0% encontró este documento útil (0 votos)
45 vistas17 páginas

Niversidad Ecnológica DE Ampeche

El documento resume los conceptos clave de las comunicaciones de red y la gestión de datos. Explica que el Modelo OSI divide las funciones de comunicación en 7 capas, permitiendo que dispositivos independientes se comuniquen a través de interfaces estandarizadas. También describe los tipos de conectividad de red, el almacenamiento en la nube, los elementos del Internet de las Cosas y la seguridad en la IoT.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
45 vistas17 páginas

Niversidad Ecnológica DE Ampeche

El documento resume los conceptos clave de las comunicaciones de red y la gestión de datos. Explica que el Modelo OSI divide las funciones de comunicación en 7 capas, permitiendo que dispositivos independientes se comuniquen a través de interfaces estandarizadas. También describe los tipos de conectividad de red, el almacenamiento en la nube, los elementos del Internet de las Cosas y la seguridad en la IoT.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD TECNOLÓGICA

DE CAMPECHE

CARRERA DE TÉCNICO SUPERIOR UNIVERSITARIO EN


ENERGÍAS RENOVABLES, ÁREA CALIDAD Y AHORRO DE
ENERGÍA

EXPRESIÓN ORAL Y ESCRITA I


ACTIVIDAD: INVESTIGACION
TEMA: ENERGIAS RENOVABLES

PRESENTADO POR:
CAROLINA FLORES MAY
GRUPO 1° “A”
PROFESORA:
NANCY GABRIELA FIERRO FLORES
05 DE DICIEMBRE, 2023

Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

INDICE
PAG

INTRODUCCION………………………………………….…………………………2
[Link] OSI…………………………………………………………………………4
¿Qué es el modelo OSI? ……………………………………………………………4
¿Descripción de cada una de las capas (son siete)? ……………………………5
2. Tipos de conectividad a una red…………………………………………………6
Cableado ………………………………………………………………………………8
Inalámbrico: WiFi, Bluetooth, ZigBee ……………………………………….9
3. Almacenamiento en la nube ………………………………………………10

Proveedores de servicios de almacenamiento, procesamiento (cloud, fog y


edge), hosting, software en nube. ………………………………………………11
4. Elementos de Internet de las Cosas IoT ………………………………………12
Objetos, datos, personas y procesos…………………………………………...…13
5. Seguridad en la IoT …………………………………………………………...…14
principios de la ciberseguridad………………………………………………..……15
BUBLIOGRAFIA………………………………………………………………..……16
CONCLUSION………………………………………………………………….……17

2
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

INTRODUCCION

Este trabajo tiene como objetivo abordar aspectos clave en el ámbito de las
comunicaciones y la gestión de datos en el contexto de la tecnología actual.
Nos sumergiremos en conceptos fundamentales que estructuran la forma en
que dispositivos interactúan, explorando desde la arquitectura esencial del
Modelo OSI hasta fenómenos contemporáneos como el almacenamiento en la
nube y la proliferación del Internet de las Cosas
examinaremos el Modelo OSI, una estructura conceptual que sirve como guía
integral para comprender cómo los dispositivos se comunican en redes los
diferentes tipos de conectividad a redes, examinando las tecnologías que
posibilitan la interconexión de dispositivos en un entorno cada vez más
digitalizado al igual que abordaremos la dimensión crucial de la seguridad en el
IoT, examinando estrategias y consideraciones para preservar la integridad de
los datos en un mundo interconectado

3
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

[Link] OSI
¿Qué es el modelo OSI?
El modelo de interconexión de sistemas abiertos (Open Systems
Interconnection, OSI) es un marco conceptual que divide las funciones de
comunicaciones de red en siete capas. El envío de datos a través de una red
es complejo porque varias tecnologías de hardware y software deben funcionar
de manera consistente a través de las fronteras geográficas y políticas. El
modelo de datos OSI proporciona un lenguaje universal para las redes
informáticas, de modo que diversas tecnologías pueden comunicarse mediante
protocolos o reglas de comunicación estándar.
Las capas del modelo de interconexión de sistemas abiertos (OSI) encapsulan
todos los tipos de comunicación de red en los componentes de software y
hardware. El modelo se diseñó para permitir que dos sistemas independientes
se comuniquen a través de interfaces o protocolos estandarizados basados en
la capa de operación actual.
Con el modelo de referencia OSI, los ingenieros pueden entender mejor su
trabajo. Saben para qué capas tecnológicas desarrollan cuando crean nuevos
sistemas en red que necesitan comunicarse entre sí. Los ingenieros pueden
desarrollar sistemas en red y aprovechar una serie de procesos y protocolos
repetibles.
La estandarización de las comunicaciones en una red, incluyendo las redes
externas (por ejemplo: la nube, internet), posibilita la comunicación sin importar
a dónde se envían los datos o de dónde se reciben. El modelo OSI posibilita el
que los fabricantes creen sus propios protocolos y estándares de equipamiento
y a la vez permiten la interconectividad con otros fabricantes.
Otro beneficio del modelo OSI es que la resolución de problemas es más
sencilla. Cuando hay un fallo en un componente de red, o cuando una
aplicación no se comunica con la red, el modelo OSI ayuda a los
administradores a determinar qué capa y qué componente está fallando. La
estandarización de la tecnología moderna facilita la creación, fabricación,
resolución de problemas y diseño de nuevas tecnologías a futuro.

4
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

¿Descripción de cada una de las capas (son siete)?

1. Capa física

Esta capa incluye el equipo físico implicado en la transferencia de datos, tal


como los cables y los conmutadores de red. Esta también es la capa donde los
datos se convierten en una secuencia de bits, es decir, una cadena de unos y
ceros. La capa física de ambos dispositivos también debe estar de acuerdo en
cuanto a una convención de señal para que los 1 puedan distinguirse de los 0
en ambos dispositivos.

2. Capa de enlace de datos

La capa de enlace de datos es muy similar a la capa de red, excepto que la


capa de enlace de datos facilita la transferencia de datos entre dos dispositivos
dentro la misma red. La capa de enlace de datos toma los paquetes de la capa
de red y los divide en partes más pequeñas que se denominan tramas. Al igual
que la capa de red, esta capa también es responsable del control de flujo y el
control de errores en las comunicaciones dentro de la red (la capa de
transporte solo realiza tareas de control de flujo y de control de errores para las
comunicaciones dentro de la red).

3. Capa de red

La capa de red es responsable de facilitar la transferencia de datos entre dos


redes diferentes. Si los dispositivos que se comunican se encuentran en la
misma red, entonces la capa de red no es necesaria. Esta capa divide los
segmentos de la capa de transporte en unidades más pequeñas, llamadas
paquetes, en el dispositivo del emisor, y vuelve a juntar estos paquetes en el
dispositivo del receptor. La capa de red también busca la mejor ruta física para
que los datos lleguen a su destino; esto se conoce como enrutamiento.

4. Capa de transporte

La capa 4 es la responsable de las comunicaciones de extremo a extremo


entre dos dispositivos. Esto implica, antes de proceder a ejecutar el envío a la
capa 3, tomar datos de la capa de sesión y fragmentarlos seguidamente en
trozos más pequeños llamados segmentos. La capa de transporte del

5
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

dispositivo receptor es la responsable luego de rearmar tales segmentos y


construir con ellos datos que la capa de sesión pueda consumir.
5. Capa de sesión
La capa de sesión es la responsable de la apertura y cierre de comunicaciones
entre dos dispositivos. Ese tiempo que transcurre entre la apertura de la
comunicación y el cierre de esta se conoce como sesión. La capa de sesión
garantiza que la sesión permanezca abierta el tiempo suficiente como para
transferir todos los datos que se están intercambiando; tras esto, cerrará sin
demora la sesión para evitar desperdicio de recursos.
6. Capa de presentación

Esta capa es principalmente responsable de preparar los datos para que los
pueda usar la capa de aplicación; en otras palabras, la capa 6 hace que los
datos se preparen para su consumo por las aplicaciones. La capa de
presentación es responsable de la traducción, el cifrado y la compresión de los
datos.
Dos dispositivos de comunicación que se conectan entre sí podrían estar
usando distintos métodos de codificación, por lo que la capa 6 es la
responsable de traducir los datos entrantes en una sintaxis que la capa de
aplicación del dispositivo receptor pueda comprender.

7. Capa de aplicación

Esta es la única capa que interactúa directamente con los datos del usuario.
Las aplicaciones de software, como navegadores web y clientes de correo
electrónico, dependen de la capa de aplicación para iniciar comunicaciones.
Sin embargo, debe quedar claro que las aplicaciones de software cliente no
forman parte de la capa de aplicación; más bien, la capa de aplicación es
responsable de los protocolos y la manipulación de datos de los que depende
el software para presentar datos significativos al usuario.

6
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

2. Tipos de conectividad a una red

Cableado
Los componentes de una red de cableado pueden ser activos o pasivos
dependiendo de su relación con la energía en el circuito.
Los dispositivos pasivos son aquellos que no necesitan utilizar energía para
funcionar, por lo tanto, no se necesita una fuente de alimentación externa para
su funcionamiento y el circuito puede almacenar energía en forma de voltaje o
corriente.
Los dispositivos activos son hardware que trabaja activamente con señales en
una red informática, ya sea para amplificar, modificar o evaluar, etc. Los
dispositivos activos inyectan energía en el circuito.

Access Point
Los puntos de acceso o access points, suelen ser máquinas independientes
conectadas en red con una antena, un transmisor y un adaptador integrados.
Puede actuar como un puente que conecta una red inalámbrica estándar a
dispositivos inalámbricos o como un enrutador que transmite datos a otro punto
de acceso.

Router
El trabajo del router o enrutador, es establecer la mejor ruta para permitir que
los paquetes se transmitan a sus destinos. Esto lo logra al monitorear el mar de
dispositivos de red interconectados con diferentes topologías de red.
Además el router almacena datos en las redes a las que están conectados y
también se utiliza para convertir tramas de LAN a WAN junto con la unidad de
control de red/unidad de servicio de datos (CSU/DSU).

Hub
El hub o concentrador es el más simple de la familia de dispositivos de
conexión de red porque conecta componentes LAN con protocolos idénticos.
También actúa como repetidor, amplificando las señales que se deterioran al
viajar largas distancias a través de cables de conexión.
Un concentrador se puede utilizar con datos tanto digitales como analógicos,
siempre que sus ajustes se hayan configurado para prepararse para el
formateo de los datos entrantes. Por ejemplo, si los datos entrantes están en
formato digital, el concentrador debe transmitirlos como paquetes; sin
embargo, si los datos entrantes son analógicos, el concentrador los transmite
en forma de señal.
7
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

Sin embargo, los concentradores no procesan ni direccionan paquetes; solo


envían paquetes de datos a todos los dispositivos conectados. Hay dos tipos
de concentradores: puerto simple y múltiple.

 Bridge
Bridge o puente de red conecta dos o más hosts o segmentos de red juntos y
opera a nivel de enlace de datos. La función básica de los puentes en la
arquitectura de red es almacenar y reenviar tramas entre los diferentes
segmentos que conecta el puente.
Para la transmisión de imágenes, utiliza hardware de control de acceso a
medios (MAC). Los puentes pueden transmitir los datos o bloquear el cruce
mirando las direcciones MAC de los dispositivos conectados a cada línea.
También es posible conectar dos LAN físicas con una LAN lógica más amplia
por medio de puentes.

 Gateway
Las gateways o puertas de enlace proporcionan traducción entre tecnologías
de red como la interconexión de sistemas abiertos (OSI) y el protocolo de
control de transmisión/protocolo de Internet (TCP/IP).
Por lo tanto, las puertas de enlace vinculan dos o más redes autónomas con
sus propios algoritmos, protocolos, topología, sistema y política de nombres de
dominio y administración de red. Las puertas de enlace manejan todas las
funciones de enrutamiento y más.

 Switch
El switch o conmutador de red es un dispositivo multipuerto que opera en el
enlace de datos, pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red y eliminando la conexión una
vez finalizada. Estos se utilizan cuando se desea conectar múltiples tramos de
una red, fusionándolos en una sola red.
El conmutador mantiene información limitada sobre los nodos de enrutamiento
en la red interna y proporciona enlaces a sistemas como concentradores o
enrutadores, lo que le permite mejorar la capacidad de la red. También
mejoran la protección de la red, ya que el control de la red facilita la
investigación de los circuitos digitales.

 Módem

8
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

El módem convierte señales digitales (modulación) en señales analógicas


(desmodulación) de diferentes frecuencias y las transmite a un módem en la
ubicación de recepción. Luego, el módem receptor transforma de manera
inversa las señales y proporciona una salida digital a un dispositivo conectado
a un módem, generalmente una computadora.
Así, permite la comunicación entre computadoras a través de la línea telefónica
o cablemódem. Generalmente, los datos digitales se transfieren hacia o desde
el módem por medio de una línea serial a través de una interfaz estándar de la
industria, RS-232.

 Brouter
Conocido como bridge router, brouter o puente de red y enrutador, funciona a
nivel de interconexión de computadoras. Este combina funciones de puente y
enrutador y puede ser configurado para actuar como puente de red para parte
del tráfico de la red y filtrar el tráfico de red en el área local, y como enrutador
para enrutar paquetes a través de redes.

Inalámbrico: WiFi, Bluetooth, ZigBee


El IoT existe desde hace tiempo, y cada vez hay más dispositivos y tecnologías
conectadas en este sector. El Internet de las cosas o IoT es una realidad desde
hace tiempo, y en este sector se está reduciendo el almacenamiento de datos
y se está produciendo una estandarización inalámbrica. Debido a la
popularidad de WiFi y Bluetooth, o el WiMAX, son los más conocidos, pero
otros términos como Zigbee y Z-Wave, entre otros, se están haciendo cada vez
más populares debido a los productos conectados que los están usando como
tecnología wireless base.

 Bluetooth
El Bluetooth (BT) es una de las tecnologías inalámbricas más populares y que
está más extendida entre los dispositivos sin cables. La puedes ver en multitud
de equipos, desde smartphones, hasta auriculares inalámbricos, altavoces sin
cables, y otros muchos elementos domóticos.
Gracias a la tecnología BT, y sus distintas versiones, se pueden conectar
dispositivos de todo tipo de una forma cómoda, sin necesidad de cables, y con
un buen rendimiento y eficiencia energética.

 WiFi
La tecnología inalámbrica WiFi o Wireless Fidelity es otra de las más
extendidas, junto con Bluetooth. Está presente en multitud de dispositivos,
9
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

especialmente los de red, como los routers, los ordenadores, los dispositivos
móviles, entre otros elementos conectados.
Se trata de una tecnología inalámbrica de transmisión de datos utilizada para
Internet y basada en ondas de radio. Las frecuencias que se utilizan son
distintas, concretamente el WiFi utiliza dos, una de ellas es la 2,4GHz
compatible con dispositivos más antiguos y con un mayor alcance

 WiMAX
La tecnología Wimax se basa en el estándar IEEE 802.16, y también suele
llamarse también Acceso Inalámbrico de Banda Ancha. El estándar IEEE
802.16 es el estándar de la red de área metropolitana inalámbrica (WMAN),
desarrollado por el grupo de trabajo para permitir el acceso inalámbrico de
banda ancha punto a multipunto. El acceso inalámbrico se realiza en este caso
mediante microondas, en vez de por ondas de radio como el anterior.
WiMAX es similar a WiFi, pero proporciona un acceso de banda ancha de
mayor velocidad y de área más amplia con menos interferencias. De hecho, el
Internet de banda ancha WiMAX ofrece altas velocidades y alcances de
kilómetros. Por eso, se puede usar como alternativa a las tecnologías 4G y 5G
LTE para llevar Internet a lugares donde no llega el cable de cobre telefónico o
la fibra óptica.

 LORA
LoRa son las siglas de Long Range, y es una tecnología inalámbrica patentada
y desarrollada por la compañía francesa Cycleo (adquirida por Semtech). Esta
tecnología es capaz de modular la red de amplia área y baja potencia
basándose en técnicas de modulación del espectro derivadas de CSS.
Actualmente está bajo LoRa Alliance.
La red LoRa emplea bandas de frecuencia de radio por debajo del giga-hercio,
como las de 863-870 / 873 Mhz, 915-928 Mhz, etc., y cuenta con amplias
coberturas. Por ello, tiene capacidad para la geolocalización dentro de los
dispositivos IoT.

 Zigbee
Zigbee un protocolo de comunicación inalámbrico que también emplea ondas
de radio como WiFi. Gracias a él se puede hacer que varios dispositivos se
comuniquen entre sí, lo que resulta muy práctico para el hogar domotizado o
Smart Home y el IoT. Por otro lado, también se pueden crear mallas de
dispositivos o red mesh.

10
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

Zigbee permite la conexión directa entre dispositivos, sin necesidad de que


haya un router al que estén conectados todos los dispositivos de la red, como
ocurriría con WiFi. Pero sí que se necesita un puente o hub, un dispositivo que
será el que se conecte a Internet y el encargado de repartir la señal entre el
resto de los dispositivos conectados a él.

 Z-Wave
Z-Wave es junto con Zigbee los dos protocolos de comunicación inalámbrica
alternativos al WiFi o Bluetooth que existen en la actualidad. Aunque no es tan
popular como los anteriores, poco a poco va ganando adpetos en el mundo de
la tecnología.
Z-Wave tiene semejanzas con Zigbee, como que funcionan en modo malla,
aunque también tiene diferencias. En vez de estar gestionado por una alianza
de empresas y ser abierto, Z-Wave es una tecnología propietaria y privada, por
lo que no se pueden realizar cambios sobre ella.

 RFID
La tecnología RFID (Radio Frecuency Identification) es una tecnología que
permite la transferencia remota de infromación y el almacenamiento. Todo
basado en etiquetas o tags (transpondedores) y lectores. Por este motivo, se
deduce que el rango de acción del lector RFID tendrá sus limitaciones, ya que
necesita mandar una señal a la etiqueta y que ésta retorne la información
necesaria. La distancia dependerá de la potencia de tranmisión empleada.

3. Almacenamiento en la nube
proveedores de servicios de almacenamiento, procesamiento (cloud, fog y
edge), hosting, software en nube.

 Proveedores de servicios en la nube:


Amazon Web Services (AWS): Ofrece una amplia gama de servicios en la
nube, incluyendo cómputo, almacenamiento, bases de datos, inteligencia
artificial y más
Microsoft Azure: Proporciona servicios en la nube, así como soluciones para el
desarrollo, la implementación y la administración de aplicaciones.
Google Cloud Platform (GCP): Ofrece servicios en la nube, herramientas de
almacenamiento y procesamiento de datos, así como servicios de inteligencia
artificial y aprendizaje automático.

 Proveedores de almacenamiento en la nube:


11
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

Amazon S3 (Simple Storage Service): Un servicio de almacenamiento


escalable de AWS.
Google Cloud Storage: Ofrece almacenamiento escalable y seguro en la nube
Microsoft Azure Blob Storage: Almacenamiento de objetos en la nube de
Azure.

 Proveedores de servicios de procesamiento en la nube:


AWS Elastic Compute Cloud (EC2): Ofrece capacidad de cómputo escalable
en la nube.
Azure Virtual Machines: Proporciona máquinas virtuales escalables en la nube.
Google Compute Engine: Ofrece máquinas virtuales para la ejecución de
cargas de trabajo en la nube.

 Proveedores de servicios de hosting:


Bluehost: Ofrece servicios de hosting compartido, dedicado y VPS.
HostGator: Proporciona servicios de hosting compartido, VPS y dedicado.
SiteGround: Ofrece hosting compartido, en la nube y dedicado.

 Proveedores de software en la nube:


Salesforce: Es conocido por su software de gestión de relaciones con los
clientes (CRM) basado en la nube.
Microsoft 365 (anteriormente Office 365): Ofrece una suite de productividad en
la nube que incluye aplicaciones como Word, Excel y Outlook.
Google Workspace (anteriormente G Suite): Proporciona aplicaciones de
productividad en la nube, como Gmail, Google Drive y Google Docs.

 Proveedores de servicios de fog y edge computing:


Cisco: Ofrece soluciones de fog computing para procesar datos en el extremo
de la red.
IBM Edge Computing: Proporciona servicios y soluciones para la computación
en el extremo de la red.
Microsoft Azure IoT Edge: Permite ejecutar cargas de trabajo de inteligencia
artificial y análisis en dispositivos en el extremo de la red.

4. Elementos de Internet de las Cosas IoT


Objetos, datos, personas y procesos
El término IoT hace referencia a los sistemas de dispositivos físicos que
reciben y transfieren datos a través de las redes inalámbricas, con poca
12
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

intervención humana. Es posible gracias a la integración de dispositivos


informáticos en todo tipo de objetos.
Por ejemplo, un termostato inteligente (es decir, que utiliza el IoT) recibe los
datos de la ubicación de su automóvil inteligente, y ambos dispositivos
conectados le permiten ajustar la temperatura de su casa a pesar de que no se
encuentre allí.
El funcionamiento de los sistemas de IoT tradicionales consiste en enviar,
recibir y analizar los datos de forma permanente en un ciclo de
retroalimentación. Según el tipo de tecnología de IoT, las personas o los
sistemas de inteligencia artificial y aprendizaje automático (IA/ML) pueden
analizar estos datos casi de inmediato o durante cierto tiempo.
En el contexto del IoT, varios elementos clave interactúan para crear un
ecosistema conectado. Los elementos principales del IoT incluyen:
 Objetos (Dispositivos Conectados):
Sensores y Actuadores: Estos son componentes esenciales que permiten a los
objetos recolectar datos del entorno (sensores) y realizar acciones físicas en
respuesta a comandos (actuadores). Ejemplos incluyen sensores de
temperatura, cámaras, interruptores, etc.
Dispositivos Inteligentes: Estos son los objetos físicos que se conectan a la red
para intercambiar datos. Pueden incluir desde electrodomésticos inteligentes
hasta vehículos conectados.

 Datos:
Datos Generados por Dispositivos: Los objetos conectados generan grandes
cantidades de datos en tiempo real. Estos datos pueden incluir información
sobre el estado del dispositivo, condiciones ambientales, ubicación y más.
Plataformas de Análisis: Para sacar el máximo provecho de los datos del IoT,
se utilizan plataformas de análisis para procesar, analizar y derivar información
significativa. El análisis de datos es crucial para tomar decisiones informadas.

 Personas:
Usuarios Finales: Las personas interactúan con los dispositivos IoT y
consumen la información generada. Pueden controlar dispositivos, recibir
alertas, supervisar datos y tomar decisiones basadas en la información
proporcionada por el IoT.
Desarrolladores y Profesionales de IoT: Estos son individuos que diseñan,
desarrollan y mantienen aplicaciones y sistemas IoT. Trabajan en la creación
de soluciones personalizadas y en la mejora de la infraestructura del IoT.

13
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

 Procesos:
Automatización: Los procesos en el IoT a menudo implican la automatización
de tareas y respuestas basadas en datos recopilados. Esto puede incluir la
automatización de sistemas de hogar inteligente, procesos industriales, y más.
Integración de Sistemas: La integración de sistemas es esencial para permitir
la comunicación fluida entre dispositivos y aplicaciones. Los estándares y
protocolos de comunicación, como MQTT (Message Queuing Telemetry
Transport) y CoAP (Constrained Application Protocol), facilitan la
interoperabilidad en entornos IoT.

5. Seguridad en la IoT
principios de la ciberseguridad
En este contexto, la confidencialidad es un conjunto de reglas que limita el
acceso a la información, la integridad es la garantía de que la información es
confiable y precisa, y la disponibilidad es una garantía de acceso confiable a la
información por parte de personas autorizadas.
 Confidencialidad
La confidencialidad es aproximadamente equivalente a la privacidad. Las
medidas emprendidas para garantizar la confidencialidad están diseñadas para
evitar que la información confidencial llegue a las personas equivocadas, al
tiempo que se garantiza que las personas adecuadas puedan obtenerla: el
acceso debe estar restringido a aquellos autorizados para ver los datos en
cuestión. También es común que los datos se clasifiquen de acuerdo con la
cantidad y el tipo de daño que se podría hacer si cae en manos no deseadas.
 integridad
La integridad implica mantener la consistencia, precisión y confiabilidad de los
datos durante todo su ciclo de vida. Los datos no deben modificarse en
tránsito, y deben tomarse medidas para garantizar que personas no
autorizadas no puedan alterar los datos (por ejemplo, en una violación de la
confidencialidad). Estas medidas incluyen permisos de archivos y controles de
acceso de usuarios.
El control de versiones puede usarse para evitar que los cambios erróneos o la
eliminación accidental por parte de usuarios autorizados se conviertan en un
problema. Además, deben existir algunos medios para detectar cualquier
cambio en los datos que pueda ocurrir como resultado de eventos no causados
por el hombre, como un pulso electromagnético (EMP) o un bloqueo del
servidor. Algunos datos pueden incluir sumas de verificación, incluso sumas de
verificación criptográficas, para verificar la integridad. Las copias de seguridad
14
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

o redundancias deben estar disponibles para restaurar los datos afectados a su


estado correcto.

 Disponibilidad
La disponibilidad se garantiza mejor manteniendo rigurosamente todo el
hardware, realizando reparaciones de hardware de inmediato cuando sea
necesario y manteniendo un entorno de sistema operativo que funcione
correctamente y libre de conflictos de software. También es importante
mantenerse al día con todas las actualizaciones necesarias del sistema.
Proporcionar un ancho de banda de comunicación adecuado y prevenir la
aparición de cuellos de botella son igualmente importantes. La redundancia, la
conmutación por error, RAID, incluso los clústeres de alta disponibilidad
pueden mitigar las graves consecuencias cuando se producen problemas de
hardware.

15
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

BUBLIOGRAFIA
[Link]
cid/#:~:text=En%20este%20contexto%2C%20la%20confidencialidad,por%20pa
rte%20de%20personas%20autorizadas.
[Link]
is-iot/security
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
computing/
[Link]
wifi-ble-zigbee-z-wave/
[Link]
[Link]

16
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158
UNIVERSIDAD TECNOLÓGICA
DE CAMPECHE

CONCLUSION

Hemos explorado aspectos fundamentales del mundo digital y la tecnología


que define nuestra era. Desde el Modelo OSI que estructura las
comunicaciones hasta las diversas formas de conectividad a redes, hemos
trazado un recorrido que revela la complejidad y la fascinación de la
interconexión digital.
El salto al almacenamiento en la nube ha transformado nuestra forma de
gestionar datos, brindando una flexibilidad y accesibilidad sin precedentes. Al
adentrarnos en el Internet de las Cosas (IoT), hemos descubierto un panorama
donde objetos cotidianos participan en una interacción digital única, fusionando
lo físico con lo virtual.

17
Campus Principal: Carretera Federal 180 S/N · San Antonio Cárdenas, Carmen, Camp. · C.P. 24100
CIACIP: Calle Álvaro Artiñano · Fracc. Residencial del Lago · Ciudad del Carmen, Camp. · C.P. 24158

También podría gustarte