
inviables. Entre los ejemplos de dichas tareas en las ciencias informáticas se incluye la detección de
código malicioso, la detección de intrusos en las redes, el reconocimiento de caracteres ópticos, el
reconocimiento de voz por computadora y la visión por computadora.
Un objetivo de aprender es poder generalizar en función de la experiencia. Para las máquinas, esto
implica la capacidad para realizar con precisión tareas nuevas y anteriormente no vistas luego de obtener
experiencia con un conjunto de datos de aprendizaje. El conjunto de datos de capacitación debe provenir
de datos que resulten representativos del conjunto mayor de datos. Este conjunto de datos permite que la
máquina cree un modelo general de estos datos, que la ayudaría a realizar predicciones precisas.
ML en IoT
Una de las características de IoT es que permite la recopilación de conjuntos sumamente grandes de
datos que pueden "enseñar" a los programas a responder en determinadas situaciones. Algunos de los
usos más comunes de la tecnología de ML incluyen los siguientes:
• Reconocimiento de forma: hay programas que permiten que diagramas y notas elaborados a
mano de forma rudimentaria se conviertan en diagramas y texto más formales. Esto permite que las
formas y las líneas de escritura a mano se conviertan en texto más formal, que posteriormente
puede buscarse y analizarse.
• Detección de fraudes de tarjetas de crédito: se crea un perfil sobre los patrones de compra de un
cliente. Cualquier desviación de estos patrones activa una alerta y el sistema automáticamente
realiza la acción. Esta acción varía desde rechazar la transacción hasta notificar a las autoridades.
Algunos de los eventos que se detectan y podrían indicar una transacción fraudulenta incluyen la
compra de productos que normalmente no se compran, compras en diferentes áreas geográficas,
comprar rápidamente muchos productos diferentes y comprar artículos de valores elevados.
• Reconocimiento facial: las cámaras de seguridad están en todas partes, desde las tiendas, las
calles, los aeropuertos hasta los centros de transporte. Estas cámaras analizan continuamente las
aglomeraciones de personas, y normalmente buscan actividades peligrosas ilegales, pero también
se pueden usar para identificar y rastrear a personas. El sistema crea un patrón de características
faciales específicas y luego busca una coincidencia de estos patrones faciales que desencadena
algún tipo de acción.
Piense en sus interacciones con los sistemas en línea y fuera de línea en la última semana. ¿Con cuántas
aplicaciones de ML ha interactuado?
Con la popularización de los dispositivos y las redes de IoT, las tecnologías para los dispositivos de IoT
también mejoran rápidamente. Los dispositivos de IoT ya no están limitados a sensores y actuadores;
pueden tener la capacidad de pensar y actuar según corresponda en función de los cambios del entorno,
gracias al desarrollo de inteligencia artificial (AI, artificial intelligence) y de aprendizaje automático (ML,
machine learning).
En esta práctica de laboratorio trabajará con un grupo para diseñar el prototipo de una aplicación AI.
Para que una empresa sobreviva, debe ser ágil y responder rápidamente a las necesidades y las
demandas de sus clientes. Las empresas dependen cada vez más de sus recursos digitales para
satisfacer las demandas de los clientes, por lo que la red de TI subyacente debe también responder
adecuadamente para adaptarse de manera rápida a estos requisitos. Esto normalmente implica ajustes a
muchos sistemas y procesos. Estos ajustes pueden incluir cambios en las políticas y los procedimientos
de seguridad, los servicios y las aplicaciones empresariales, y las políticas operativas.
Con las redes tradicionales, muchos componentes diferentes deben ajustarse manualmente para
satisfacer los requisitos empresariales en constante cambio. Esto requiere diferentes técnicos e
ingenieros a fin de garantizar que los sistemas cambien de un modo que les permita trabajar en conjunto
para alcanzar su meta. En ocasiones esto genera errores y demoras, y a menudo en un desempeño de la
red menos óptimo.
La nueva red empresarial debe integrar de manera dinámica y segura los dispositivos de IoT, los servicios
basados en la nube y las oficinas remotas de un modo ágil, con capacidad de respuesta, siendo ello
relevante para la empresa. Además, la red debe proteger estas nuevas iniciativas digitales del panorama
de amenazas en constante cambio.
Para abordar esta necesidad, la industria de TI ha tomado medidas para crear un enfoque sistemático
para vincular la administración de infraestructuras con la intención empresarial. Este enfoque se conoce
como redes basadas en la intención. La figura ilustra la idea general detrás de las redes basadas en la
intención. Con este nuevo paradigma, las necesidades empresariales se traducen de manera automática
y continua a ejecución de infraestructuras de TI.
Haga clic aquí para obtener información sobre las redes basadas en la intención de Cisco.
Las redes basadas en la intención permiten que el equipo de TI especifique, en lenguaje simple,
exactamente lo que desea que haga la red y esta lo hace posible. La red es capaz de traducir la intención
en políticas y, a continuación, usar la automatización para implementar configuraciones adecuadas
necesarias en toda la red.
Las redes basadas en la intención usan la AI y el ML para garantizar que cualquier servicio que se
implemente cumpla con el nivel requerido de servicio. Si no cumple con el nivel de servicio, la red basada
en la intención puede generar alertas y proporcionar sugerencias para mejorar. En algunos casos, la red
basada en la intención puede reconfigurar automáticamente la red para cumplir con los niveles de
servicio.
El modelo de red basada en la intención que se muestra en la figura consta de tres elementos clave:
Una red basada en la intención genera una red ágil y con capacidad de respuesta que se extiende y se
adapta fácilmente para cumplir con los requisitos empresariales. Usa de manera eficiente recursos
sumamente capacitados y permite que el hombre y la máquina trabajen en conjunto para optimizar la
experiencia del cliente. Además, las redes basadas en la intención brindan una experiencia digital más
segura mediante la automatización de procesos complicados y que insumen mucho tiempo. Esto hace
que implementar políticas de seguridad sea mucho más sencillo.
Para obtener más información y capacitación gratuita sobre las redes basadas en la intención, visite Cisco
Learning Network.
Las redes basadas en el objetivo permiten que la empresa se centre en los objetivos comerciales.
Proporciona un sistema automatizado comprende qué necesita la organización y hace que suceda. Haga
clic en Reproducir en el video para ver una descripción general de las redes basadas en la intención.
Cisco Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en la intención. Es una
arquitectura abierta, que se puede ampliar y es ejecutada por un software. Acelera y simplifica las
operaciones de las redes empresariales, y reduce los costos y los riesgos.
La automatización y el aseguramiento de Cisco DNA tienen como base un controlador de una red definida
por software (SDN), el análisis contextual extenso, la virtualización de redes y la escalabilidad ilimitada de
la nube.
Para obtener más información sobre cómo se usa Cisco Digital Network Architecture en diferentes
verticales de la industria.
Hoy en día, la red conecta todo. ¿Qué sucedería si la red pudiera adaptarse, proteger y notificar
constantemente en función de la intención del propietario de la empresa? Una red basada en la intención,
en una plataforma abierta, puede alinear la red de extremo a extremo con esa intención. Puede sortear la
brecha entre lo que necesita la empresa y lo que ofrece la red.
En esta práctica de laboratorio explorará algunas de las posibilidades creadas por las redes basadas en la
intención (IBN).
Resumen
Luego, el capítulo detalló la Inteligencia artificial (AI). La AI es la inteligencia que demuestran las
máquinas. A medida que la tecnología se desarrolla, muchas de las tareas que antes requerían la AI se
han convertido en rutina. Muchas de estas tareas migraron de la AI al aprendizaje automático (ML). El ML
es un subconjunto de AI que utiliza técnicas estadísticas para otorgar a las computadoras la capacidad
para “aprender” de su entorno. Algunos ejemplos de ML en IoT incluyen el reconocimiento facial y de voz,
la recomendación de productos y la detección de fraudes con tarjetas de crédito.
El siguiente tema de este capítulo abordó las redes basadas en la intención (IBN). La nueva red
empresarial debe integrar dispositivos de IoT, servicios basados en la nube y oficinas remotas de un
modo que sean relevantes y respondan a la empresa. La red debe proteger estas nuevas iniciativas
digitales del panorama de amenazas en constante cambio. Las IBN constituyen un enfoque sistemático
para vincular la administración de infraestructuras con la intención empresarial.
Por último, en este capítulo se analizó de qué forma las redes basadas en la intención usan la AI y el ML
para garantizar que cualquier servicio que se implemente cumpla con el nivel requerido de servicio. Un
modelo de IBN contiene tres elementos, que incluyen aseguramiento, traducción y activación. Cisco
Digital Network Architecture (Cisco DNA) es un ejemplo de una red basada en la intención. Es una
arquitectura abierta, que se puede ampliar y es ejecutada por un software.
CAP5
Tipos de datos
¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las computadoras y los
dispositivos digitales siguen siendo grupos de 1 y 0. Eso no cambió. Lo que ha cambiado es la cantidad,
el volumen, la variedad y la inmediatez de los datos generados.
Históricamente las empresas tenían acceso a nuestra información obtenida a partir de formularios, hojas
de cálculo, solicitudes, compras con tarjeta de crédito y otros tipos de expedientes. Gran parte de la
información se almacenaba y analizaba en una fecha posterior. Los datos confidenciales aún se
recopilaban, almacenaban y analizaban pero, históricamente, los hackers estaban más interesados en
acceder a los sistemas para obtener secretos corporativos y del gobierno.
En la actualidad, los datos recopilados adquieren nuevas características. El mundo digitalizado abrió las
compuertas de la recopilación de datos. Los dispositivos de IoT con sensores habilitados recopilan cada
vez más datos de carácter personal. Los dispositivos de medición de estado físico, los sistemas de
supervisión residenciales, las cámaras de seguridad y las transacciones con tarjeta de débito son todos
sistemas que recopilan datos personales así como datos ambientales. Suelen combinarse datos de
distintos orígenes y los usuarios pueden no tener conocimiento de ello. La combinación de los datos de
monitoreo del estado físico con los datos de monitoreo de la casa podrían generar puntos de datos para
ayudar a rastrear los movimientos o la ubicación de un propietario. Este tipo de recopilación cambiante de
datos y la agregación pueden utilizarse para fines positivos y contribuir al entorno. También aumenta la
posibilidad de que se produzca una invasión de nuestra privacidad, robo de identidad y espionaje
corporativo.
PII
• Número de seguridad social
Dirección de correo electrónico
• Clasificación crediticia
• Número de tarjeta de débito
Huellas digitales
Fecha de nacimiento
• Nombre de usuario/contraseña
• Número de identificación del vehículo (VIN) • Información hipotecaria
Dirección particular
• Fotografias de Facebook
Informativo
• Valor del pluviometro
Número de automóviles en la intersección
Los buenos
Las empresas legítimas disponen de un acuerdo por el que se les otorga permiso para usar los datos
recopilados sobre usted para mejorar sus actividades comerciales. ¿Recuerda los documentos "Términos
y condiciones" o "Términos de servicio y acuerdos" que aceptamos pero habitualmente no leemos? La
próxima vez que encuentre uno, tómese el tiempo para leerlo en su totalidad. El contenido podría
sorprenderlo.
Otros usuarios legítimos de nuestros datos serían las empresas que utilizan sensores en sus propios
dispositivos o vehículos. Los gobiernos que tienen sensores ambientales y las ciudades que han instalado
sensores en trenes, autobuses o semáforos también tienen un derecho a los datos que generan.
Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte de empresas legítimas y
gobiernos para probar la seguridad de un sistema o dispositivo. El objetivo no es robar o modificar datos,
sino ayudar a protegerlos.
Los malos
Otros hackers, los denominados hackers de sombrero negro, desean obtener acceso a los datos
recopilados por varias razones infames:
• Para acceder a dispositivos, páginas web y datos a fin de crear conflictos políticos o para divulgar
una posición política.
Los hackers han accedido a los datos de muchas empresas con el paso de los años. El impacto es
significativo y produjo la divulgación en la web de datos de millones de usuarios.
Según las noticias recientes, se informa que aparentemente las credenciales de inicio de sesión y otros
datos personales vinculados con más de un millón de cuentas de Yahoo y Gmail se ofrecen para venta en
el mercado de la Web oscura.
Las cuentas en línea que se indican para la venta en la Web oscura supuestamente contienen los
nombres de usuario, los correos electrónicos y las contraseñas en texto no cifrado. Las cuentas no
proceden de una única violación de datos; en cambio, se cree que detrás de ello hay ataques cibernéticos
de
importancia.
Los delincuentes cibernéticos penetraron en Equifax (EFX), una de las oficinas de créditos más grandes
en julio de 2017 y robaron los datos personales de 145 millones de personas. Se considera que es una de
las peores violaciones de todos los tiempos debido a la cantidad de información confidencial expuesta,
incluidos los números de Seguro Social.
La empresa solo reveló el ataque dos meses después. Podría haber tenido un impacto durante años, ya
que los datos robados podrían utilizarse para el robo de identidad.
El propósito de esta práctica de laboratorio es presentar el aspecto de “creación de huella digital” de una
persona que usa la WorldWide web. El objetivo es presentar diversos métodos para recuperar tanta
información como sea posible usando solo el navegador de Internet y varios sitios de manera eficaz.
Proteger la red incluye todos los protocolos, las tecnologías, los dispositivos, las herramientas y las
técnicas que protegen datos y mitigan las amenazas. La seguridad de la red en gran medida se basó en
el esfuerzo por mantenerse un paso adelante de los hackers con malas intenciones. De la misma forma
en que los médicos intentan prevenir nuevas enfermedades a la vez que tratan los problemas existentes,
los profesionales de seguridad de red buscan impedir ataques potenciales y, a la vez, minimizar los
efectos de los ataques en tiempo real. Las redes sistemáticamente sufren ataques. Es común leer en las
noticias que otra red nuevamente se ha comprometido.
Los estándares, los procedimientos y las políticas de seguridad deben respetarse en el diseño de todos
los aspectos de toda la red. Esto debe incluir los cables, los datos en tránsito, los datos almacenados, los
dispositivos de red y los dispositivos terminales.
En la ilustración, se enumeran algunas buenas prácticas de seguridad. Seleccione cada una para obtener
más información.
Seguridad física
Los centros de datos almacenan grandes cantidades de información confidencial crítica para los negocios;
por lo tanto, la seguridad física es una prioridad operativa. La seguridad física no solo protege el acceso a
las instalaciones, sino también protege a las personas y los equipos. Por ejemplo, las alarmas de
incendio, los rociadores, los racks de servidores con refuerzo antisísmico y la calefacción, ventilación y
aire acondicionado (HVAC) y los sistemas UPS redundantes existen para proteger personas y equipos.
En la figura uno, se muestra una representación de un centro de datos. Seleccione cada círculo para
obtener más información.
La seguridad física del centro de datos se puede dividir en dos áreas: externa e interna.
• Seguridad fuera del perímetro: puede incluir agentes de seguridad, cercas, puertas,
videovigilancia continua y alarmas de violación a la seguridad en las instalaciones.
• Seguridad del perímetro para interiores: esto puede incluir videovigilancia continua, detectores de
movimiento electrónicos, trampas de seguridad y sensores de acceso de biometría y de salida.
Las trampas de seguridad proporcionan acceso a los salones de datos donde se almacena la información
del centro de datos. Como se muestra en la figura 2, las trampas de seguridad son similares a una bolsa
de aire. Una persona debe primero ingresar en la trampa de seguridad usando la tarjeta de proximidad de
la identificación. Después de que la persona esté dentro de la trampa de seguridad, el reconocimiento
facial, las huellas digitales o demás verificaciones biométricas se utilizan para abrir la segunda puerta. El
usuario debe repetir el proceso para salir del salón de datos.
Los dispositivos de IdT se desarrollan con las capacidades de conectividad de red necesarias pero a
menudo no implementan seguridad de la red sólida. La seguridad de la red es un factor fundamental al
implementar dispositivos de IoT. Deben seguirse estos métodos para garantizar la autenticidad, la
integridad y la seguridad de los datos, la ruta del sensor al recopilador y la conectividad al dispositivo.
Haga clic en los signos más para obtener más información sobre los factores que afectan la seguridad de
la red en IoT.
Falta de posibilidad de actualización: los dispositivos de loT con sensor habilitado pueden estar ubicados
en lugares remotos o inaccesibles en los que la intervención o configuración humana es prácticamente
imposible. Los dispositivos con frecuencia están diseñados para mantenerse en servicio muchos años
más que lo normal para un equipo tradicional de alta tecnología. Algunos dispositivos de lot han sido
diseñados intencionalmente sin la capacidad de actualizarse, o pueden ser implementados en situaciones
que hacen que resulte difícil o imposible reconfigurarlos o actualizarlos. Todo el tiempo se descubren
nuevas vulnerabilidades. Si un dispositivo no puede actualizarse, la vulnerabilidad existirá para el resto de
su vida. Si un dispositivo se puede actualizar, es posible que el consumidor típico no tenga un contexto de
tecnología y, por lo tanto, el proceso de actualización debe realizarse automáticamente o ser lo
suficientemente sencillo como para que lo ejecute una persona sin conocimiento
Ubicación no tradicional de dispositivos: algunos dispositivos conectados de loT pueden interactuar con el
mundo físico. Ahora se encuentran en dispositivos, automóviles o en nuestros organismos y hogares. Los
sensores pueden recolectar datos sobre el refrigerador o los sistemas de calefacción. Podrían también
estar ubicados en faroles de la ciudad o estar colocados en los troncos de los árboles. Estas ubicaciones
no tradicionales hacen que resulte difícil lograr la seguridad física. Los dispositivos deben fabricarse para
ser resistentes a
manipulaciones y deben colocarse de manera tal que no sean obvios y tengan difícil acceso.
Uso de Wi-Fi seguro
Las redes inalámbricas son populares en todos los tipos y tamaños de empresas porque son fáciles de
configurar y convenientes de utilizar. Para los empleados y los invitados, la empresa debe brindar una
experiencia inalámbrica que permita la movilidad y la seguridad. Si una red inalámbrica no se protege
correctamente, los hackers que estén dentro del alcance pueden acceder a ella e infiltrarse en la red.
La figura explica los pasos a seguir para ayudar a proteger una red inalámbrica. Seleccione cada paso
para obtener más información.
En esta actividad de Packet Tracer, protegerá un router inalámbrico en una red doméstica.
Hogares inteligentes
La tecnología de los hogares inteligentes se ha vuelto muy popular y su popularidad crece cada año a
medida que evoluciona la tecnología. ¿A quién no le resulta atractivo subir o bajar el termostato mientras
se encuentra en el trabajo o que el refrigerador ordene la entrega de alimentos cuando llegue a su hogar?
¿No es genial monitorear al perro o comprobar que su hijo adolescente esté haciendo su tarea para el
hogar después de la escuela mediante la activación de cámaras de seguridad en el hogar?
A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la
posibilidad de que surjan problemas de seguridad. A menudo, los sensores están conectados a la misma
red que los dispositivos de nuestro hogar o pequeña empresa, de modo que una infracción de un
dispositivo puede irradiar hacia el exterior y afectar a todos los dispositivos conectados. Los sensores
también pueden proporcionar una manera para que los hackers accedan a nuestra red doméstica y
obtengan acceso a cualquier PC y los datos que estén conectados a ella.
Incluso los asistentes virtuales como SIRI de Apple, Echo de Amazon o Google Home pueden ser riesgos
de seguridad. Las personas utilizan estos dispositivos para activar música, ajustar temperaturas ambiente,
ordenar productos en línea y obtener direcciones de los lugares a los que se dirigen. ¿Puede ser malo?
Es posible que se filtre información personal como contraseñas o información de tarjetas de crédito.
Afortunadamente muchas de las fallas de seguridad de los primeros sensores de tecnología inteligente ya
se hayan detectado. Los desarrolladores trabajan para corregir las fallas y mejorar las medidas de
seguridad para proteger sus sistemas contra ataques. Antes de adquirir sistemas de seguridad en el
hogar, es muy importante investigar al desarrollador, y los protocolos de cifrado y seguridad instalados
para sus productos.
Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten tener acceso a su
información en línea y navegar por Internet. Las actividades comunes en Wi-Fi público incluyen iniciar
sesión en una cuenta de correo electrónico personal, introducir información de identificación personal,
iniciar sesión en redes sociales y acceder a información financiera o de banco. Toda esta información
puede ser robada si la conexión Wi-Fi no es segura.
Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi pública o no segura:
• No acceda ni envíe información personal confidencial a través de una red pública inalámbrica.
• Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El servicio
VPN proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el
servidor VPN del proveedor de servicios VPN. Con un túnel VPN cifrado, aunque se intercepte una
transmisión de datos, no podrá descifrarse.
Muchos dispositivos móviles, como smartphones y tablets, incluyen el protocolo inalámbrico Bluetooth.
Esta funcionalidad permite que los dispositivos con Bluetooth habilitados se conecten entre sí y
compartan información. Desafortunadamente, Bluetooth puede ser atacado por hackers a fin de espiar
algunos dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. Para
evitar estos problemas, mantenga Bluetooth desactivado cuando no lo utiliza.
Una VPN es una red segura con una conexión a Internet cifrada que actúa como un "túnel seguro" para
los datos. Puede crearse a través de una conexión a Internet pública para permitir a los usuarios ocultar
su identidad cuando usen Internet. Debe utilizar un servicio de VPN cuando se conecte a una red Wi-Fi
que no sea de su propiedad (p. ej.: en la biblioteca o una cafetería). Esto evita que otras personas de esa
red pública conozcan el uso que haga de la Web cuando utilice sitios web o comunicaciones no seguras.
Muchas empresas requieren acceso a la VPN en sus redes internas si los empleados trabajan de forma
remota o móvil. El empleado recibe la VPN cliente, así como información de la identificación de usuario y
la contraseña. Para aquellos que no tienen acceso a una VPN empresarial, existen muchas aplicaciones
de servicios de VPN para smartphones que se pueden descargar de manera gratuita o por una tarifa
mensual. Entre los ejemplos de estas aplicaciones de VPN se incluyen: ExpressVPN, NordVPN,
y TunnelBear.
Si tiene una VPN empresarial o descarga una aplicación de servicio de VPN, le proporcionarán la
información y la asistencia técnica necesaria para configurar su VPN.
Seleccione la figura 1 para ver las instrucciones para configurar manualmente una VPN en un dispositivo
Android.
Seleccione en la figura 2 para obtener instrucciones para configurar manualmente una VPN en un iPhone
o iPad.
En esta práctica de laboratorio, explorará las acciones realizadas en línea que pueden comprometer su
seguridad o privacidad.
Resumen
Este capítulo comenzó analizando los tipos de datos. La información de identificación personal (PII) o la
información confidencial (SPI) son datos sobre una persona viva que se pueden utilizar de forma
individual o con otra información para identificar, contactar o localizar a una persona específica. Las
empresas legítimas disponen de un acuerdo (Términos y condiciones o Términos de servicio) por el que
se les otorga permiso para usar los datos recopilados sobre usted para mejorar sus actividades
comerciales. Otros usuarios legítimos de nuestros datos serían las empresas que utilizan sensores en sus
propios dispositivos o vehículos. Los gobiernos que tienen sensores ambientales y las ciudades que han
instalado sensores en trenes, autobuses o semáforos también tienen un derecho a los datos que generan.
Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte de empresas legítimas y
gobiernos para probar la seguridad de un sistema o dispositivo. El objetivo no es robar o modificar datos,
sino ayudar a protegerlos. Los hackers de sombrero negro desean tener acceso a los datos recopilados
por varias razones, lo que incluye venderlos, dañar la reputación de una persona o empresa y provocar
conflictos políticos.
Los hackers de sombrero negro con frecuencia acceden a redes Wi-Fi disponibles. Existen varios pasos a
seguir para proteger la red inalámbrica de su empresa. Para proteger los dispositivos, mantenga el firewall
activado o administre su sistema operativo o navegador, y utilice antivirus y antispyware.
Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi pública o no segura:
• No acceda ni envíe información personal confidencial a través de una red pública inalámbrica.
• Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El servicio
VPN proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el
servidor VPN del proveedor de servicios VPN. Con un túnel VPN encriptado, aunque se intercepte
una transmisión de datos, no podrá descifrarse.
A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la
posibilidad de que surjan problemas de seguridad. A menudo, los sensores están conectados a la misma
red que los dispositivos de nuestro hogar o pequeña empresa, de modo que una infracción de un
dispositivo puede irradiar hacia el exterior y afectar a todos los dispositivos conectados.
CAP6
Transformarse en un consumidor informado
Los últimos años nos han brindado mejoras en la velocidad y la disponibilidad de los servicios de Internet,
como también avances en la computación en la nube y la tecnología de los sensores. Estas mejoras
técnicas, junto con recientes desarrollos en la automatización y la inteligencia artificial, han creado un
mundo sumamente digitalizado. Actualmente la digitalización afecta todos los aspectos de nuestras vidas
cotidianas. La digitalización continúa proporcionando nuevas oportunidades para profesionales que están
capacitados para desarrollar y respaldar tecnología que se utiliza para entregar IoT.
IoT proporciona una cantidad incalculable de información que está disponible para el consumo. Esta
información se puede analizar y usar rápidamente para automatizar muchos procesos que anteriormente
se consideraban imposibles de asignar a máquinas. Por ejemplo, hace algunos años los automóviles con
piloto automático solamente existían en nuestras imaginaciones y ahora son una realidad. Piense en qué
otra cosa ha cambiado en su vida debido a IoT.
IoT también libera a los seres humanos del trabajo terriblemente rutinario y de las tareas repetitivas, como
el reaprovisionamiento de existencias y la entrega de pedidos. Ahora puede tener más tiempo para
emprendimientos intelectuales superiores y la posibilidad de explorar todo lo que la IoT puede ofrecer.
IoT ofrece muchos beneficios pero al mismo tiempo, presenta muchos desafíos. Debido a que IoT es una
tecnología transformacional, hoy en día nos enfrentamos a un conjunto de nuevas tecnologías de gran
expansión que debemos dominar. IoT está cambiando cada aspecto de nuestras vidas.
No es la primera vez que hemos experimentado un desarrollo tecnológico con este grado de impacto. La
mecanización de la granja permitió una mayor productividad de los terrenos agrícolas disponibles y
comenzó la migración de la población de las áreas rurales a las urbanas. El desarrollo del automóvil
permitió una mayor movilidad de la fuerza laboral y aumentó las actividades recreativas. La computadora
personal permitió la automatización de muchas tareas rutinarias con una mayor precisión y eficiencia.
Internet comenzó a derribar las barreras geográficas y a mejorar la igualdad entre las personas a escala
mundial. Estos son solo algunas de las tecnologías transformacionales que hemos experimentado en los
años recientes.
Cada una de estas tecnologías presentó cambios importantes en una sociedad establecida y al comienzo
se las recibió con temor y aprehensión. Una vez superado el miedo inicial de lo desconocido y adoptada
la tecnología, los beneficios inherentes se tornaron obvios. Cada desafío percibido abre muchas nuevas
oportunidades.
¿Puede imaginar cómo sería su vida sin un automóvil, la computadora personal o el acceso a Internet?
En TI, las oportunidades pueden ser específicas de la computación en la niebla, el desarrollo de nuevos
procesos o una especialización en una disciplina que aún no se haya realizado. Estos trabajos reflejan
habilidades que abarcan varias disciplinas que incluyen las ciencias de la informática, la ingeniería
informática (una combinación de ciencias de la informática e ingeniería eléctrica) e ingeniería de software,
en las siguientes áreas:
• Inteligencia artificial
• Desarrollo de aplicaciones
• Colaboración
• Redes empresariales
No todos los trabajos creados por IoT están relacionados con TI. IoT se debe considerar una tecnología
habilitadora que tiene aplicaciones en todas las industrias y aspectos de nuestra vida cotidiana. Por
ejemplo, un planificador urbano usa los datos recopilados por los servicios habilitados mediante IoT para
planear nuevos servicios en la ciudad. El personal de ventas usa la tecnología de IoT para mejorar la
experiencia de ventas de los clientes y las tiendas usan la tecnología de IoT para llevar niveles adecuados
de inventario que se correspondan con la demanda de los clientes.
IoT ha creado una gran cantidad de empleos dentro de este ámbito. Estos empleos existen en diversos
espectros del diseño, el desarrollo y la facilitación de IoT. Existen categorías generales que resumen las
oportunidades laborales que existen en el mundo digitalizado en desarrollo:
• Participativos: estos trabajos diseñan, crean, integran y brindan servicios de IoT a los clientes.
• Mejoradores: estos trabajos crean sus propios servicios de valor agregado, además de los servicios
proporcionados por los trabajos participativos, que son exclusivos para Internet de las cosas.
IoT también genera una demanda de un nuevo tipo de especialista en TI. Son las personas que tienen el
conocimiento y las habilidades para desarrollar nuevos productos facilitados mediante IoT y procesar los
datos que recopilan.
Además, en IoT convergen las tecnologías operativas y de la información. Con esta convergencia, las
personas deben colaborar y aprender unas de otras para comprender los objetos, las redes y las
metodologías para aprovechar el potencial ilimitado de IoT.
Aprendizaje permanente
Con este panorama del mundo digitalizado en constante cambio, debemos mantenernos actualizados
para aprovechar el potencial total de lo que IoT tiene para ofrecer.
El mercado laboral seguirá ofreciendo más oportunidades a medida que las nuevas tecnologías
evolucionan. Los conjuntos de habilidades requeridos para estos trabajos evolucionarán al mismo tiempo,
lo que crea la necesidad de aprendizaje permanente.
El rápido crecimiento de las redes creó una escasez global de personas calificadas para implementar y
mantener soluciones de redes, en especial en los lugares donde las redes se construyen para fomentar el
desarrollo económico. Al mismo tiempo, las personas necesitan acceso a una mejor capacitación y a
mejores oportunidades profesionales para competir con éxito en la economía global.
Con más de 10 400 academias en 180 países, Cisco Networking Academy ayuda a las personas a
prepararse para obtener las certificaciones reconocidas por la industria y para las carreras básicas de
tecnología de la información y las comunicaciones (ICT) en prácticamente todo tipo de industria. Cisco
Networking Academy ayuda a abordar la creciente demanda de profesionales de ICT, a la vez que mejora
las perspectivas laborales en las comunidades de todo el mundo.
El programa Cisco Networking Academy capacitó a más de cinco millones de alumnos hasta el momento.
Muchos graduados lograron exitosas carreras de TI en una variedad de industrias, mientras que otros
aprovecharon el espíritu emprendedor y el conocimiento que adquirieron para comenzar sus propias
empresas y generar nuevos puestos de trabajo.
Networking Academy ofrece una experiencia de aprendizaje integral, propia del siglo XXI. Los estudiantes
desarrollan las habilidades fundamentales de IT necesarias para diseñar, armar y administrar redes, junto
con capacidades profesionales como la solución de problemas, la colaboración y el pensamiento crítico.
Los estudiantes completan actividades prácticas de aprendizaje y simulaciones de red para desarrollar
habilidades empíricas que los ayudarán a encontrar su lugar entre los profesionales de redes en todo el
mundo. Las siguientes son algunas de las ofertas de Networking Academy:
• IoT Fundamentals: esta serie de cursos le enseña acerca de IoT y cómo se puede utilizar para
mejorar la sociedad. Esta serie continúa en desarrollo y evolución. Actualmente, incluye cursos y
actividades para desarrollar habilidades para recopilar datos, conectar sensores con la nube,
analizar datos masivos y crear su propia solución de IoT.
• CCNA Security: el curso CCNA Security presenta los conceptos centrales y las habilidades de
seguridad que se necesitan para la instalación, la resolución de problemas y la supervisión de una
red a fin de mantener la integridad, la confidencialidad y la disponibilidad de datos y dispositivos.
• CCNP: el currículo de Cisco Certified Networking Professional (CCNP) es el siguiente paso para las
personas que han completado los cursos de routing y switching de CCNA.
Para obtener más información sobre nuestras ofertas más recientes, visite el sitio web de Networking
Academy en [Link].
Comunidades de interés
Una comunidad de interés es un grupo de personas que comparten un interés o una pasión sobre un
tema específico. Estas personas se reúnen para compartir información e ideas sobre este tema.
Este interés compartido permite al grupo desarrollarse y formar una verdadera comunidad. Los miembros
de estas comunidades tienen un enorme conocimiento y una gran pasión por el tema que se analiza y
están dispuestos a compartir su conocimiento con otros miembros de la comunidad. Esto hace que la
comunidad sea un excelente recurso para el desarrollo de un área de interés.
Internet permite que estas comunidades existan de manera virtual y se extiendan a lo largo de varias
áreas geográficas y husos horarios. Los miembros pueden compartir archivos y tecnología en tiempo real.
Existen varias comunidades de IoT. El IEEE administra una comunidad de IoT que se puede
encontrar aquí. LinkedIn también tiene una comunidad de IoT aquí.
Algunas comunidades son respaldadas por la industria, y ofrecen un lugar para el desarrollo de sus
productos y tecnología, así como también los de sus partners comerciales. Dos de estas comunidades
provistas por Cisco son Cisco Learning Network y Cisco DevNet.
Cisco Learning Network es un conjunto de recursos, información y foros de discusión. Está diseñado para
las personas que desean desarrollar sus habilidades en diversas tecnologías de Cisco y buscan obtener
la certificación de Cisco. Para ver lo que Cisco Learning Network tiene para ofrecer y para hacerse
miembro, visite el sitio web en [Link].
DevNet es un programa para desarrolladores de Cisco que consta de un sitio web, una comunidad
interactiva de desarrolladores, herramientas de desarrollador coordinadas, foros de discusión integrados y
sandbox. Para obtener más información sobre qué ofrece DevNet, visite el sitio web
en [Link]. Realice una búsqueda en Internet para conocer algunos de los modos en que las
personas usan los recursos proporcionados por DevNet para desarrollar tecnología de IoT.
Las certificaciones de la industria son muy respetadas por los empleadores en todo el mundo y ayudan a
validar las habilidades necesarias para iniciar carreras exitosas en redes y TI. Las certificaciones se
obtienen al aprobar un examen supervisado por una autoridad de certificación. Los estudiantes deben
completar materiales de capacitación específicos del examen de certificación. La experiencia de campo
suele ser muy útil, aunque no siempre se requiere para aprobar un examen de certificación. Cisco
Networking Academy ofrece cursos que preparan a los estudiantes para las certificaciones de la industria
que se muestran en la figura 1.
Existen dos tipos básicos de certificación disponibles: específicas del proveedor y neutras respecto del
proveedor. Las certificaciones específicas del proveedor están adaptadas a las tecnologías que ofrece
una empresa para demostrar que una persona está calificada para implementar y administrar esa
tecnología. Las certificaciones neutras son ofrecidas por muchas organizaciones diferentes. Demuestran
que una persona tiene un conjunto de habilidades bien constituido centrado en sistemas y programas
comunes, en lugar de marcas específicas de tecnología.
A menudo, las certificaciones se deben renovar después de un tiempo. Los requisitos para renovar la
certificación pueden ser obtener unidades de educación continua (CEU), aprobar un examen de
renovación, o ambos. Las CEU se pueden obtener asistiendo a clases, mediante membresía profesional,
experiencia en el trabajo o investigación y publicación de materiales que respalden la tecnología de
certificación.
En la figura 2, se muestra la trayectoria de certificaciones de Cisco. Para explorar todas las diferentes
certificaciones profesionales de Cisco, visite el siguiente sitio web: [Link]
Recursos de aprendizaje adicionales
Las certificaciones le pueden demostrar a un empleador que la persona tiene las habilidades adecuadas
para la tarea. Los títulos de institutos de enseñanza superior o universitarios pueden demostrar que una
persona cuenta con una comprensión completa en un campo de estudio. Este amplio conocimiento crea
una base sólida para obtener oportunidades de empleo emergentes en IoT. Una combinación de
certificaciones de la industria y de títulos universitarios proporciona a los estudiantes los mejores
antecedentes, experiencia, y capacitación para dedicarse a una carrera profesional con mayores
posibilidades y un mejor salario.
Cuando busque obtener un título en un instituto de enseñanza superior o en una universidad que
corresponda al conjunto de habilidades necesarias para una carrera en IoT, busque algunas de las
siguientes certificaciones:
• Inteligencia empresarial
• Sistemas informáticos
• Programación informática
• Ciencias de la informática
• Automatización electromecánica
• Ingeniería electrónica
• Mecanización
• Administración de redes
• Análisis de sistemas
Esta lista no es exhaustiva. Incluso los programas de grado tradicionales como los de administración de la
cadena de suministro, empresas y administración de proyectos son útiles para las carreras de IoT. El
diseño asistido por computadora (CAD), los bosquejos, las matemáticas y la física se aplican y
demuestran una formación variada, lo que resulta perfecto para una carrera de IoT.
Resumen
En este capítulo, se analizaron primero los desafíos y las oportunidades del mundo digital. La
digitalización continúa proporcionando nuevas oportunidades para profesionales que están capacitados
para desarrollar y respaldar tecnología que se utiliza para entregar IoT.
En TI, las oportunidades pueden ser específicas de la computación en la niebla, el desarrollo de nuevos
procesos o una especialización en una disciplina que aún no se haya realizado. Estos trabajos reflejan
habilidades que abarcan varias disciplinas que incluyen las Ciencias de la Informática, la ingeniería
Informática (una combinación de Ciencias de la Informática e Ingeniería Eléctrica) e Ingeniería de
Software. Existen categorías generales que resumen las oportunidades laborales que existen en el mundo
digitalizado en desarrollo:
• Participativos: estos trabajos diseñan, crean, integran y brindan servicios de IoT a los clientes.
• Mejoradores: estos trabajos crean sus propios servicios de valor agregado, además de los servicios
proporcionados por los trabajos participativos, que son exclusivos para Internet de las cosas.
Existen dos tipos básicos de certificación disponibles: específicas del proveedor y neutras respecto del
proveedor. Las certificaciones específicas del proveedor están adaptadas a las tecnologías que ofrece
una empresa para demostrar que una persona está calificada para implementar y administrar esa
tecnología. Las certificaciones neutras son ofrecidas por muchas organizaciones diferentes. Las
certificaciones le pueden demostrar a un empleador que la persona tiene las habilidades adecuadas para
la tarea. Los títulos de institutos de enseñanza superior o universitarios pueden demostrar que una
persona cuenta con una comprensión completa en un campo de estudio. Este amplio conocimiento crea
una base sólida para obtener oportunidades de empleo emergentes en IoT.
Texto de resumen