0% encontró este documento útil (0 votos)
476 vistas65 páginas

Latam Digital

El curso 'Introducción al Internet de las Cosas y Transformación Digital' aborda cómo IoT y la digitalización impactan diversos sectores, mejorando la eficiencia y la seguridad. Los participantes aprenderán sobre la automatización, la programación básica de dispositivos IoT y la importancia de la seguridad en un mundo digitalizado. Se prevé un crecimiento significativo en el uso de dispositivos IoT, alcanzando más de ocho mil millones para 2030, lo que transformará la forma en que interactuamos con la tecnología y los negocios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
476 vistas65 páginas

Latam Digital

El curso 'Introducción al Internet de las Cosas y Transformación Digital' aborda cómo IoT y la digitalización impactan diversos sectores, mejorando la eficiencia y la seguridad. Los participantes aprenderán sobre la automatización, la programación básica de dispositivos IoT y la importancia de la seguridad en un mundo digitalizado. Se prevé un crecimiento significativo en el uso de dispositivos IoT, alcanzando más de ocho mil millones para 2030, lo que transformará la forma en que interactuamos con la tecnología y los negocios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Introducción al Internet de las Cosas y Transformación Digital_UPN la importancia cada vez mayor de la privacidad y

seguridad.
1.0.1 Primera Vez en el Curso
El objetivo de este curso es explicar Internet de las cosas y
Primera vez en este curso
la tecnología digital y para destacar de qué modo estos dos
¿Sabía que los agricultores pueden colocar sensores en sus factores ahora son parte de una categoría más amplia
cultivos que les indiquen cuándo regarlos, cuánta agua es llamada transformación digital.
necesaria y cuándo cosechar? Con esta información, los
Al finalizar este curso, usted será capaz de hacer lo
agricultores pueden obtener la mejor calidad y cantidad de
siguiente:
sus cultivos. Los mineros de carbón pueden colocar
sensores en una mina que detecten pequeñas cantidades  Explicar el significado y el impacto de la
de gases peligrosos. Esta información salva vidas. Las transformación digital.
compañías de seguros de automóviles pueden ofrecer a los
 Aplicar la programación básica para admitir
conductores tarifas más bajas a cambio de acceso a sus
dispositivos de IoT.
datos de manejo. Esto permite una asignación de precios
más justa y más precisa, y aumenta las ganancias al  Explicar la forma en que los datos proporcionan valor
tiempo que reduce los costos. a los negocios digitales y la sociedad.
IoT trata sobre datos. IoT trata sobre la digitalización de  Explicar los beneficios de la automatización en el
aspectos de nuestras vidas, nuestros negocios y nuestros mundo digitalizado.
gobiernos para proporcionar información procesable sobre
cómo se pueden salvar vidas, cómo se pueden crear  Explicar la necesidad de seguridad mejorada en el
eficiencias y cómo se pueden mejorar las comunidades. Tal mundo digitalizado.
vez le gustaría tener una carrera profesional en IoT.  Descubrir las oportunidades que ofrece la
El curso Introducción a Internet de las cosas (I2IoT) explica transformación digital.
qué es IoT, qué hace, y de qué modo forma parte de la Recursos disponibles para usted
transformación digital y cómo puede usted participar en
ella. Aprenderá sobre el aumento exponencial de los Las preguntas frecuentes de Skills for All se pueden
dispositivos inteligentes conectados a Internet y aprenderá encontrar en https://www.netacad.com/help, o haciendo
a programar uno de estos dispositivos inteligentes. El curso clic en Ayuda en la barra de navegación superior. Para
explica la inteligencia artificial y el impacto de obtener ayuda con la descarga de Packet Tracer,
automatización en nuestro futuro. Por último, comprenderá visite https://www.netacad.com/resources/lab-downloads y
desplácese hacia abajo hasta Recursos de Aprendizaje inteligentes. Estos pueden incluir teléfonos
(Learning Resources). Puede encontrar preguntas inteligentes, monitores de ejercicio y salud, lectores
frecuentes adicionales visitando nuestro asistente virtual, electrónicos y tabletas. Se prevé que, en promedio,
Morgan. Haga clic en el ícono de chat en la esquina habrá 3,4 dispositivos inteligentes o conexiones para
superior derecha para elegir entre una lista de temas o cada persona en la tierra.
ingresar tu pregunta. La ayuda de Morgan incluye
información sobre Packet Tracer, certificados e insignias. IoT es relevante para muchos sectores. Los sistemas
de IoT contribuyen a los controles ambientales, el
comercio minorista, el transporte, los servicios de
salud y las industrias agrícolas, entre muchos otros.
Según Statista, se prevé que la cantidad de
dispositivos de IoT en uso en todos los sectores
relevantes aumente a más de ocho mil millones para
2030. En cuanto a los consumidores, las áreas
importantes de crecimiento son Internet y los
dispositivos de medios digitales, que incluyen los
teléfonos inteligentes. Esta área también se prevé
que crezca a más de ocho mil millones para 2030.
Otras aplicaciones con más de un millón de
dispositivos conectados son vehículos conectados y
autónomos, infraestructura de TI, administración de
activos y red eléctrica de servicios públicos.
1.1.1 La Evolución de la Transformación Digital
Diga la verdad …. ¿Cuántos de ustedes podrían ¿Cómo es posible que tantos dispositivos estén
pasar un día sin su teléfono inteligente? conectados?

En nuestro mundo actual, hay más dispositivos Las redes digitales modernas hacen que todo esto
inteligentes que personas. Una cantidad cada vez sea posible. El mundo rápidamente se cubre por
más grande de personas está conectada a Internet redes que permiten que los dispositivos digitales se
de una forma o de otra, las 24 horas del día. Una interconecten y transmitan. Piense en la malla de
cantidad cada vez mayor de personas posee y redes como una piel digital que rodea el planeta.
depende de tres, cuatro o más dispositivos Con esta piel digital, pueden conectarse dispositivos
móviles, sensores electrónicos, dispositivos cómodas con la tecnología digital y utilizan
electrónicos de medición, dispositivos médicos y dispositivos inteligentes para su beneficio en los días
medidores. Supervisan, comunican, evalúan y en atareados.
algunos casos se ajustan automáticamente a los Edificios inteligentes
datos que se recopilan y transmiten. Muchas empresas ahora proporcionan algunos o
todos sus servicios en línea. Desde la comodidad de
Conforme la sociedad adopte estos dispositivos su hogar, el automóvil, el gimnasio o una oficina,
digitales, conforme las redes digitales sigan puede comprar alimentos en línea, pedir comida de
creciendo en todo el mundo y conforme los restaurante para que se entregue en la puerta de su
beneficios económicos de la digitalización sigan casa, reservar viajes en línea, realizar pedidos de
aumentando, seremos testigos de una ropa, equipo de campamento, taxis, y mantenerse
transformación digital. La transformación digital es la conectado con sus amigos o conocer a un nuevo
aplicación de la tecnología digital para proporcionar novio.
el entorno adecuado para la innovación de las Los sensores están en todas partes y generan
empresas y la industria. Esta innovación digital grandes cantidades de datos.
ahora se aplica a todos los aspectos de la sociedad Los hogares inteligentes pueden contar con sensores
humana. de movimiento, sensores de agua, sensores de luz,
Práctica de laboratorio - ¿Qué tan conectado sensores de timbre y sensores de temperatura.
está usted? Puede haber sensores en los semáforos, los
Es importante comprender que la mayoría de las camiones de transporte, los garages de
personas nacidas en la década de 1990 han crecido estacionamiento, las cámaras de seguridad, los
en un mundo principalmente digital. Esta encuesta lo trenes y los aviones. Todos estos sensores y
ayudará a reconocer cuánto tiempo del día las dispositivos de medición recopilan y transmiten sus
personas realmente están “conectadas”. Esto nos propios datos. Los datos pueden almacenarse y
permitirá conocer el impacto que esta generación analizarse en una fecha posterior o se pueden
tendrá en la economía y las empresas. analizar inmediatamente para ser utilizados para
1.1.3 El impacto de la Transformación Digital en los modificar computadoras, dispositivos móviles o
Negocios procesos de cualquier tipo.
Automatización del hogar inteligente ¿Cómo se utilizan los datos almacenados y
La tecnología digital ha permitido que las empresas analizados?
innoven su enfoque para interactuar con la sociedad.
Personas de todas las generaciones se sienten más
Todos los dispositivos digitales funcionan según los
programas informáticos y los datos suministrados. La
inteligencia artificial implica que estos dispositivos
son capaces de pensar por sí mismos. Si se
programan de manera correcta, los dispositivos
inteligentes pueden evaluar los datos que reciben y
modificar los procesos o la configuración “en el
acto”. Si se les proporciona los datos suficientes,
pueden “aprender” y modificar sus propios códigos
según los nuevos parámetros.

Imagine un camión de transporte refrigerado que


lleva productos congelados y está equipado con un
sensor de posicionamiento global. Cuando el camión
ingresa en una ciudad importante, el sensor
determina que hay un accidente adelante que
produce una congestión de tráfico grande. El sensor
envía los datos al sistema informático que recopila
los datos y toma las decisiones. Luego, el sistema
alerta al conductor de las nuevas condiciones de
modo que pueda evitarse el accidente. Esta
interacción automática ahorró al conductor tiempo y
hará que los productos transportados lleguen al
mercado con mayor rapidez con un producto que
siga estando congelado.
Las oficinas corporativas pueden estar ocupadas por
miles de empleados. Mantener el entorno, como la
iluminación, el calor, la humedad, en el edificio
dentro de parámetros aceptables ayuda a mantener
a los empleados felices y, por lo tanto, más
1.1.4 ¿Pueden pensar los dispositivos productivos.
inteligentes?
Las ciudades inteligentes, como Barcelona, en Algunos de los fabricantes del mercado de
España, usan sensores para controlar muchos de sus "automóviles autónomos" son Tesla Motors, General
sistemas de infraestructura, como el flujo de tráfico, Motors, Volvo y Mercedes-Benz. Corporaciones tales
el estacionamiento, la utilización del agua y los como Waymo, la hermana de Google, y Uber
sistemas hídricos. también están diseñando y probando la tecnología.
Ejemplo 1: sensores de peso en espacios de El camino hacia una autonomía completa en la que
estacionamiento permiten que los conductores se use esta tecnología es complicado. Se han
sepan con rapidez dónde hay un espacio disponible. producido muchos choques de alto perfil y
Esto reduce el tiempo de conducción y ralentí para el accidentes graves que implicaron automóviles
conductor y disminuye las emisiones de carbono al automáticos. Algunos estados de los EE. UU. ya han
medioambiente. aprobado el uso limitado de los automóviles con
Ejemplo 2: sensores de semáforos pueden detectar piloto automático pero los investigadores consideran
la congestión de tráfico. Estos datos se envían al que se deberán fabricar algunos automóviles más
sistema informático que recopila los datos y toma las antes de que la tecnología se popularice.
decisiones. Las nuevas decisiones se envían a los Una vez que la tecnología esté comprobada, ¿qué
actuadores, que modifican los tiempos de sigue? ¿Camiones automáticos? ¿Aviones? ¿Trenes?
iluminación de la luz roja frente a la luz verde para
brindar asistencia en el flujo de tráfico. Esto no solo 1.1.5 Vídeo - Edificios ideales
disminuye el tiempo de inactividad, sino que 1.1.6 Compruebe su comprensión - La
también reduce la frustración del conductor y los digitalización transforma los negocios
accidentes. Compruebe su comprensión de cómo la digitalización
transforma los negocios eligiendo la respuesta
Los automóviles automáticos están revolucionando correcta a las siguientes preguntas.
el transporte. Los automóviles están equipados con
muchos sensores de ultrasonido, cámaras, GPS de
precisión y computadoras. La combinación del
equipo incorporado permite a las computadoras
identificar otros automóviles, carriles, peatones y
obstrucciones. Esta información permite que el
automóvil permanezca en su carril, se detenga
cuando sea necesario y sortee obstáculos.
Si se hace adecuadamente, ¿los dispositivos
inteligentes pueden aprender y modificar su propio
código en función de nuevos parámetros?

¿Cuál es la aplicación de la tecnología digital que 1.2 Conectados globalmente a través de redes
fomenta la innovación empresarial? 1.2.1 La red es la base
Treinta mil millones de objetos proporcionan billones
de gigabytes de datos. ¿Cómo pueden trabajar en
conjunto para mejorar nuestra toma de decisiones y Internet es la red más grande que existe, y
mejorar nuestras vidas y negocios? Las redes que proporciona “la capa electrónica” que rodea al
utilizamos a diario son las que permiten estas planeta de manera eficaz. De hecho, el término
conexiones. Estas redes proporcionan la base para Internet significa “red de redes”. Internet es,
Internet y el mundo digitalizado. literalmente, una colección de redes privadas y
Los métodos que utilizamos para comunicarnos públicas interconectadas. Las empresas, las redes de
continúan evolucionando. Si bien una vez estuvimos oficinas pequeñas y las redes domésticas se
limitados por cables y enchufes, las innovaciones en conectan a Internet.
tecnología digital e inalámbrica han ampliado 1.2.2 Tipos de rojo
considerablemente el alcance de nuestras Las redes modernas pueden ser un poco confusas.
comunicaciones. Existen muchos tipos que se caracterizan por su
Las redes componen la base del mundo digitalizado. tamaño geográfico, por la cantidad de dispositivos o
Hay redes de todo tamaño. Pueden ir desde redes las redes que conectan y por si admiten dispositivos
simples, compuestas por dos PC, hasta redes que móviles o no. Las redes también se pueden
conectan millones de dispositivos. caracterizar por su función y el propósito.
Las redes domésticas simples permiten la Red de área personal (PAN)
conectividad a Internet. También permiten compartir Las redes de área personal son redes pequeñas
recursos, por ejemplo: impresoras, documentos, donde los dispositivos inalámbricos conectados
imágenes y música, entre algunas computadoras están al alcance personal. Conectar el teléfono
locales. inteligente a su automóvil utilizando Bluetooth es un
En empresas y grandes organizaciones, las redes ejemplo de una PAN. Otros protocolos inalámbricos
pueden proporcionar productos y servicios a los que pueden utilizarse en un PAN son Zigbee y banda
clientes a través de su conexión a Internet. Las redes ultraancha (UWB).
también se pueden usar en una escala aún más Red de área local (LAN)
amplia para proporcionar consolidación, Las LAN suelen ser redes en un área geográfica
almacenamiento y acceso a la información en los pequeña o local, como un hogar, una pequeña
servidores de la red. Las redes permiten el correo empresa o un departamento dentro de una gran
electrónico, la mensajería instantánea y la corporación, como se muestra en la figura. Las LAN
colaboración entre los empleados. Además, la red pueden conectar dos o más dispositivos, como
permite la conectividad a nuevos lugares, lo que da computadoras, impresoras y dispositivos
más valor a las máquinas en entornos industriales. inalámbricos. Las LAN proporcionan acceso a redes
de área extensa (WAN) más grandes ya Internet.
servicios en la nube son proporcionados por
diferentes organizaciones.
Perímetro
El borde o perímetro se refiere al límite entre la red
de una organización e Internet. Defina el lugar en el
que una red administrada por una organización se
conecta a una red administrada por otra
organización. Un ejemplo común es el punto en el
que una red corporativa se conecta a Internet. Una
organización puede tener más de un perímetro de
red, según su tamaño y la ubicación de sus
instalaciones.
1.2.3 Verifique su comprensión - Términos de la red
Compruebe su comprensión de los términos de
la red eligiendo la respuesta correcta a las
siguientes preguntas.

La nube
El término "en la nube" se usa en muchas formas
diferentes. La nube no es tanto un tipo de red sino
una colección de centros de datos o grupos de
servidores conectados que se utilizan para
almacenar y analizar datos, proporcionar acceso a
aplicaciones en línea y proporcionar servicios de
respaldo para uso personal y corporativo. Los
Para obtener más información sobre Packet Tracer,
consulte el curso Introducción a Cisco Packet Tracer
en Skills For All
en https://www.netacad.com/learning-collections/cisc
o-packet-tracer .
Haga clic en Reproducir en el vídeo para obtener
más información sobre las direcciones IP de los
dispositivos finales.
1.2.6 Vídeo - Tipos de conexión de dispositivos
Haga clic en Reproducir en el video para obtener
más información sobre los tipos de conexión de
dispositivos.

1.2.7 Packet Tracer - Crear una red simple


En esta actividad de Packet Tracer, completará los
siguientes objetivos:
 Parte 1: Crear una red simple
1.2.4 Práctica de laboratorio - Mapear Internet
 Parte 2: Configurar los dispositivos finales y verificar
En esta actividad, determinará la conectividad de
la conectividad
red a un host de destino mediante los comandos
¿No tienes experiencia en redes? ¡No te preocupes!
ping y tracert.
El archivo de instrucciones le proporciona
 Parte 1: Determinar la conectividad de la red a un
instrucciones paso a paso para completar la
host de destino
actividad. Descargue las instrucciones usando el
 Parte 2: Rastrear una ruta a un servidor remoto
botón de la izquierda. Utilice el botón de la derecha
mediante Tracert
para descargar el archivo de actividad .pka. Para
obtener más información sobre Cisco Packet Tracer,
1.2.5 Vídeo - Determinando las direcciones IP del
consulte el curso Primeros pasos con Cisco Packet
dispositivo final
Tracer en Skills For All.
Acaba de aprender sobre la conectividad de red y de
1.3 El crecimiento de los dispositivos de IoT
los muchos tipos de redes. Ahora puede crear su
propia red simulada en Cisco Packet Tracer. Mire los
1.3.1 ¿Qué es IoT?
videos a continuación antes de intentar la actividad
de Packet Tracer.
Internet de las cosas (IoT) es la conexión de millones 1.3.2 Práctica de laboratorio - Imagina un nuevo
de dispositivos inteligentes y sensores conectados a sensor inteligente
Internet. Estos dispositivos y sensores conectados Muchos dispositivos tienen sensores incorporados
recopilan y comparten datos para que muchas que afectan el funcionamiento de los procesos o
organizaciones los usen y evalúen. Estas generan datos para ayudar a los gobiernos y las
organizaciones incluyen las empresas, ciudades, empresas. Utilice su imaginación y piense en los
gobiernos, hospitales y personas. IoT ha sido posible, dispositivos que podrían hacerse más útiles si
en parte, debido a la llegada de procesadores tuvieran sensores inteligentes.
mayores y redes inalámbricas. Los objetos 1.3.3 ¿Cuáles son los beneficios de conectar estos
previamente inanimados, como picaportes o dispositivos?
lámparas, ahora pueden contar con un sensor Muchas organizaciones diferentes se están
inteligente que puede recopilar y transferir datos a beneficiando de los datos recopilados, guardados y
una red. analizados por los sensores.
Los investigadores estiman que habrá 38,6 billones Las empresas tienen más información sobre los
de dispositivos de IoT conectados a Internet en 2025 productos que venden y quién los compra. Dotada
y 50 billones para 2030. ¡Son 190 millones de con este tipo de datos, puede simplificar la
nuevos dispositivos conectados cada mes! producción y dirigir la comercialización y la
Quizás un tercio de los dispositivos conectados serán publicidad a áreas o destinatarios específicos, y
computadoras, teléfonos inteligentes, tabletas y promover la creación de nuevas oportunidades de
televisores inteligentes. Los restantes dos tercios negocios e ideas de comercialización.
serán otros tipos de las "cosas": sensores, Los minoristas pueden realizar una comercialización
accionadores y dispositivos inteligentes más dirigida, reducir las pérdidas en función de los
recientemente inventados que supervisan, controlen, productos no vendidos y pueden ofrecer
analicen y optimicen el mundo. bonificaciones por lealtad a clientes preferenciales o
Algunos ejemplos de sensores conectados frecuentes, como también administrar tipos de
inteligentes son: timbres inteligentes, puertas de productos dentro de la tienda.
garaje, termostatos, equipos portátiles deportivos, La fabricación ahorra dinero, y mejora la eficiencia y
marcapasos, semáforos, lugares de estacionamiento la productividad de los procesos de fabricación y
y muchos más. El límite de los diferentes objetos que operaciones. Los fabricantes reducen el tiempo de
podrían volverse sensores inteligentes está fijado inactividad al predecir los requisitos de
solo por nuestra imaginación. mantenimiento y mejorar la programación de los
empleados de servicio de campo.
Los gobiernos controlan los problemas ambientales, Bluetooth LE, Zigbee o LoRa son más viables. Los
dirigen los fondos a problemas sociales y tienen un controladores son responsables de recopilar datos de
control informado de la producción de energía. los sensores y proporcionar conectividad hacia la red
Las ciudades tienen la capacidad para controlar los o Internet. Los controladores pueden tener la
patrones de tráfico en función de la hora del día o capacidad de tomar decisiones inmediatas o de
eventos principales, supervisarn y controlan la enviar datos a una computadora más potente para
basura y el reciclaje, supervisan las necesidades de su análisis. Esta computadora más potente puede
salud y vivienda, y evalúan los requisitos de estar en la misma LAN que el controlador, o bien
transporte futuros. puede ser accesible únicamente por medio de una
Las personas pueden aprovechar los beneficios de conexión a Internet.
una mejor salud y estado físico, una mejor seguridad Los sensores a menudo funcionan junto con un
de la vivienda y la familia y la reducción de los dispositivo denominado actuador. Los actuadores
costos de los sistemas de energía y calefacción. toman la entrada eléctrica y transforman la entrada
Pueden disfrutar de entretenimiento más variado, en acción física. Por ejemplo, si un sensor detecta
limitar la velocidad que puede alcanzar un conductor calor excesivo en una sala, el sensor envía la lectura
adolescente o incluso monitorear el estado de salud de temperatura al microcontrolador. El
de un anciano familiar desde el volante del microcontrolador puede enviar los datos a un
automóvil. actuador, que a su vez encendería el aire
1.3.4 Práctica de laboratorio - Ventajas y acondicionado.
Desventajas de los Dispositivos de IoT La mayoría de los nuevos dispositivos, tales como
En esta actividad, elabore ideas para determinar si equipos portátiles para entrenar, marcaspasos
las ventajas de recopilar datos de sensores superan implantados, medidores de aire en una mina y
cualquier desventaja. medidores de agua en el campo de un
establecimiento agrícola, requieren conectividad
1.3.5 ¿Cómo se conectan los dispositivos IoT a la inalámbrica. Debido a que muchos sensores están
red? "en el campo" y son impulsados por baterías o
Un sensor debe estar conectado a una red para que paneles solares, se debe tener en cuenta el consumo
los datos recopilados puedan guardarse y de energía. Se deben utilizar opciones de conexión
compartirse. Esto requiere una conexión Ethernet de baja potencia para optimizar y ampliar la
cableada o una conexión inalámbrica a un disponibilidad del sensor.
controlador. Si bien se puede utilizar Ethernet Topología de IoT de muestra
inalámbrico, las alternativas de baja potencia como
1.3.6 Comprobar su comprensión - El crecimiento de
los dispositivos de IoT
Para cada declaración, indique si es una ventaja o
una desventaja de IoT.
1.4 Conexión de los dispositivos de IoT a la red
1.4.1 Vídeo: Agregar dispositivos IoT en Packet
Tracer
Packet Tracer le permite simular redes reales,
incluidas redes inteligentes que utilizan dispositivos
de IoT. Proporciona una cantidad de dispositivos de
IoT para una red de Smart Home.
Haga clic en Reproducir este video para obtener más
información sobre los dispositivos de IoT disponibles
en Packet Tracer.
1.4.2 Packet Tracer - Agregar dispositivos IoT en
Packet Tracer
En esta actividad de Packet Tracer, completará los
siguientes objetivos:
 Parte 1: explora la red de hogar inteligente existente
 Parte 2: agregar dispositivos de IoT inalámbricos a la informáticos y los datos suministrados. La
red de hogar inteligente inteligencia artificial implica que estos dispositivos
 Parte 3: agregar dispositivos de IoT cableados a la son capaces de pensar por sí mismos. Si se
red de hogar inteligente programan de manera correcta, los dispositivos
inteligentes pueden evaluar los datos que reciben y
1.4.3 Vídeo - Conectar dispositivos a una puerta de modificar los procesos o la configuración de
enlace doméstico y monitorear la red inmediato. Si se les proporciona los datos
Packet Tracer le permite conectar dispositivos IoT a suficientes, pueden “aprender” y modificar sus
un dispositivo de puerta de enlace doméstico. Al propios códigos según los nuevos parámetros.
conectarse a la puerta de enlace doméstico, puede ¿Qué es lo siguiente?
monitorear los dispositivos conectados. Sabemos que se puede escribir software para
Haga clic en Reproducir este video para aprender permitir que los datos modifiquen parámetros dentro
sobre cómo conectar y monitorear dispositivos de del código a fin de cambiar la configuración de la
IoT. temperatura de su hogar o la velocidad con la que su
hijo adolescente puede conducir el automóvil
1.4.4 Packet Tracer: conecte dispositivos a una familiar. ¿Por qué no ofreceríamos software con
puerta de enlace doméstica y supervise su red reglas, pautas o intenciones, de modo que los datos
En esta actividad de Packet Tracer, completará los podrían modificar la red, las funciones de la
siguientes objetivos: infraestructura o las funciones de seguridad dentro
 Parte 1: Conectar una puerta de enlace doméstico a de una red? Esto es, en realidad, ya posible. Se
la red denomina Redes basadas en la intención (IBN).
 Parte 2: Agregar dispositivos de usuario final a la red El siguiente es un ejemplo simple para comprender
 Parte 3: Conectar dispositivos de IoT a la red mejor el concepto de IBN: es posible que la empresa
 Parte 4: Agregar dispositivos Bluetooth establezca que un empleado contratado reciba
acceso a solo un conjunto específico de datos y
1.4.5 Vídeo - Redes Basadas en la Intención de Cisco aplicaciones. Esta es la intención . En un sistema de
En la actualidad, las redes conectan a millas de redes basado en la intención (IBN), todos los
millones de sensores. A través del software, los dispositivos de red se configurarán automáticamente
datos de estos sensores pueden realizar cambios en para cumplir con este requisito en toda la red, sin
entornos físicos sin intervención humana. importar dónde esté conectado el empleado. La
Como se mencionó anteriormente, todos los VLAN, la subred, la ACL y todos los demás detalles
dispositivos digitales funcionan según los programas se definen y configuran automáticamente siguiendo
las mejores prácticas. La intención se debe definir mayoría de nosotros, el IoT se encuentra por primera
una sola vez en una consola de administración vez en nuestros hogares, escuelas o lugares de
central y luego la red la ratificará continuamente, trabajo. Por ejemplo, puede haber detectores de
incluso si hay cambios en la red. humo en cualquiera o en todos estos lugares. Los
Haga clic en Reproducir para ver un vídeo que detectores de humo son sensores de uso común
muestra el uso de la versión de IBN de Cisco. para la seguridad y la protección. ¿Qué otra
1.4.6 Vídeo - El futuro de las redes evidencia de IoT puede pensar en su propia vida o
La Arquitectura de Red Digital (DNA) de Cisco ofrece en la vida de sus amigos y familiares?
un futuro prometedor para administrar las redes del 1.5 Resumen de Todo Está Conectado
futuro. 1.5.1 Resumen de Todo está conectado
Haga clic en Reproducir para ver una explicación en
video de Cisco DNA.
1.4.7 Iota - Reflexión

“Trillones de gigabytes de datos” puede ser… bueno,


¡bastante difícil de comprender! ¡Pero estás
aprendiendo lo enorme que es el IoT! Para la
1.5.2 Prueba de Todo Está Conectado

Hola. Yo otra vez. Espero que esté entusiasmado con


la programación, pero si no lo está, lo entiendo. La
programación puede parecer desalentadora, pero, de
hecho, es fácil aprender las bases y estoy aquí para
ayudarte. Porque cuando se conoce una
programación simple, se puede hacer que las cosas
en IoT hagan lo que quieren que hagan. Este módulo
presenta algunos de los aspectos básicos, pero
créanme, no tendrán que convertirse en un
programador experto para que las cosas sucedan en
2.0.1 Iota - ¿Por qué debería tomar este módulo? IoT.
2.1.1 Verifique su comprensión - Siga el diagrama de
flujo
Mire con atención este diagrama de flujo.
Úselo para responder las tres preguntas
siguientes. Haga clic en el icono de marcador
en la esquina superior derecha del diagrama
de flujo para ver una versión más pequeña.
algoritmos. Un diagrama de flujo es una manera
común de representar un algoritmo. En la figura, se
muestra un ejemplo de diagrama de flujo.
Diagrama de flujo de reemplazo de bombilla

2.1.2 Diagramas de flujo


Los diagramas de flujo se utilizan en diferentes
industrias, entre ellas ingeniería, ciencias físicas y
programación de computadoras, en los cuales se
requiere una comprensión completa de los procesos
o flujos de trabajo. Los diagramas de flujo son
diagramas que se utilizan para representar estos
procesos o flujos de trabajo.
Los diagramas de flujo ilustran cómo debe funcionar
un proceso. Los diagramas de flujo no requieren
terminología ni símbolos complejos y específicos de
la industria. Un diagrama de flujo debe ser fácil de
entender sin tener que volverse un experto en el
campo elegido.
Los diagramas de flujo deben mostrar los estados de 2.1.3 Software del sistema, software de aplicaciones
entrada, las decisiones tomadas y los resultados de y lenguajes informáticos
dichas decisiones. Es importante mostrar los pasos Existen dos tipos comunes de software informático:
que se deben seguir cuando el resultado de una software del sistema y software de aplicaciones.
decisión es sí o no. Los programas del software de aplicaciones se crean
Es común que los programadores crean el primer con el fin de realizar una tarea determinada o un
borrador de un programa sin ningún lenguaje de conjunto de tareas. Por ejemplo, Cisco Packet Tracer
programación específico. Estos programas es un programa de simulación de red que permite
independientes del lenguaje se centran en la lógica que los usuarios modelen redes complejas y
en lugar de la sintaxis y se conocen como
formulen preguntas hipotéticas sobre el Programa para verificar los años bisiestos en
comportamiento de la red. Python
El software del sistema funciona entre el hardware year = int(input("Introduzca un año para comprobar
de la computadora y el programa de aplicaciones. Es si es un año bisiesto\n"))
el software del sistema que controla el hardware de if (year % 4) == 0:
la computadora y permite que los programas de las if (year % 100) == 0:
aplicaciones funcionen. Entre los ejemplos comunes if (year % 400) == 0:
de software del sistema se incluyen Linux, Apple print("{0} es un año bisiesto".format(year))
OSX y Microsoft Windows. else:
El software del sistema y el software de aplicaciones print("{0} no es un año
se crean con un lenguaje de programación. Un bisiesto".format(year))
lenguaje de programación es un lenguaje formal else:
diseñado para crear programas que comunican print("{0} es un año bisiesto".format(year))
instrucciones al hardware de la computadora. Estos else:
programas implementan algoritmos que son print("{0} no es un año bisiesto".format(year))
conjuntos autónomos y pormenorizados de las 2.1.4 Variables de programación
operaciones que se deben realizar. Los lenguajes de programación utilizan variables
Algunos lenguajes informáticos compilan sus como depósitos dinámicos para alojar frases,
programas en un conjunto de instrucciones de números u otra información importante que pueda
lenguaje de máquina. C++ es un ejemplo de utilizarse en la codificación. En lugar de repetir
lenguaje informático compilado. Otros interpretan valores específicos en varios lugares en todo el
estas instrucciones directamente sin primero código, se puede utilizar una variable. Las variables
compilarlos en un lenguaje de máquina. Python es pueden contener el resultado de un cálculo, el
un ejemplo de un lenguaje de programación resultado de una consulta en una base de datos o
interpretado. En la figura, se muestra un ejemplo de algún otro valor. Esto significa que el mismo código
código de Python. funcionará con diferentes porciones de datos sin que
Cuando se determina el lenguaje de programación y se deban reescribir.
se diagrama el proceso en un diagrama de flujo, Por ejemplo "x + s = z" es un ejemplo de una
puede comenzar la creación del programa. La expresión de programación. En esta expresión, "x",
mayoría de los lenguajes informáticos utilizan "y" y "z" son las variables que pueden representar
estructuras de programa similares. caracteres, cadenas de caracteres, valores
numéricos o direcciones de memorias.
Una variable puede referirse a un valor. Por ejemplo, Cuando se encuentre una estructura SI-ENTONCES,
la expresión "a = 10" asocia el valor de 10 con la evalúe la expresión proporcionada. Si la expresión es
variable a. falsa, la computadora continúa con la siguiente
Una variable también puede representar una estructura, ignorando el contenido del bloque IF -
ubicación de memoria. La expresión "a = 10" THEN. Si la expresión es verdadera, la computadora
representa que el valor de 10 se almacena en algún ejecuta la acción asociada antes de pasar a la
lugar de la memoria de la computadora, que se siguiente instrucción del programa.
denomina "a". El código se muestra en la pantalla "el valor 1 es
Las variables se pueden clasificar en dos categorías: mayor que el valor 2" (el valor 1 es mayor que el
 Variables locales - Estas son variables que se valor 2) si el valor de la expresión valor1 >
encuentran dentro del alcance de un valor2 es verdadero.
programa/función/procedimiento. if (value1 > value2):
 Variables globales - Estas son variables que se print("Value1 is greater than Value2.")
encuentran dentro del alcance en el tiempo de Bucles FOR - Se utilizan para ejecutar un conjunto
ejecución del programa. Cualquier parte del específico de instrucciones una cantidad de veces
programa puede recuperarlas. específica según una expresión. El término bucle
Las variables permiten que los programadores creen proviene del hecho de que el conjunto de
rápidamente una amplia variedad de programas instrucciones se ejecuta varias veces. Si bien la
simples o complejos que le indican a la computadora sintaxis del bucle FOR varía de un lenguaje al otro, el
que se comporta de manera predefinida. concepto sigue siendo igual. Una variable actúa
como un contador dentro de un rango de valores que
2.1.5 Estructuras básicas de programas se identifica con un valor mínimo y un valor máximo.
Las personas imparten la lógica a las computadoras Cada vez que se ejecuta el bucle, aumenta la
a través de programas. Mediante estructuras lógicas variable del contador. Cuando el contador es igual al
específicas, un programador puede preparar una valor máximo definido, se abandona el bucle y la
computadora para tomar decisiones. Las estructuras ejecución avanza a la siguiente instrucción.
lógicas más comunes son las siguientes: Este código de ejemplo imprime “counter = N”
SI - ENTONCES - Esta estructura lógica permite que (contador = N), donde N es el valor del contador de
la computadora tome una decisión según el la variable “i”.
resultado de una expresión. Un ejemplo de expresión
es myVar > 0. Esta expresión es verdadera si el valor i=0
almacenado en la variable myVar es mayor que cero. for i in range(0, 100):
print("counter =",i)
i=i+1
El mensaje se publica 100 veces en la pantalla.
Bucle WHILE - Se utiliza para ejecutar un conjunto
específico de instrucciones mientras que una
expresión es verdadera. Observe que a menudo las
instrucciones dentro del bucle eventualmente harán
que la expresión se evalúe como falsa.
Este código de ejemplo imprime "El valor sigue
siendo inferior a 10" (el valor sigue siendo inferior a
10) en la pantalla mientras el valor < 10. Tenga en
cuenta que el programa también incrementa el valor
cada vez que el bucle WHILE se ejecuta.

while value < 10:


print("Value is still less than 10")
value = value + 1

2.1.6 Verifique su comprensión - Conceptos del


lenguaje de programación
Compruebe su comprensión de los conceptos
del lenguaje de programación eligiendo la 2.2.1 ¿Qué es Blockly?
respuesta correcta a las siguientes preguntas. Blockly es una herramienta de programación visual
creada para ayudar a los principiantes a comprender
los conceptos de programación. Mediante el uso de
múltiples tipos de bloques, Blockly permite que un
usuario cree un programa sin introducir ninguna
línea de código.
Un programa de Blocky
simplemente seleccionan y llevan los bloques de
funciones hasta el área del espacio de trabajo y
completan las ranuras requeridas.
Observe que el bloque variable y el bloque de
impresión tienen una pestaña biselada en la parte
inferior y una ranura en la parte superior. Esto
significa que los dos bloques pueden conectarse
para crear una secuencia de programa. Blockly
ejecutará primero el bloque de arriba y luego pasará
al bloque de abajo.
Blockly implementa la programación visual mediante Se encuentran disponibles otros bloques, como el
la asignación de diferentes estructuras de programas bloque IF-THEN, el bloque WHILE y el bloque FOR.
a bloques de color. Los bloques también contienen También hay bloques específicos para los sensores y
casillas y espacios que permiten que los los accionadores.
programadores ingresen los valores requeridos por la Blockly puede traducir su código basado en bloques
estructura. Los programadores pueden unir las a Python o JavaScript. Esto es muy útil para los
estructuras de programación arrastrando y programadores principiantes.
asociando los bloques adecuados. Las estructuras de
programación, como subordinadas, bucles y 2.2.2 Juegos de Blockly
variables, están todas disponibles para utilizar. Google proporciona una serie de juegos educativos
Crear una nueva variable en Blockly es sencillo: se gratuitos y de código abierto que pueden ayudarle a
debe llevar el bloque variable hasta el espacio de aprender a programar. La serie se denomina Juegos
trabajo y completar la ranura de valor. También se de Blockly.
puede cambiar el contenido de una variable Para obtener más información sobre Blockly Games o
mientras se ejecuta el programa. para probarlo usted mismo, vaya
VAR1, una variable de Blockly creada y asignada al a https://blockly.games
valor 5 Para poder comenzar, hay varios niveles que debes
Una bloqueada en Blocky completar. Blockly puede parecer un juego, pero es
una excelente herramienta que le permite aumentar
Blockly también admite funciones. Al igual que las sus capacidades de pensamiento lógico, que son uno
variables, Blockly tiene bloques específicos para de los componentes básicos de la programación
representar funciones. Asimismo, los programadores informática.
Los principiantes pueden utilizar Blockly para crear
fácilmente un programa independiente del lenguaje,
exportarlo como código de Python y usar el código
recientemente creado para aprender la sintaxis, la
estructura y la semántica de Python.
Juego de adivinanzas con Blockly
Juego de adivinanzas en Python
import random

guess = None
picked_num = None

guess = 1
print("Pensaré en un número entre 1 y 10 y debes
2.3.1 ¿Qué es Python? adivinarlo.")
Python es un lenguaje muy común diseñado para ser picked_num = random.randint(1, 10)
fácil de leer y escribir. La comunidad de while guess != picked_num:
desarrolladores de Python agrega valor al lenguaje guess = int(input("guess what number I just
creando todo tipo de módulos y poniéndolos a picked? "))
disposición de otros programadores. print("¡Felicitaciones, acabas de adivinar mi
La filosofía base del lenguaje se resume en el número!")
documento Zen de Python: 2.3.2 El intérprete de Python
 Hermoso es mejor que feo. Python es un lenguaje interpretado; Por lo tanto,
 Explícito es mejor que implícito. requiere un intérprete para analizar y ejecutar el
 Lo simple es mejor que el complejo. código de Python. El intérprete de Python
 Complejo es mejor que complicado. comprende y ejecuta el código de Python. El código
 La legibilidad es importante de Python puede crearse en cualquier editor de texto
A pesar del hecho de que Python está diseñado para y los intérpretes de Python están disponibles para
ser simple, aún hay una curva de aprendizaje. Para muchos sistemas operativos. Los desarrolladores de
que sea más fácil aprender Python, un principio Python pueden crear e implementar los programas
puede utilizar Blockly para mejorar la comprensión de Python prácticamente en cualquier sistema
de Python. operativo.
En las máquinas Linux, el intérprete de Python interactivo. En este modo, el intérprete espera los
normalmente se instala en /usr/bin/python3 . Con comandos. El indicador principal está representado
el instalador de Windows de Python, Python se por tres signos mayores que (>>>). Las líneas de
instala de manera predeterminada en el directorio continuación están representadas por tres puntos
de inicio del usuario. En equipos Windows más (...). La línea de seguimiento es el indicador
antiguos, Python se colocaba secundario predeterminado.
en C:PythonXX (donde XX es la versión de Python). El indicador >>> indica que el intérprete está listo y
Una vez instalado el intérprete de Python, funciona espera los comandos.
de manera similar al shell de Linux. Esto significa Bloque SI-ENTONCES
que, cuando se invoca sin argumentos, lee y ejecuta Las líneas de seguimiento son necesarias al
comandos interactivamente. Cuando se invoca con introducir un código multilínea.
un argumento de nombre de archivo o con un Bloque SI-ENTONCES
archivo como entrada estándar, lee y ejecuta un >>> the_world_is_flat = True
script de ese archivo. >>> if the_world_is_flat:
Para iniciar el intérprete, simplemente ... print ("Be careful! not to fall!")
escriba python3 en el indicador del shell. ...
Algunos sistemas antiguos aún ejecutan Python 2. Be careful! not to fall!
Sin embargo, la versión final de Python 2 se lanzó en Otra forma de utilizar el intérprete es python3 -c
octubre de 2000. Python 3 debe considerarse el comando [arg] ... que ejecuta las declaraciones en
estándar actual. Este curso se basa en el código de el comando. Como las declaraciones de Python
Python 3. La versión de Python está impresa en la suelen contener espacios u otros caracteres
primera línea cuando se inicia el intérprete. determinados del shell, se recomienda incluir el
Mensaje de bienvenida del intérprete de comando completo entre combinaciones simples.
Python. 2.3.3 Variables y declaraciones básicas en Python
Python 3.6.5 (default, Apr 16 2018, 15:31:49) El intérprete recibe y ejecuta las declaraciones
[ GCC 4.8.5 20150623 (RED Hat 4.8.5-16) ] on linux interactivamente.
Type "help", "copyright", "credits" or "license" for El intérprete actúa como calculadora simple. Puede
more information. ingresar una expresión y escribirá el valor. La
>>> sintaxis de la expresión es directa. Los operadores +,
Cuando se llama al intérprete de Python sin -, * y / funcionan al igual que en la mayoría de los
argumentos y los comandos se ingresan mediante el otros lenguajes (por ejemplo, Pascal o C). Los
teclado, el intérprete se dice que está en modo paréntesis (()) pueden utilizarse para agrupar.
Agrupación con paréntesis Los intentos de utilizar una variable no definida (sin
>>> ningún valor asignado) resultarán en un error.
>>> 25+ 25 Error de variable indefinida
50 >>>
>>> 70 + 7*6 >>> my_new_variable
112 Traceback (most recent call last):
>>> (50 - 5.0*6) / 4 File "<stdin>", line 1, in
5.0 NameError: name 'my_new_variable' is not defined
El modo interactivo de Python implementa la >>>
variable especial "_" para contener el resultado de la Las cadenas, que se definen como una secuencia de
última expresión emitida. caracteres, también se pueden manejar mediante el
Uso de una variable especial modo interactivo. Utilice el carácter de barra
>>> tax = 12.5 / 100 invertida () para sustraer de los caracteres. Como
>>> price = 100.50 ejemplo, un valor de cadena usa comillas dobles
>>> price * tax pero también contiene comillas dobles dentro de la
12.5625 cadena. Si la cadena se ingresa de la siguiente
>>> price + _ manera: "Realmente "necesito" esto" . Python se
113.0625 confundirá y pensará que la primera comila doble
>>> round(_, 2) dentro de la cadena finaliza realmente la cadena. Si
113.06 coloca una barra invertida () antes de las comillas
Las variables son áreas de memoria rotuladas que se dobles dentro de la cadena de la siguiente
utilizan para almacenar datos de programas de manera: "Realmente "necesito" esto" , la barra
tiempo de ejecución. Para asignar valores a las invertida () hará que Python escape o ignore el
variables en Python, use el signo igual a (=). No se carácter que sigue.
muestra ningún resultado antes de la siguiente Las comillas simples o comillas dobles pueden
indicación interactiva. utilizarse para envolver las cadenas.
Asignación de variable y uso Uso de comillas para envolver cadenas
>>> birth_year = 1941 >>>
>>> curr_year = 2016 >>>'spam eggs' # single quotes
>>> curr_year - birth_year 'spam eggs'
75 >>> 'doesn\'t' # use \' to escape the single quote...
"doesn't"
>>> "doesn't" # ...or use double quotes instead ...
"doesn't" >>> print (add_nums())
>>> '"Yes," he said.' 16
'"Yes," he said.' 2.3.4 Funciones útiles y tipos de datos en Python
>>> "\"Yes,\" he said." Python admite muchas funciones y tipos de datos
'"Yes," he said.' útiles. Algunos de los más importantes son los
La declaración de publicación imprime el resultado siguientes:
de la expresión dada. Dificulta la escritura simple de Rango()
la expresión que se desea escribir (como hicimos La función de range() genera una lista de números
anteriormente en los ejemplos de cálculo) de la utilizados generalmente para iterar con bucles FOR.
manera que maneja múltiples expresiones y El código de ejemplo muestra el uso de la función de
cadenas. Las cadenas se imprimen sin comillas y se rango().
inserta un espacio entre los elementos, por lo que  range(stop): es la cantidad de números enteros que
puede formatear bien las cosas. se deberán generar a partir de cero.
Formato de salida de cadena  range([start], stop[, step]: es el número inicial de la
>>> secuencia, el número final de la secuencia y la
>>> i = 256*256 diferencia entre cada número de la secuencia.
>>> print ('The value of i is', i) Ejemplos de funciones de rango()
The value of i is 65536 >>> # One parameter
Las funciones son una parte importante de muchos >>> for i in range(3):
lenguajes de programación. Las funciones permiten ... print(i)
que un bloque de códigos reciba un nombre y se ...
vuelva a utilizar según sea necesario. El siguiente 0
código de ejemplo define una función que suma dos 1
números e imprime el resultado. 2
Una función para sumar dos números e >>> # Two parameters
imprimir el resultado. >>> for i in range(3,6):
>>> # Function to add two numbers: ... print(i)
>>> def add_nums(): ...
... a=5 3
... b = 11 4
... return a+b 5
>>> # Three parameters >>> print ('list1[0]: ', list1[0])
>>> for i in range(4, 10, 2): >>> print ('list2[1:5]: ', list2[1:5])
... print(i)
... When the above code is executed, it produces the
4 following result -
6 list1[0]: car
8 list2[1:5]: [2, 3, 4, 5]
Tuplas >>>
Una tupla es una secuencia de objetos incambiables >>> list = ['car', 'train', 47, 2016];
de Python. Las tuplas son secuencias separadas por >>> print ('Value available at index 2 : ')
paréntesis. El ejemplo muestra el uso de tuplas. >>> print (list[2])
Ejemplos de tuplas de Python >>> list[2] = 2017;
>>> >>> print ('New value available at index 2 : ')
>>> tup1 = ('dancing', 'singing', 400, 1842); >>> print (list[2])
>>> tup2 = (1, 2, 3, 4, 5, 6, 7 );
>>> print ('tup1[0]: ', tup1[0]) When the above code is executed, it produces the
>>> print ('tup2[1:5]: ', tup2[1:5]) following result -
Value available at index 2 :
When the above code is executed, it produces the 47
following result - New value available at index 2 :
tup1[0]: dancing 2017
tup2[1:5]: (2, 3, 4, 5) Conjuntos
Listas Los conjuntos son colecciones no ordenadas de
Las listas son una secuencia de objetos cambiables elementos únicos. Los usos comunes incluyen la
de Python. Las listas pueden crearse configurando prueba de membresía, la eliminación de duplicados
distintos valores separados por comas entre de una secuencia y el cálculo de operaciones de
corchetes. El código de ejemplo muestra listas y conjuntos estándar como intersección, unión,
cómo se pueden actualizar. diferencia y diferencia simétrica. Los ejemplos
Ejemplos de la lista de Python muestran el uso de conjuntos.
>>> Ejemplos de conjuntos en Python
>>> list1 = ['car', 'train', 47, 2016]; >>>
>>> list2 = [1, 2, 3, 4, 5, 6, 7 ]; >>> x = [1,2,3,1,2,3,1,2,3]
>>> set(x) >>> dict = {'Age' : 34, 'City' : 'Rome', 'Year' : 2016,
{1, 2, 3} 'Month' : 'March' }
>>> y = [1, 1, 6, 6, 6, 6, 6, 8, 8] >>> print ("dict['City']: ", dict['City'])
>>> set(y) dict['City']: Rome
{1, 6, 8} >>> print ("dict['Year']: ", dict['Year'])
>>> z = [("Bird", "Cat", "Dog", "Dog", "Bird", "Bird")] dict['Year']: 2016
>>> set(z) Ejemplo para actualizar un valor de diccionario
{('Bird', 'Cat', 'Dog', 'Dog', 'Bird', 'Bird')} >>> dict['Year'] = 2015
>>> animals = set(["Cow", "Fish", "Pig", "Horse"]) >>> print ("dict['Year']: ", dict['Year'])
>>> animals.add ("Cat") dict['Year']: 2015
>>> print (animals) Agregar un nuevo elemento y mostrar el
{'Pig', 'Cow', 'Cat', 'Fish', 'Horse'} número de elementos en un ejemplo de
>>> diccionario
>>> for group in [animals]: >>>
... group.discard ("Fish") >>> dict['Sport'] = "Swimming"
... print(group) >>> len(dict)
... 5
{'Pig', 'Cow', 'Cat', 'Horse'} 2.3.5 Estructuras de programación en Python
Diccionarios Python incluye varias estructuras de programación
Un diccionario es una lista de elementos separados como otros lenguajes. Las estructuras de
por comas. Cada elemento es una combinación de programación forman la columna vertebral de la
un valor y una clave única. Cada tecla se separa de lógica del programa.
su valor por dos puntos. El diccionario completo se Estructuras IF-THEN
escribe entre llaves. Se puede acceder a, actualizar Al igual que otros lenguajes, Python implementa la
o eliminar los elementos del diccionario. También estructura IF - THEN. Los bloques IF-THEN se pueden
hay muchas funciones integradas en el diccionario, usar para permitir que el código tome decisiones
como la función que compara elementos dentro de basadas en el resultado de una expresión, como se
diferentes diccionarios y la que proporciona un muestra en el ejemplo.
recuento de la cantidad total de elementos de un SI-ENTONCES, DE LO CONTRARIO, ELIF
diccionario. Los ejemplos muestran varias >>> x = int(input("Please enter an integer: "))
operaciones de diccionario. Please enter an integer: 42
Ejemplo de diccionario con cuatro elementos >>> if x < 0:
... x=0 window 6
... print('Negative changed to zero') defenestrate 12
... elif x == 0: Bucle MIENTRAS
... print ('Zero') El bucle WHILE ejecuta un bloque de códigos si la
... elif x == 1: expresión es verdadera. El programa de ejemplo
... print('Single') utiliza un bucle WHILE para calcular e imprimir una
... else: subsecuencia inicial de una serie de Fibonacci en la
... print('More') que cada número de la serie es la suma de los dos
... anteriores.
More Bucle MIENTRAS
El código de ejemplo realiza algunas pruebas y >>> # Fibonacci series:
publica un mensaje conforme a los resultados de la >>> # the sum of two elements defines the next
prueba. Observe que Python también implementa >>> a, b = 0, 1
dos subestructuras denominadas ELSE y ELIF. ELSE >>> while b < 10:
permite al programador especificar instrucciones ... print (b)
para ejecutar si la expresión es falsa. La forma ... a, b = b, a+b
abreviada de ELSE IF, ELIF, se usa para realizar una ...
segunda prueba en caso de que la primera expresión 1
sea falsa y se requiera otra prueba. Puede haber 1
cero o más ELIF y la parte ELSE es opcional. 2
Estructura de bucle FOR 3
El bucle FOR en Python itera los elementos de 5
cualquier secuencia (una lista o una cadena) en el 8
orden en que aparecen en la secuencia, como se La tercera línea contiene un operador de asignación
muestra en el ejemplo. múltiple. Las variables ayb obtienen los nuevos
Bucle PARA valores de 0 y 1 en una única declaración.
>>> # Measure some strings: El bucle WHILE calcula el término siguiente en la
>>> words = ['cat', 'window', 'defenestrate'] serie Fibonacci siempre que la condición b < 10 sea
>>> for w in words: verdadera. Como en C, Python asume cualquier valor
... print (w, len(w)) del número entero que no sea cero como verdadero
... y cero como falso. La prueba que se utiliza en la
cat 3 figura es una comparación simple.
Observe que el cuerpo del bucle está indentado.  Tiene plena capacidad de funcionamiento, pero no
Esto también se aplica a las declaraciones dentro de de prueba de fallas.
las estructuras de bucle IF-THEN y FOR. La sangría es  Es una versión real, con capacidad de
la forma en que Python agrupa las declaraciones. En funcionamiento del producto.
el aviso interactivo, debe escribir una tabulación o  Se utiliza para evaluar el rendimiento y mejorar el
espacio(s) para cada línea con sangría o su código producto.
no funcionará correctamente y puede encontrar  La parte interna y la parte externa están completas.
errores. Las entradas más complejas de Python  Su producción es relativamente costosa.
deben realizarse con un editor de texto. Cuando una  En IoT se suele utilizar para demostrar la tecnología.
declaración compuesta se ingresa interactivamente, 2.4.2 Cómo crear un prototipo
debe ir secundada por una línea en blanco para ¿Cómo hacer prototipos? Hay algunas maneras de
indicar la finalización (porque el analizador no puede comenzar. Un equipo de Google utilizó el “método
adivinar qué línea será la última). Tenga en cuenta rápido de creación de un prototipo” para crear
que cada línea dentro de un bloque debe tener la Google Glass. Busque en Internet “charla sobre
misma sangría. prototipos rápidos de Google Glass” para ver un
2.4.1 Definición de Prototipado vídeo sobre el enfoque de Google para la creación de
Para la creación de prototipos en IoT, es útil tener prototipos.
habilidades de diseño, habilidades electrónicas y Por supuesto, Google tiene muchos recursos para
habilidades físicas/mecánicas (trabajar con las pagar a las personas y los materiales que se utilizan
manos para armar las cosas). Las habilidades de en la creación de prototipos. La mayoría de nosotros
redes y programación también son extremadamente necesitamos ayuda financiera para sacar nuestras
valiosas. Además, los desarrolladores de IoT también ideas de la cabeza y ponerlas en un prototipo. Para
se benefician del conocimiento de la computación en nosotros, hay financiación colectiva. Kickstarter,
la nube y la seguridad de la red y los dispositivos. Indiegogo y Crowdfunder son solo tres de los
Debido a que IoT aún está en desarrollo, todavía numerosos programas de financiación colectiva en
existen tareas desconocidas por descubrir. Este es línea. Busque en Internet “Pebble Time Kickstarter
un gran momento para inventar algo que forma Video”. Este video en línea se usó para generar
parte de IoT. Debido a que IdC combina personas, donaciones para ayudar a este grupo de inventores
procesos, datos y objetos, no hay un límite para los a crear el reloj inteligente Pebble Time.
inventos que IdC puede ayudar a crear y luego ¿Qué invención de IoT creará?
incorporar. 2.5.1 Materiales fisicos
Creación de un prototipo
Un buen lugar para comenzar es Internet, por Busque en Internet por Mecanno para obtener más
supuesto. Las personas han intercambiado ideas información.
durante mucho tiempo, pero Internet permite el La impresión en 3D es el proceso por el cual se crea
intercambio de ideas a un nivel completamente un objeto sólido basado en un archivo informático de
nuevo. Personas que nunca se encontraron un modelo en 3D. Una máquina, llamada impresora
básicamente ahora pueden colaborar y trabajar 3D, está conectada a la computadora. Muchas
juntas. Existen varios sitios web que puedes visitar empresas ahora fabrican y venden impresoras 3D.
para conectarse con otros creadores. Vaya a Makerbot en Internet para obtener más
Maker Media es una plataforma global para conectar información sobre un fabricante de impresoras 3D.
a los creadores entre sí a fin de que intercambien 2.5.2 Kits de herramientas electrónicas
proyectos e ideas. La plataforma también Los programas de computadora no pueden
proporciona un lugar donde los fabricantes pueden ejecutarse sin una computadora. Aunque es posible
encontrar y comprar productos para sus proyectos. crear programas para casi cualquier computadora,
Para obtener más información, busque en Internet algunas plataformas están diseñadas para
por Makezine. principiantes. A continuación, se indican algunas de
Es útil tener habilidades prácticas al trabajar con las plataformas más populares.
ciertos materiales. Por ejemplo, la madera y el metal Arduino es una plataforma informática física de
son materiales comunes para la creación de código abierto basada en una placa de
prototipos, pero pueden ser demasiado difíciles de microcontrolador simple y un entorno de desarrollo
usar para un principiante. Es posible que se para escribir software para la placa. Puede
sorprenda con lo que puede llegar a hacer con desarrollar objetos interactivos que reciban
plástico, arcilla, papel y cables. Realice una información de una variedad de interruptores o
búsqueda en Google para obtener más información o sensores para controlar luces, motores y otros
ideas sobre cómo trabajar con los diferentes objetos físicos. Vaya a Arduino en http://arduino.cc.
materiales de creación de prototipos. Aunque Arduino no es adecuado para utilizar como
Meccano, o Erector Set, es un sistema de computadora, su baja necesidad de energía lo hace
construcción de modelos que consiste en bandas de capaz de controlar otros dispositivos con eficacia.
metal, placas, vigas angulares, ruedas, ejes y Raspberry Pi es una computadora de bajo costo del
engranajes, todos reutilizables, con tuercas y pernos tamaño de una tarjeta de crédito que se conecta a
para conectar las piezas. Le permite armar un monitor de computadora oa un televisor. La
prototipos funcionales y dispositivos mecánicos. utiliza con un teclado y un mouse estándar. Es capaz
de funcionar como una computadora, desde navegar
en Internet y reproducir videos de alta definición, programación de OCW se pueden encontrar
hasta crear hojas de cálculo, procesar texto y usar en https://ocw.mit.edu/search/?q=programming .
juegos. Vaya a Raspberry Pi Khan Academy es un sitio web educativo sin fines de
en http://www.raspberrypi.org. lucro creado en 2006 para proporcionar “educación
El Beaglebone es muy similar al Raspberry Pi en libre, de primera clase, a cualquier persona y en
cuanto a tamaño, requisitos de potencia y aplicación. cualquier lugar”. Las lecciones relacionadas con la
El Beaglebone tiene más potencia de procesamiento programación de computadoras se pueden encontrar
que el Raspberry Pi; por lo tanto, es una mejor en https://www.khanacademy.org/computing/cs .
opción para aplicaciones con mayores requisitos de Code Academy es otro excelente recurso. Se basa en
procesamiento. Vaya a Beaglebone la interactividad para enseñar a las personas a
en http://beagleboard.org. escribir programas informáticos. Los puedes
Por último, Adafruit es un recurso fantástico para sus encontrar en http://www.codeacademy.com .
proyectos de IoT. Ofrecen una amplia variedad de 2.5.4 Talleres de Emprendimiento e Inventores
componentes y kits electrónicos. Además, el sitio Comunitarios
web de Adafruit incluye muchas guías sobre el Entonces, es probable que haya creado algo
desarrollo de proyectos electrónicos que son realmente genial. ¿Y ahora qué? Hay varios lugares
relevantes para los estudiantes que aprenden sobre donde puede obtener ayuda para exponer su idea o
IoT. prototipo a otros.
2.5.3 Recursos de programación Investigue lo que está disponible en su comunidad.
La programación es fundamental para IoT. La Consulte con el gobierno local, las escuelas y la
creación de un código personalizado es muy útil cámara de comercio para obtener información sobre
cuando se desarrolla una solución de IoT. Ya aprendí talleres, clases y asesoramiento de expertos.
acerca de Blockly y Python. Existen muchos otros Internet tiene muchos recursos para ayudar a que su
recursos gratuitos que pueden ayudar a desarrollar idea tenga exposición. Un buen ejemplo es
habilidades de programación. Kickstarter. Kickstarter permite a los usuarios
El MIT OpenCourseWare (OCW) es una publicación compartir sus ideas. Si una idea es buena, puede
basada en la Web de casi todo el contenido de los convertirse en un producto real. Busque en Internet
cursos del MIT. Abierto y disponible para todo el "sitios de financiación colectiva" para ver más
mundo, OCW es un excelente lugar para ejemplos y obtener más información.
familiarizarse con la programación informática de
manera gratuita. Los cursos relacionados con la 2.5.5 Iota - Reflexión
Este módulo comenzó a discutir cómo aplicar la
programación básica para admitir dispositivos IoT.
Los diagramas de flujo son diagramas que se utilizan
para representar procesos. Existen dos tipos
comunes de software informático: software del
sistema y software de aplicaciones. Los programas
del software de aplicaciones se crean con el fin de
realizar una tarea determinada. El software del
sistema funciona entre el hardware de la
computadora y el programa de aplicaciones. Las
variables de programación se pueden clasificar en
dos categorías:
 Variables locales - Estas son variables que se
encuentran dentro del alcance de un
programa/función/procedimiento.
 Variables globales - Estas son variables que se
encuentran dentro del alcance en el tiempo de
¿Ves? ¡Te lo dije! La programación básica no tiene ejecución del programa. Cualquier parte del
por qué ser difícil. ¡Puede ser realmente divertido! programa puede recuperarlas.
No lo sabía hasta que tomé este módulo. Ahora que Las estructuras lógicas más comunes son los bucles
ha creado un diagrama de flujo del proceso y ha IF–THEN, FOR y WHILE.
utilizado Blockly y Python, tiene algunas Blockly es una herramienta de programación visual
herramientas para iniciar bastante potentes. ¿Qué te creada para ayudar a los principiantes a comprender
imaginas haciendo para el IoT? ¿Cómo podrías los conceptos de programación. Blockly implementa
comenzar con un prototipo simple? Puede ser la programación visual mediante la asignación de
divertido, como programar un juguete a control diferentes estructuras de programas a bloques de
remoto que juega con su gato cuando no está allí. O color.
podría salvar vidas, como programar un sensor Python es un lenguaje muy común diseñado para ser
térmico para la cama de un recién nacido. Apuesto a fácil de leer y escribir. Python es un lenguaje
que una vez que haya tenido un poco de éxito con la interpretado; Por lo tanto, requiere un intérprete
creación de prototipos en IoT, comenzará a ver su para analizar y ejecutar el código de Python. Las
mundo de manera muy diferente. variables son áreas de memoria rotuladas que se
2.6.1 Resumen - Todo se vuelve programable
utilizan para almacenar datos de programas de
tiempo de ejecución. Python admite muchas
funciones y tipos de datos, incluidos range(), tuplas,
listas, conjuntos, diccionarios. Python también
implementa dos subestructuras denominadas ELSE y
ELIF.
A continuación, el módulo detalla la creación de
prototipos. La creación de prototipos es el proceso
de creación de un modelo de trabajo rudimentario de
un producto o sistema. Un equipo de Google utilizó
el “método rápido de creación de un prototipo” para
crear Google Glass. Internet permite los intercambios
de ideas en un nivel totalmente nuevo. Existen
varios sitios web que puedes visitar para conectarse
con otros creadores:
http://makezine.com
https://www.makerbot.com
http://arduino.cc ¿Sigues conmigo? ¡Excelente! Porque este módulo
http://www.raspberrypi.org puede sorprenderlo. IoT depende de datos, y de
http://beagleboard.org muchos. ¿Qué quiero decir con datos? Bueno, donde
https://blockly-games.appspot.com/ vives son datos. Su cumpleaños son datos. Su tipo
https://ocw.mit.edu/search/?q=programming de sangre son datos. Casi todo puede calificarse (y
https://www.khanacademy.org/computing/cs cuantificarse) como datos. Al hacer clic en “Me
http://www.codeacademy.com gusta” en varias plataformas de medios sociales, se
3.0.1 Iota - ¿Por qué debería tomar este módulo? trata de un pequeño dato que se agrega a millas e
incluso a millones de otros pequeños datos. IoT se
trata de personas que encuentran usos para todos
esos datos, ¡y usted también puede!
 Tienen una gran cantidad de datos que requieren
cada vez más espacio de almacenamiento
(volumen).
 Tienen una cantidad de datos que crece a una
velocidad cada vez mayor (velocidad).
 Tienen datos que se generan en diferentes formatos
(variedad).
¿Qué cantidad de datos recopilan los sensores? Estos
son algunos ejemplos aproximados. A modo de
comparación, suponga que la canción MP3 promedio
es de aproximadamente 3 megabytes.
 Los sensores en un hogar inteligente conectado
3.1.1 ¿Qué son los datos masivos? pueden producir hasta 1 gigabyte (GB) de
Los datos son información que proviene de una información a la semana, o el equivalente a 333
variedad de fuentes, como personas, imágenes, canciones MP3.
texto, sensores y sitios web. Los datos también  Los sensores de un automóvil autónomo pueden
provienen de dispositivos como teléfonos celulares, generar 4000 gigabits (Gb) de datos por día. Son 500
computadoras, quioscos, tabletas y cajas gigabytes (GB) de datos, lo que equivale a
registradoras. Recientemente, se produjo un pico en aproximadamente 167.000 canciones en formato
el volumen de datos generados por los sensores. Los MP3.
sensores ahora se instalan en una cantidad cada vez  Los sensores de seguridad en las operaciones de
mayor de ubicaciones y objetos. Estos incluyen minería pueden generar hasta 2,4 terabits (TB) de
cámaras de seguridad, semáforos, automóviles datos por minuto. Es decir, 300 GB o
inteligentes, termómetros ¡e incluso videos de uva! aproximadamente 100.000 canciones MP3.
Los datos masivos son una gran cantidad de datos,  El motor de un Airbus A380 genera 1 petabyte (PB)
pero ¿qué es una gran cantidad? Nadie tiene un de datos en un vuelo de Londres a Singapur. Eso es
número exacto que indique cuándo los datos de una un millón de GB, o aproximadamente 334 millones
organización se consideran "datos masivos". Las de canciones en formato MP3.
siguientes son tres características que indican que Si bien los datos masivos sí suponen desafíos para
una organización puede estar haciendo frente a las organizaciones en términos de análisis y
datos masivos: almacenamiento, también pueden proporcionar
información invaluable para refinar las operaciones y los beneficios del análisis de datos masivos, pero
mejorar la satisfacción del cliente. esto simplemente no es cierto.
3.2.1 ¿Cuáles son los desafíos de los datos masivos?
El Foro Económico Mundial predice que la cantidad
de datos generados diariamente será de 463
exabytes (EB) a nivel mundial. ¡Un EB equivale a mil
millones de gigabytes! Para poner esto en contexto,
según Statista, cada minuto de cada día:
 Cargamos cerca de 500 horas de vídeo de YouTube.
 Enviamos cerca de 69 millones de mensajes de
texto.
 Transmitimos más de 347.000 GB de vídeo de
Netflix.
 Enviamos 198 millones de correos electrónicos.
 Cargamos más de 60.000 imágenes de Instagram.
Para ver estadísticas de Internet más dinámicas,
busque “estadísticas en vivo de Internet”.
El rápido crecimiento de datos puede ser una
ventaja o un obstáculo cuando se trata de lograr los
objetivos comerciales. Para tener éxito, las empresas
deben ser capaces de acceder y administrar
fácilmente sus activos de datos.
3.1.4 Grandes conjuntos de datos
Con la constante creación de esta enorme cantidad
Las empresas no necesariamente tienen que generar
de datos, las tecnologías tradicionales y los
sus propios datos masivos. Las organizaciones más
almacenes de datos no pueden cumplir con las
pequeñas podrían no tener los sensores, el volumen
necesidades de almacenamiento. Incluso con los
de clientes ni la capacidad para generar la variedad
recursos de almacenamiento en la nube que están
de información que podría beneficiar a su empresa.
disponibles de las empresas como Amazon, Google,
Hay fuentes de conjuntos de datos gratuitos
Microsoft y muchas otras, la seguridad de los datos
disponibles y listas para usar y analizar por cualquier
almacenados se convierte en un gran problema. Las
persona dispuesta a buscarlas.
soluciones de datos masivos deben ser seguras,
Muchas empresas de distintos tamaños, consideran
tener una alta tolerancia a fallas y utilizar replicación
que tienen que recopilar sus propios datos para ver
para garantizar que los datos no se pierdan. El dentro del sistema de la empresa, las
almacenamiento de datos masivos no solo implica comunicaciones hacia y desde los servidores y
guardarlos, sino que también consiste en dispositivos son más rápidas. Esto requiere menos
administrarlos y protegerlos. ancho de banda que el envío constante de datos sin
Para obtener estadísticas más interesantes sobre el procesar a la nube.
crecimiento y las tendencias de Internet, consulte Después de que los datos se hayan procesado
el Informe Anual de Internet de Cisco. previamente, a menudo se envían para su
almacenamiento a más largo plazo, para realizar
3.2.2 ¿Dónde podemos almacenar los datos copias de respaldo o análisis más pormenorizados
masivos? dentro de la nube.
Por lo general, los datos masivos se almacenan en
varios servidores normalmente alojados en centros
de datos. Para la seguridad, la accesibilidad y la
redundancia, los datos por lo general se distribuyen
y/o replican en diferentes servidores en varios
centros de datos diferentes.
Computador en el perímetro
La computación de borde (o perímetro) es una
arquitectura que utiliza clientes de usuarios finales o
dispositivos en el borde de la red para realizar una
cantidad sustancial del preprocesamiento y
almacenamiento requerido por una organización. La
computación de borde se diseñó con el fin de
mantener los datos más cerca del origen para su
procesamiento previo.
Los datos de sensores, en particular, se pueden
procesar previamente más cerca de donde se
recopilan. La información adquirida a partir de ese 3.2.3 La nube y la computación en la nube
análisis de procesamiento previo puede introducirse Como se mencionó anteriormente, la nube es una
en los sistemas de las empresas para modificar los colección de centros de datos o grupos de servidores
procesos, de ser necesario. Dado que los datos del conectados. El acceso al software, el
sensor previamente son procesados por terminales almacenamiento y los servicios disponibles en los
servidores, se obtiene a través de Internet mediante  Reduzca el costo de los equipos, la electricidad, los
una interfaz de navegador. Los servicios en la nube requisitos de planta física y las necesidades de
son proporcionados por grandes empresas como capacitación del personal.
Google, Microsoft y Apple. Los servicios de  Permite respuestas rápidas a los requisitos de
almacenamiento en la nube son proporcionados por volumen de datos crecientes.
diferentes proveedores, por ejemplo: Google Drive,
Apple iCloud, Microsoft OneDrive y Dropbox. 3.2.4 Procesamiento distribuido
Desde la perspectiva de una persona, mediante los Desde una perspectiva de administración de datos,
servicios en la nube, usted podrá: el análisis era sencillo cuando solamente creaban
 Almacenar de todos sus datos, como imágenes, datos los seres humanos. La cantidad de datos era
música, películas y correos electrónicos, y así liberar administrable y relativamente fácil de depurar. Sin
espacio en el disco duro local. embargo, con la explosión de los sistemas de
 Acceda a muchas aplicaciones en lugar de automatización empresarial y el crecimiento
descargarlas en su dispositivo local exponencial de las aplicaciones web y los datos
 Acceda a sus datos y aplicaciones en cualquier lugar, generados por máquinas, el análisis se torna cada
en cualquier momento y en cualquier dispositivo. vez más difícil de procesar. De hecho, el 90% de los
Una de las desventajas de utilizar la nube es que sus datos que existen actualmente se generó solo en los
datos podrían caer en las manos equivocadas. Sus últimos dos años. Este aumento del volumen dentro
datos están a la merced de la solidez de la seguridad de un período breve es una propiedad del
de su proveedor de la nube elegida. crecimiento exponencial. Este alto volumen de datos
Desde la perspectiva de una empresa, los servicios y es difícil de procesar y analizar dentro de una
la computación en la nube permiten resolver una cantidad de tiempo razonable.
variedad de problemas de administración de datos: En lugar de procesar grandes bases de datos con
 Permite el acceso a los datos organizacionales en computadoras centrales grandes y potentes, y
cualquier momento y lugar. almacenarlas en arreglos de discos gigantes
 Optimice las operaciones de TI de una organización (escalabilidad vertical), el procesamiento de datos
suscribiéndose únicamente a los servicios distribuidos toma el volumen de datos de gran
necesarios. tamaño y lo divide en partes más pequeñas. Estos
 Elimina o reduce la necesidad de equipamiento, volúmenes de datos más pequeños se distribuyen en
mantenimiento y administración de TI en el sitio. muchas ubicaciones para que los procesen muchas
computadoras con procesadores más pequeños.
Cada computadora de la arquitectura distribuida
analiza su parte del total de datos masivos Estas VM pueden funcionar en conjunto en paralelo
(escalabilidad horizontal). para procesar y almacenar datos.
La mayoría de los sistemas de archivos distribuidos Hadoop tiene dos características principales que lo
están diseñados para ser invisibles para los han transformado en el estándar de la industria para
programas del cliente. El sistema de archivos procesar datos masivos:
distribuidos localiza los archivos y transfiere datos,  Escalabilidad - Los tamaños de clúster más
pero los usuarios no pueden saber que los archivos grandes mejoran el rendimiento y proporcionan
están distribuidos entre muchos servidores o nodos capacidades de procesamiento de datos más altas.
diferentes. Los usuarios tienen acceso a estos Con Hadoop el tamaño del clúster puede escalarse
archivos como si fueran locales en sus propias de manera simple desde un clúster de cinco nodos
computadoras. Todos los usuarios tienen la misma hasta un clúster de mil nodos sin aumentar
vista del sistema de archivos y pueden acceder a los excesivamente la carga administrativa.
datos simultáneamente a otros usuarios.  Tolerancia a fallas : Hadoop replica datos
Hadoop se creó para manejar estos volúmenes de automáticamente a través de clústeres para
datos masivos. El proyecto Hadoop comenzó con dos asegurarse de que no se perderán. Si una discoteca,
aspectos: el sistema de archivos distribuidos Hadoop nodo o un rack falla, los datos están seguros.
(HDFS), que es un sistema de archivos distribuidos
con tolerancia a fallas, y MapReduce, que es una 3.3.1 ¿Por qué las empresas analizan datos?
manera distribuida de procesar datos. Hadoop ahora Cada organización debe volverse más eficiente y
ha evolucionado y se transformó en un ecosistema más innovadoras para mantenerse competitiva y
muy completo de software para la administración de relevante en el mundo digitalizado. IoT es una parte
datos masivos. integral para lograr esa eficiencia e innovación.
Hadoop es un software de código abierto que El objetivo de muchas empresas es recopilar y
permite el procesamiento distribuido de grandes analizar cantidades masivas de nuevos datos sobre
conjuntos de datos que pueden tener terabytes de el uso de productos y obtener conocimientos
tamaño y que se almacenan en clústeres de valiosos. El análisis de datos permite que las
computadoras. Hadoop está diseñado para escalarse empresas comprendan mejor el impacto de sus
desde servidores únicos hasta millas de máquinas, y productos y servicios, ajusten sus métodos y
cada una puede ofrecer computación y objetivos, y proporcionen a sus clientes mejores
almacenamiento local. Para que sea más eficaz, productos más rápido. La capacidad para obtener
Hadoop se puede instalar y ejecutar en muchas VM. nuevas perspectivas a partir de los datos aporta
valor a la empresa.
Para los negocios, los datos son el nuevo petróleo.  Formularios médicos, formularios de seguros y
Como el petróleo crudo, tiene valor, pero si está sin formularios de impuestos
refinar no puede utilizarse con facilidad. El petróleo  Investigación genómica mediante ADN
crudo debe transformarse en gasolina, plástico, Los datos recopilados se pueden clasificar como
sustancias químicas y otras sustancias para que sea estructurados o no estructurados.
un producto valioso. Es lo mismo con los datos. Los Los datos estructurados se crean mediante
datos se deben descomponer y analizar para que aplicaciones que utilizan entradas de formato “fijo”,
tengan valor. como hojas de cálculo o formularios médicos. Incluso
Los valores provienen de los dos tipos de datos si los datos se consideran estructurados, diferentes
procesados principales: transaccionales y analíticos. aplicaciones crean archivos en distintos formatos
La información transaccional se captura y se procesa que no necesariamente son compatibles unos con
a medida que se producen eventos. La información otros. Es posible que los datos estructurados se
transaccional se utiliza para analizar informes de deban manipular en un formato común como CSV.
ventas y planos de fabricación diarios a fin de Los archivos de valores separados por comas (CSV)
determinar cuánto inventario transportar. La son un tipo de archivo de texto simple que usa
información analítica permite que se realicen tareas comas para separar columnas en una tabla de datos,
de análisis a nivel gerencial, como determinar si la y el carácter de retorno de párrafo para separar filas.
organización debe instalar una nueva planta de Cada fila es un registro. A pesar de ser utilizados
fabricación o contratar personal de ventas adicional. para importar y exportar en bases de datos y hojas
3.3.2 Fuentes de información de cálculo tradicionales, no existe un estándar
La fuente de los datos en los grandes conjuntos de específico. JSON y XML también son tipos de archivos
datos es variada. Además de los datos de los de texto simples que utilizan un modo estándar para
sensores, otros datos se originan a partir de todo lo representar registros de datos. Estos formatos de
que se ha analizado, introducido y divulgado en archivo son compatibles con una amplia gama de
Internet de fuentes tales como las siguientes: aplicaciones. La conversión de datos en un formato
 Redes sociales: Facebook, YouTube, WhatsApp, común es una manera valiosa de combinar datos de
WeChat, TikTok e Instagram diferentes orígenes.
 HTTP, páginas web y motores de búsqueda en Los datos no estructurados se generan en un estilo
Internet de “forma libre”, como audio, vídeo, páginas web y
 Datos historicos de archivos publicos y privados tweets. Los datos no estructurados requieren
 Metadatos que se adjuntan a correos electrónicos, diferentes herramientas para preparar los datos para
imágenes y documentos transmitidos
análisis o procesamiento. Los siguientes son dos 3.3.3 Visualización de datos
ejemplos: La minería de datos es el proceso que se utiliza para
 Los sitios web se crean para proporcionar datos a los convertir los datos sin procesar en información
seres humanos, no a las máquinas. Las herramientas significativa al detectar patrones y relaciones en los
que "raspan la red" (web scraping) extraen datos de grandes conjuntos de datos.
páginas HTML automáticamente. Esto es similar al Para ser de valor, los datos sometidos a minería de
rastreador o araña web de un motor de búsqueda. datos se deben analizar y presentar a los
Explora la web para extraer datos y crear bases de administradores y las personas responsables de
datos para responder a las consultas de búsqueda. El tomar decisiones. Existen muchas visualizaciones de
software de web scraping puede utilizar el Protocolo diferentes que se pueden utilizar para presentar el
de transferencia de hipertexto o un explorador web valor de los datos. La determinación del mejor
para acceder a la World Wide Web. Por lo general, el gráfico a utilizar variará según lo siguiente:
proceso de web scraping es un proceso  Cantidad de variables para mostrar
automatizado que utiliza un bot o un rastreador web  Cantidad de puntos de datos en cada variable
para obtener datos. Los datos específicos se  Representan los datos una línea de tiempo
recopilan y se copian de la web a una base de datos  Los elementos requieren comparaciones
o una hoja de cálculo. Los datos pueden luego Algunos de los tipos más comunes de gráficos son
analizarse fácilmente. circulares, de líneas, de columnas, de barras y de
 Muchos proveedores de servicios web importantes dispersión.
como Facebook proporcionan interfaces
estandarizadas para recopilar los datos 3.3.1 ¿Por qué las empresas analizan datos?
automáticamente mediante interfaces de Cada organización debe volverse más eficiente y
programación de aplicaciones (API). El enfoque más más innovadoras para mantenerse competitiva y
habitual es usar API RESTful. Las API RESTful utilizan relevante en el mundo digitalizado. IoT es una parte
HTTP como el protocolo de comunicación y integral para lograr esa eficiencia e innovación.
estructura de JSON para codificar los datos. Las El objetivo de muchas empresas es recopilar y
páginas web de Internet como Google y Twitter analizar cantidades masivas de nuevos datos sobre
recopilan grandes cantidades de datos estáticos y de el uso de productos y obtener conocimientos
series de tiempo. El conocimiento de API para estos valiosos. El análisis de datos permite que las
sitios permite que los analistas y los ingenieros de empresas comprendan mejor el impacto de sus
datos tengan acceso a las grandes cantidades de productos y servicios, ajusten sus métodos y
datos que se generan constantemente en Internet. objetivos, y proporcionen a sus clientes mejores
productos más rápido. La capacidad para obtener  Datos historicos de archivos publicos y privados
nuevas perspectivas a partir de los datos aporta  Metadatos que se adjuntan a correos electrónicos,
valor a la empresa. imágenes y documentos transmitidos
Para los negocios, los datos son el nuevo petróleo.  Formularios médicos, formularios de seguros y
Como el petróleo crudo, tiene valor, pero si está sin formularios de impuestos
refinar no puede utilizarse con facilidad. El petróleo  Investigación genómica mediante ADN
crudo debe transformarse en gasolina, plástico, Los datos recopilados se pueden clasificar como
sustancias químicas y otras sustancias para que sea estructurados o no estructurados.
un producto valioso. Es lo mismo con los datos. Los Los datos estructurados se crean mediante
datos se deben descomponer y analizar para que aplicaciones que utilizan entradas de formato “fijo”,
tengan valor. como hojas de cálculo o formularios médicos. Incluso
Los valores provienen de los dos tipos de datos si los datos se consideran estructurados, diferentes
procesados principales: transaccionales y analíticos. aplicaciones crean archivos en distintos formatos
La información transaccional se captura y se procesa que no necesariamente son compatibles unos con
a medida que se producen eventos. La información otros. Es posible que los datos estructurados se
transaccional se utiliza para analizar informes de deban manipular en un formato común como CSV.
ventas y planos de fabricación diarios a fin de Los archivos de valores separados por comas (CSV)
determinar cuánto inventario transportar. La son un tipo de archivo de texto simple que usa
información analítica permite que se realicen tareas comas para separar columnas en una tabla de datos,
de análisis a nivel gerencial, como determinar si la y el carácter de retorno de párrafo para separar filas.
organización debe instalar una nueva planta de Cada fila es un registro. A pesar de ser utilizados
fabricación o contratar personal de ventas adicional. para importar y exportar en bases de datos y hojas
3.3.2 Fuentes de información de cálculo tradicionales, no existe un estándar
La fuente de los datos en los grandes conjuntos de específico. JSON y XML también son tipos de archivos
datos es variada. Además de los datos de los de texto simples que utilizan un modo estándar para
sensores, otros datos se originan a partir de todo lo representar registros de datos. Estos formatos de
que se ha analizado, introducido y divulgado en archivo son compatibles con una amplia gama de
Internet de fuentes tales como las siguientes: aplicaciones. La conversión de datos en un formato
 Redes sociales: Facebook, YouTube, WhatsApp, común es una manera valiosa de combinar datos de
WeChat, TikTok e Instagram diferentes orígenes.
 HTTP, páginas web y motores de búsqueda en Los datos no estructurados se generan en un estilo
Internet de “forma libre”, como audio, vídeo, páginas web y
tweets. Los datos no estructurados requieren datos tengan acceso a las grandes cantidades de
diferentes herramientas para preparar los datos para datos que se generan constantemente en Internet.
análisis o procesamiento. Los siguientes son dos 3.3.3 Visualización de datos
ejemplos: La minería de datos es el proceso que se utiliza para
 Los sitios web se crean para proporcionar datos a los convertir los datos sin procesar en información
seres humanos, no a las máquinas. Las herramientas significativa al detectar patrones y relaciones en los
que "raspan la red" (web scraping) extraen datos de grandes conjuntos de datos.
páginas HTML automáticamente. Esto es similar al Para ser de valor, los datos sometidos a minería de
rastreador o araña web de un motor de búsqueda. datos se deben analizar y presentar a los
Explora la web para extraer datos y crear bases de administradores y las personas responsables de
datos para responder a las consultas de búsqueda. El tomar decisiones. Existen muchas visualizaciones de
software de web scraping puede utilizar el Protocolo diferentes que se pueden utilizar para presentar el
de transferencia de hipertexto o un explorador web valor de los datos. La determinación del mejor
para acceder a la World Wide Web. Por lo general, el gráfico a utilizar variará según lo siguiente:
proceso de web scraping es un proceso  Cantidad de variables para mostrar
automatizado que utiliza un bot o un rastreador web  Cantidad de puntos de datos en cada variable
para obtener datos. Los datos específicos se  Representan los datos una línea de tiempo
recopilan y se copian de la web a una base de datos  Los elementos requieren comparaciones
o una hoja de cálculo. Los datos pueden luego Algunos de los tipos más comunes de gráficos son
analizarse fácilmente. circulares, de líneas, de columnas, de barras y de
 Muchos proveedores de servicios web importantes dispersión.
como Facebook proporcionan interfaces
estandarizadas para recopilar los datos 3.3.9 Iota - Reflexión
automáticamente mediante interfaces de
programación de aplicaciones (API). El enfoque más
habitual es usar API RESTful. Las API RESTful utilizan
HTTP como el protocolo de comunicación y
estructura de JSON para codificar los datos. Las
páginas web de Internet como Google y Twitter
recopilan grandes cantidades de datos estáticos y de
series de tiempo. El conocimiento de API para estos
sitios permite que los analistas y los ingenieros de
necesidad. Tal vez le dará una idea de un producto o
servicio que aún no existe.
4.0.1 Iota - ¿Por qué debería tomar este módulo?

Entonces, todas estas cosas están generando datos,


pero ¿qué podemos hacer con ellos? Si se encuentra
en un área con contaminación del aire, una
aplicación de calidad del aire en su teléfono Aquí es donde el IoT se vuelve realmente
inteligente puede indicarle cuándo evitar el tiempo interesante. Cuando tiene la conexión, algunos
prolongado al aire libre. En algunas ciudades, las conceptos básicos de programación, como sensores
rutas de recolección de residuos se optimizan y actuadores y los datos para tomar decisiones,
mediante sensores que detectan cuán llenos están puede automatizar muchas tareas. Puede conectar
los contenedores de basura. su teléfono inteligente a su horno inteligente. Ponga
Piense en todos los datos de IoT que crea a medida un poco de pastel sin hornear en el horno y dígale
que avanza el día. ¿Cómo podría utilizarlo? ¡Los que lo haga a las 4:30 de la tarde. ¡Voilá! Su casa
emprendedores ven oportunidades en los datos! huele deliciosa y usted tiene un pastel caliente
Grandes y pequeños, los datos pueden mostrarnos lo cuando llega a casa.
que está sucediendo, pero, lo que es más Pero la automatización es mucho más que conectar
importante, pueden mostrarnos dónde hay una el teléfono al horno. Un ejemplo común de
automatización es una línea de montaje de
automóviles. Solía ser que las personas se paraban La automatización estuvo una vez limitada a la
en un lugar en una línea de montaje y completaban industria de fabricación. Las tareas altamente
su única tarea una y otra vez. Ahora, los automóviles repetitivas como el ensamblaje automotriz se derivó
son ensamblados principalmente por robots y los a las maquinas y así nació la línea de montaje
humanos monitorean la línea para asegurarse de moderna. Las máquinas son excelentes para repetir
que funcione correctamente. Y hablando de la misma tarea sin fatigarse y sin los errores que los
automóviles, las aplicaciones de viaje compartido de seres humanos son propensos a cometer en estos
hoy utilizan el aprendizaje de máquina de los trabajos. Esto ofrece una mayor producción, debido
dispositivos de IoT de tráfico para optimizar el a que las máquinas pueden trabajar las 24 horas sin
enrutamiento. Esto ahorra tiempo y dinero para el interrupciones. Las máquinas también proporcionan
conductor y permite que el conductor salga más un producto más uniforme.
rápido en el siguiente viaje. Con IoT, ahora se IoT abre un nuevo mundo en el que las tareas que
pueden automatizar muchos más procesos. ¿Qué previamente requerían la intervención humana se
automatizaría usted? pueden volver automatizadas. Como hemos visto,
IoT permite que la recopilación de grandes
cantidades de datos que se pueden analizar
rápidamente para proporcionar información que
puede ayudar a orientar un evento o proceso.
Al adoptar los beneficios de IoT, la automatización se
torna cada vez más importante. El acceso a una
cantidad enorme de datos procesados rápidamente
por sensores hizo que las personas comenzaron a
pensar de qué manera aplicar los conceptos del
aprendizaje de máquina y la automatización a tareas
cotidianas. Muchas tareas de rutina se automatizan
para mejorar su precisión y eficacia.
La automatización a menudo se relaciona con el
campo de la robótica. Se utilizan robots en
4.1.1 Video - ¿Qué es la automatización? condiciones peligrosas como la minería, la lucha
La automatización es cualquier proceso impulsado contra incendios y la limpieza de accidentes
de forma automática que reduce y, a la larga, industriales, lo que reduce el riesgo para los seres
elimina, la necesidad de intervención humana.
humanos. También se utilizan en tareas tales como simple como cuando un dispositivo inteligente
líneas de montaje automatizadas. reduce su consumo de energía durante períodos de
Ahora vemos la automatización en todas partes, demanda pico o tan complejo como conducir un auto
desde las cajas registradoras de autoservicio en las de manera autónoma.
tiendas y los controles ambientales de los edificios Cada vez que se toma una decisión o un curso de
automáticos, hasta automóviles y vehículos acción mediante un dispositivo en función de
autónomos. ¿Cuántos sistemas automatizados información externa, dicho dispositivo luego se
encuentra usted en un solo día? reconoce como dispositivo inteligente. En la
Haga clic en Reproducir en el video para ver actualidad, muchos dispositivos con los que
ejemplos de automatización. interactuamos llevan la palabra inteligente en el
nombre. Esto indica que el dispositivo tiene la
4.1.4 Cuando las "cosas" empiezan a pensar capacidad para alterar su comportamiento según su
¿Pueden pensar las cosas? ¿Un dispositivo puede entorno.
aprender de su entorno? En este contexto, hay ¿Con qué tecnología y dispositivos inteligentes ha
muchas definiciones de la palabra "pensar". Una interactuado hoy?
posible definición, es la capacidad para conectar una
serie de partes relacionadas de información y usarlas 4.2.1 ¿Qué es la inteligencia artificial (AI) y el
para alterar un curso de acción. aprendizaje de máquina (ML)?
Por ejemplo, cuando somos pequeños no tenemos el La Inteligencia artificial (AI) es la inteligencia que
concepto de que el fuego es caliente y que poner la demuestran las máquinas. Es diferente de la
mano sobre el fuego puede causar dolor. El fuego inteligencia natural la cual es la inteligencia que
puede parecer visualmente agradable y en realidad muestran los organismos vivos. AI utiliza agentes
hacer que uno intente tocar las llamas. Rápidamente inteligentes que pueden percibir el entorno y tomar
aprendemos que el fuego puede causar lesiones. Así decisiones que maximiza la probabilidad de lograr
comenzamos a relacionar la imagen del fuego con el una meta o un objetivo específico. La AI hace
dolor que produce. De ahí en adelante comenzamos referencia a los sistemas que imitan las funciones
a pensar en los resultados de tocar el fuego y cognitivas normalmente asociadas a la mente
basamos nuestras acciones en esta información humana, como el aprendizaje y la resolución de
adquirida. problemas.
Muchos dispositivos ahora incorporan la tecnología Algunas de las tareas que actualmente se
inteligente para modificar su comportamiento en consideran que requieren un grado de AI son los
determinadas circunstancias. Esto puede ser tan automóviles autónomos, el enrutamiento inteligente
en redes de distribución de contenido, los juegos 4.3.1 Qué es Redes Basadas en Intención (IBN)
estratégicos y las simulaciones militares. Para que una empresa sobreviva, debe ser ágil y
A medida que la tecnología se desarrolla, muchas de responder rápidamente a las necesidades y las
las tareas que antes requerían la AI se han demandas de sus clientes. Las empresas dependen
convertido en rutina. Muchas de estas tareas cada vez más de sus recursos digitales para
migraron de la AI al aprendizaje de máquina (ML). satisfacer las demandas de los clientes, por lo que la
El ML es un subconjunto de AI que utiliza técnicas red de TI subyacente debe también responder lo
estadísticas para otorgar a las computadoras la suficiente para adaptarse rápidamente a estos
capacidad para “aprender” de su entorno. Esto requisitos. Esto normalmente implica ajustes a
permite que las computadoras mejoren su muchos sistemas y procesos. Estos ajustes pueden
funcionamiento en una tarea específica sin que se incluir cambios en las políticas y los procedimientos
programe específicamente para esa tarea. de seguridad, los servicios y las aplicaciones
Resulta especialmente útil cuando el diseño y la empresariales, y las políticas operativas.
programación de algoritmos específicos es difícil o Con las redes tradicionales, muchos componentes
inviable. Entre los ejemplos de dichas tareas en las diferentes deben ajustarse manualmente para
ciencias informáticas se incluye la detección de satisfacer los requisitos empresariales en constante
código malicioso, la detección de intrusos en las cambio. Esto requiere diferentes técnicos e
redes, el reconocimiento de caracteres ópticos, el ingenieros a fin de garantizar que los sistemas
reconocimiento de voz por computadora y la visión cambien de un modo que les permita trabajar en
por computadora. conjunto para alcanzar su meta. En ocasiones esto
Un objetivo de aprender es poder generalizar en genera errores y demoras, y a menudo en un
función de la experiencia. Para las máquinas, esto desempeño de la red menos que óptimo.
implica la capacidad para realizar con precisión La nueva red empresarial debe integrar de manera
tareas nuevas y anteriormente no vistas luego de dinámica y segura los dispositivos de IoT, los
obtener experiencia con un conjunto de datos de servicios basados en la nube y las oficinas remotas
aprendizaje. El conjunto de datos de capacitación de un modo ágil, con capacidad de respuesta y
debe provenir de datos que resulten representativos relevante para la empresa. Además, la red debe
del conjunto mayor de datos. Este conjunto de datos proteger estas nuevas iniciativas digitales del
permite que la máquina cree un modelo general de panorama de amenazas en constante cambio.
estos datos, que la ayudaría a realizar predicciones Para abordar esta necesidad, la industria de TI ha
precisas. tomado medidas para crear un enfoque sistemático
para vincular la administración de infraestructuras
con la intención empresarial. Este enfoque se conoce en las políticas y, a continuación, usar la
como redes basadas en intención. La figura ilustra la automatización para implementar configuraciones
idea general detrás de las redes basadas en adecuadas necesarias en toda la red.
intención. Con este nuevo paradigma, las Las redes basadas en intención usan la AI y el ML
necesidades empresariales se traduce en de manera para garantizar que cualquier servicio que se
automática y continua en ejecución de implemente cumpla con en nivel requerido de
infraestructuras de TI. servicio. Si no cumple con el nivel de servicio, la red
basada en la intención puede generar alertas y
proporcionar sugerencias para mejorar. En algunos
casos, la red basada en la intención puede
reconfigurar automáticamente la red para cumplir
con los niveles de servicio.
Modelo de redes basado en intenciones

4.3.2 ¿Cómo se vinculan ML, AI y IBN?


Las redes basadas en intención aprovechan el poder 4.3.3 Video – Casos de uso para las redes basadas
de la automatización, la AI y el ML para controlar la en intención
función de una red a fin de lograr un propósito o una Las redes basadas en el objetivo permiten que la
intención específica. empresa se centre en los objetivos comerciales.
Las redes basadas en intención permiten que el Proporciona un sistema automatizado comprende
equipo de TI especifique, en lenguaje simple, qué necesita la organización y hace que suceda.
exactamente lo que desea que haga la red y esta lo Haga clic en Reproducir en el video para ver una
hace posible. La red es capaz de traducir la intención
descripción general de las redes basadas en
intención.
Cisco Digital Network Architecture (Cisco DNA) es un
ejemplo de una red basada en la intención. Es una
arquitectura abierta, que se puede ampliar y es
ejecutada por un software. Acelera y simplifica las
operaciones de las redes empresariales, y reduce los
costos y los riesgos.
La automatización y el aseguramiento de Cisco DNA
tienen como base un controlador de una red definida
por software (SDN), el análisis contextual extenso, la
virtualización de redes y la escalabilidad ilimitada de
la nube.
Haga clic en Reproducir en el video para ver una
descripción general de las redes basadas en
intención.
4.3.4 Práctica de laboratorio – Investigación de
Redes Basadas en Intención (IBN) Es divertido pensar en cosas tontas para
Hoy en día, la red conecta todo. ¿Qué sucedería si la automatizar, como un juguete para su gato. Y, a
red pudiera adaptarse, proteger y notificar veces, esas ideas lúdicas conducen a mejores ideas
constantemente en función de la intención del y, como se dice en el video de Red basada en la
propietario de la empresa? Una red basada en la intención, ¡mejores ideas pueden generar grandes
intención, en una plataforma abierta, puede alinear ideas! También puede pensar en grandes ideas para
la red de extremo a extremo con esa intención. automatizar cosas. ¿Podría la automatización ayudar
Puede sortear la brecha entre lo que necesita la a limpiar el planeta? ¿Podría la automatización
empresa y lo que ofrece la red. ayudar a acelerar la investigación médica? Tómese
En esta práctica de laboratorio explorará algunas de un tiempo para pensar en maneras en que IoT y la
las posibilidades creadas por las redes basadas en la automatización podrían mejorar el mundo para
intención (IBN). todos.
5.0.1 Iota - ¿Por qué debería tomar este módulo?
4.3.6 Iota - reflexión
Escuche, soy su amigo y voy a ser honesto con usted
sobre algunos problemas con IoT. Es decir, debe 5.1.1 Tipos de datos
protegerse, al igual que su propia computadora, ¿Los datos realmente cambiaron? Técnicamente no,
tableta o teléfono inteligente. Hay muchas personas los datos generados por las computadoras y los
que están ansiosas por robar sus datos. Si tiene en dispositivos digitales siguen siendo grupos de 1 y 0.
cuenta la seguridad desde el principio, puede Eso no cambió. Lo que ha cambiado es la cantidad,
ahorrarse muchos problemas. el volumen, la variedad y la inmediatez de los datos
generados.
Históricamente las empresas tenían acceso a
nuestra información obtenida a partir de formularios,
hojas de cálculo, solicitudes, compras con tarjeta de
crédito y otros tipos de expedientes. Gran parte de la
información se almacenaba y analizaba en una fecha
posterior. Los datos confidenciales aún se
recopilaban, almacenaban y analizaban pero,
históricamente, los hackers estaban más interesados
en acceder a los sistemas para obtener secretos contener información confidencial con respecto a
corporativos y del gobierno. secretos corporativos, patentes de productos nuevos
En la actualidad, los datos recopilados adquieren o seguridad nacional.
nuevas características. El mundo digitalizado abrió Debido a que podemos recopilar y almacenar
las compuertas de la recopilación de datos. Los cantidades exponenciales de datos confidenciales e
dispositivos de IoT con sensores habilitados informativos, ha aumentado la necesidad de contar
recopilan cada vez más datos de carácter personal. con seguridad adicional para proteger esta
Los rastreadores utilizables de estado físico, los información de desastres naturales, hackers y el uso
sistemas de supervisión residenciales, las cámaras indebido.
de seguridad y las transacciones con la tarjeta de Expanda cada encabezado a continuación para ver
débito son todos sistemas que recopilan datos ejemplos de PII y datos informativos.
personales así como datos ambientales. Suelen
combinarse datos de distintos orígenes y los 5.1.4 Datos en las manos equivocadas
usuarios pueden no tener conocimiento de ello. La Los hackers han accedido a los datos de muchas
combinación de los datos de monitoreo del estado empresas con el paso de los años. El impacto es
físico con los datos de monitoreo de la casa podría significativo y produjo la divulgación en la web de
generar puntos de datos para ayudar a rastrear los datos de millones de usuarios.
movimientos o la ubicación de un propietario. Este Según las noticias recientes, se informa que
tipo de recopilación cambiante de datos y la aparentemente las credenciales de inicio de sesión y
agregación pueden utilizarse para fines positivos y otros datos personales vinculadas con más de un
contribuir al entorno. También aumenta la posibilidad millón de cuentas de Yahoo y Gmail se ofrecen para
de que se produzca una invasión de nuestra venta en el mercado de la Web oscura.
privacidad, robo de identidad y espionaje Las cuentas en línea que se indican para la venta en
corporativo. la Web oscura supuestamente contienen los
La información de identificación personal (PII, nombres de usuario, los correos electrónicos y las
personally identifiable information) o la información contraseñas en texto no cifrado. Las cuentas no
confidencial (SPI, sensitive personal information) son proceden de una única violación de datos; en
datos sobre una persona viva que se pueden utilizar cambio, se cree que detrás de ello hay ataques
de forma individual o con otra información para cibernéticos de importancia.
identificar, contactar o localizar a una persona Los delincuentes cibernéticos penetraron en Equifax
específica. Los datos recopilados de empresas e (EFX), una de las oficinas de créditos más grandes
instituciones gubernamentales también pueden en julio de 2017 y robaron los datos personales
de145 millones de personas. Se considera que es
una de las peores violaciones de todos los tiempos
debido a la cantidad de información confidencial
expuesta, incluidos los números de Seguro Social.
La empresa solo reveló el ataque dos meses
después. Podría haber tenido un impacto durante
años, ya que los datos robados podrían utilizarse
para el robo de identidad.
La violación de seguridad de 2018 afectó
aproximadamente a más de 150 millones de
usuarios de su aplicación de alimentos y nutrición,
MyFitnessPal.
La investigación indica que la información afectada
puede incluir nombres de usuario, direcciones de
correo electrónico y contraseñas almacenadas.
Uber, una empresa de viajes compartidos con sede
en San Francisco, CA, reveló a finales de 2016 que
los piratas informáticos habían robado 57 millones
de cuentas de conductores y pasajeros y que la
empresa había mantenido en secreto la violación de
datos durante más de un año después de pagar un
rescate de 100,000 dólares. La violación de
seguridad le costó a Uber su reputación y dinero.
5.1.5 Video - Anatomía de un ataque IoT
Los hackers pueden ser muy sofisticados en sus
estrategias al lanzar ataques. Mire el video para
conocer la mentalidad del hacker.
Haga clic en Reproducir para ver el video que
muestra las estrategias detrás de un ataque
cibernético.
Las trampas de seguridad proporcionan acceso a los
salones de datos donde se almacenan los datos del
centro de datos. Una trampa de seguridad es similar
a una esclusa de aire. Una persona debe primero
ingresar en la trampa de seguridad usando la tarjeta
de proximidad de la identificación. Después de que
la persona esté dentro de la trampa de seguridad, el
reconocimiento facial, las huellas digitales o demás
verificaciones del biométrica se utilizan para abrir la
segunda puerta. El usuario debe repetir el proceso
5.2.2 Seguridad física para salir de la instalación.
Los centros de datos almacenan grandes cantidades 5.2.3 Desafíos de asegurar los dispositivos IoT
de información confidencial crítica para los negocios; Los dispositivos de IdT se desarrollan con las
por lo tanto, la seguridad física es una prioridad capacidades de conectividad de red necesarias pero
operativa. La seguridad física no solo protege el a menudo no implementan seguridad de la red
acceso a las instalaciones, sino también protege a sólida. La seguridad de la red es un factor
las personas y los equipos. Por ejemplo, las alarmas fundamental al implementar dispositivos de IoT.
de incendio, los rociadores, los racks de servidores Deben seguirse estos métodos para garantizar la
con refuerzo antisísmico y la calefacción, ventilación autenticidad, la integridad y la seguridad de los
y aire acondicionado (HVAC) y los sistemas UPS datos, la ruta del sensor al recopilador y la
redundantes existen para proteger personas y conectividad al dispositivo.
equipos. Cantidad cada vez mayor de dispositivos
La seguridad física del centro de datos se puede La cantidad de sensores y dispositivos inteligentes
dividir en dos áreas: externa e interna. interconectados está creciendo exponencialmente, lo
 Seguridad fuera del perímetro - Puede incluir que aumenta la oportunidad de ataques. Los
agentes de seguridad, cercas, puertas, sensores y los dispositivos inteligentes tienden a ser
videovigilancia continua y alarmas de violación a la pequeños dispositivos, con distintos sistemas
seguridad en las instalaciones. operativos, tipos de CPU y memoria. Muchos de
 Seguridad dentro del perímetro - Esto puede estos objetos serán dispositivos económicos de una
incluir videovigilancia continua, detectores de sola función con conectividad de red rudimentaria.
movimiento electrónicos, trampas de seguridad y Ubicación no tradicional de los dispositivos
sensores de acceso de biometría y de salida.
Algunos dispositivos IoT conectados pueden lo suficientemente sencillo como para que lo ejecute
interactuar con el mundo físico. Ahora se encuentran cualquier persona común.
en dispositivos, automóviles o en nuestros
organismos y hogares. Los sensores pueden
recolectar datos sobre el refrigerador o los sistemas
de calefacción. Podrían también estar ubicados en
faroles de la ciudad o estar colocados en los troncos
de los árboles. Estas ubicaciones no tradicionales
hacen que resulte difícil lograr la seguridad física.
Los dispositivos deben fabricarse para ser
resistentes a manipulaciones y deben colocarse de
manera tal que no sean obvios y tengan difícil
acceso.
Imposibilidad de actualización
Los dispositivos habilitados para sensores de IoT
pueden estar ubicados en lugares remotos y/o
inaccesibles donde la intervención o configuración
humana es casi imposible. Los dispositivos con
frecuencia están diseñados para mantenerse en
servicio muchos años más que lo normal para un
equipo tradicional de alta tecnología. Algunos
dispositivos de IoT han sido diseñados
intencionalmente sin la capacidad de actualizarse, o
pueden ser implementados en situaciones que hacen
que resulte difícil o imposible reconfigurarlos o
actualizarlos. Todo el tiempo se descubren nuevas
vulnerabilidades. Si un dispositivo no puede
actualizarse, la vulnerabilidad existirá para el resto
de su vida. Si un dispositivo se puede actualizar, es
posible que el consumidor típico no tenga un
contexto de tecnología y, por lo tanto, el proceso de
actualización debe realizarse automáticamente o ser
activado y actualizado para evitar que los hackers
accedan a sus datos personales o empresariales.
Administre su sistema operativo o navegador
web
Los hackers siempre están intentando aprovechar las
vulnerabilidades en los sistemas operativos y
navegadores web. Para proteger su computadora y
sus datos, establezca los parámetros de seguridad
en su computadora o navegador en medio o alto.
Actualice el sistema operativo de la computadora,
incluidos los navegadores web, y descargue e instale
periódicamente parches y actualizaciones de
seguridad del software de los proveedores.
Utilice Antivirus y Antispyware
El software malicioso, como virus, troyanos, gusanos,
ransomware y spyware, se instala en los dispositivos
informáticos sin su permiso para obtener acceso a su
computadora y sus datos. Los virus pueden destruir
sus datos, ralentizar su computadora o apoderarse
5.2.5 Protección de dispositivos finales
de ella. Descargue solo software de sitios web
Los dispositivos finales son el origen o el destino de
confiables para evitar que se instalen virus y
los datos que se envían a través de la red. Los
spyware en primer lugar. El software antivirus está
dispositivos finales son cualquier dispositivo de
diseñado para analizar su computadora y correo
usuario, como computadoras, tabletas o teléfonos.
electrónico entrante para detectar virus y
También son dispositivos a los que los usuarios
eliminarlos. A veces el software antivirus también
acceden o envían datos, como servidores e
incluye antispyware. Mantenga su software
impresoras.
actualizado para proteger su computadora de
Las siguientes son algunas formas comunes de
software malicioso reciente.
proteger los dispositivos finales:
Proteja todos sus dispositivos
Mantenga el firewall activo
Los dispositivos informáticos, ya sean enrutadores,
Ya sea un firewall de software o un firewall de
PC, computadoras portátiles, tabletas o teléfonos
hardware en un enrutador, el firewall debe estar
inteligentes, deben estar protegidos con contraseña
para evitar el acceso no autorizado. La información obtengan acceso a cualquier PC y los datos que
almacenada debe estar cifrada, especialmente en el estén conectados a ella.
caso de datos sensibles o confidenciales. En los Incluso los asistentes virtuales como SIRI de Apple,
dispositivos móviles, almacene solo información Amazon Echo o Google Home pueden ser riesgos de
necesaria en caso de robo o pérdida cuando está seguridad. Las personas utilizan estos dispositivos
fuera de su hogar. Si alguno de sus dispositivos se ve para activar música, ajustar temperaturas ambiente,
comprometido, los delincuentes pueden tener ordenar productos en línea y obtener direcciones de
acceso a todos sus datos a través del proveedor de los lugares a los que se dirigen. ¿Puede ser malo? Es
servicios de almacenamiento en la nube, como posible que se filtre información personal como
iCloud o Google Drive. contraseñas o información de tarjetas de crédito.
Afortunadamente muchas de las fallas de seguridad
5.3.3 Hogares inteligentes de los primeros sensores de tecnología inteligente ya
La tecnología de los hogares inteligentes se ha se hayan detectado. Los desarrolladores trabajan
vuelto muy popular y su popularidad crece cada año para corregir las fallas y mejorar las medidas de
a medida que evoluciona la tecnología. ¿A quién no seguridad para proteger sus sistemas contra
le resulta atractivo subir o bajar el termostato ataques. Antes de adquirir sistemas de seguridad en
mientras se encuentra en el trabajo o que el el hogar, es muy importante investigar al
refrigerador ordene la entrega de alimentos cuando desarrollador, y los protocolos de cifrado y seguridad
llegue a su hogar? ¿No es genial controlar al perro o instalados para sus productos.
comprobar que su hijo adolescente esté haciendo su 5.3.4 Puntos de acceso públicos
tarea para el hogar después de la escuela mediante Cuando está lejos de casa, los puntos públicos de
la activación de cámaras de seguridad en el hogar? acceso inalámbrico permiten tener acceso a su
A medida que se instalen cada vez más sensores información en línea y navegar por Internet. Las
inteligentes en nuestros hogares, se aumenta la actividades comunes en Wi-Fi público incluyen iniciar
posibilidad de que surjan problemas de seguridad. A sesión en una cuenta de correo electrónico personal,
menudo, los sensores están conectados a la misma introducir información de identificación personal,
red que los dispositivos de nuestro hogar o pequeña iniciar sesión en redes sociales y acceder a
empresa, de modo que una infracción de un información financiera o de banco. Toda esta
dispositivo puede irradiar hacia el exterior y afectar información puede ser robada si la conexión Wi-Fi no
a todos los dispositivos conectados. Los sensores es segura.
también pueden proporcionar una manera para que Reglas de seguridad que se deben seguir si usa una
los hackers accedan a nuestra red doméstica y zona de cobertura Wi-Fi pública o no segura:
 No acceda ni envíe información personal confidencial
a través de una red pública inalámbrica.
 Verifique si su computadora está configurada para
compartir archivos y datos multimedia, y si requiere
la autenticación de usuario con cifrado.
 Utilice túneles y servicios cifrados de red privada
virtual (VPN, virtual private network). El servicio VPN
proporciona acceso seguro a Internet con una
conexión cifrada entre la computadora y el servidor
VPN del proveedor de servicios VPN. Con un túnel
VPN cifrado, aunque se intercepte una transmisión
de datos, no podrá descifrarse.
Muchos dispositivos móviles, como teléfonos
inteligentes y tabletas, incluyen el protocolo
inalámbrico Bluetooth. Esta funcionalidad permite
que los dispositivos con Bluetooth habilitados se
conecten entre sí y compartan información.
Desafortunadamente, Bluetooth puede ser atacado Al principio, puede parecer decepcionante que IoT
por hackers a fin de espiar algunos dispositivos, deba protegerse. Pero piense de esta manera -
establecer controles del acceso remoto, distribuir siempre habrá puestos de trabajo disponibles para
malware y consumir baterías. Para evitar estos las personas que trabajan en ciberseguridad, e IoT
problemas, mantenga Bluetooth desactivado cuando necesitará tanta, si no más, ciberseguridad que la
no lo utiliza. mayoría de las redes. ¿Y quién sabe? ¡Quizás USTED
sea la persona que descubra una mejor manera de
5.3.6 Iota - Reflexión proteger el IoT para todos!

6.0.1 Iota - ¿Por qué debería tomar este módulo?


mejoras técnicas, junto con recientes desarrollos en
la automatización y la inteligencia artificial, han
creado un mundo sumamente digitalizado.
Actualmente la digitalización afecta a todos los
aspectos de nuestras vidas cotidianas. La
digitalización continúa proporcionando nuevas
oportunidades para profesionales que están
capacitados para desarrollar y respaldar tecnología
que se utiliza para entregar IoT.
IoT proporciona una cantidad incalculable de
información que está disponible para el consumo.
Esta información se puede analizar y usar
rápidamente para automatizar muchos procesos que
anteriormente se consideraban imposibles de
asignar a máquinas. Por ejemplo, hace algunos años
los automóviles con piloto automático solamente
existían en nuestras imaginaciones y ahora son una
Así que aquí estamos, en el último módulo de este realidad. Piense en qué otra cosa ha cambiado en su
curso. Usted sabe un poco más sobre qué es IoT, qué vida debido a IoT.
puede hacer y cómo puede ser parte de ella. ¿Y IoT también libera a los seres humanos del trabajo
saben qué? ¡Queremos que forme parte de ella! Ya terriblemente rutinario y de las tareas repetitivas,
hay trabajos de IoT que no existían hace 20 o incluso como el reaprovisionamiento de existencias y la
10 años. ¡Habrá más trabajos que no existían ayer! entrega de pedidos. Ahora puede tener más tiempo
Puede encontrar uno de esos trabajos o puede ser la emprendimientos intelectuales superiores y la
persona que desarrolle un nuevo uso para IoT y cree posibilidad de explorar todo lo que la IoT puede
trabajos para otros. IoT es una gran frontera de ofrecer.
posibilidades. ¿Está listo para explorarlo? Nos encontramos en un punto en el tiempo en el que
las oportunidades se encuentran solamente
6.1.1 Conviértase en un consumidor informado limitadas por nuestra imaginación. Ahora tenemos la
Los últimos años nos han brindado mejoras en la posibilidad de adoptar todos los beneficios que la IoT
velocidad y la disponibilidad de los servicios de tiene para ofrecer y ayudar a formar el futuro.
Internet, como también avances en la computación ¿Cómo usará IoT para ayudar a mejorar el futuro?
en la nube y la tecnología de los sensores. Estas
¿Puede imaginar cómo sería su vida sin un
v 6.1.2 Desafíos en el mundo digitalizado automóvil, la computadora personal o el acceso a
IoT ofrece muchos beneficios pero al mismo tiempo, Internet?
presenta muchos desafíos. Debido a que IoT es una
tecnología transformacional, hoy en día nos 6.1.3 El mercado laboral en evolución
enfrentamos a un conjunto de nuevas tecnologías de IoT está cambiando el mercado laboral. Los trabajos
gran expansión que debemos dominar. IoT está tradicionales son reemplazados por trabajos que
cambiando cada aspecto de nuestras vidas. están diseñados para aceptar este nuevo mundo y
No es la primera vez que hemos experimentado un todo lo que ofrece.
desarrollo tecnológico con este grado de impacto. La En TI, las oportunidades pueden ser específicas de la
mecanización de la granja permitió una mayor computación de borde o perimetral, el desarrollo de
productividad de los terrenos agrícolas disponibles y nuevos procesos o una especialización en una
comenzó la migración de la población de las áreas disciplina que aún no se ha realizado. Estos trabajos
rurales a las urbanas. El desarrollo del automóvil reflejan habilidades que abarcan varias disciplinas
permitió una mayor movilidad de la fuerza laboral y que incluyen las ciencias de la informática, la
aumentó las actividades recreativas. La ingeniería informática (una combinación de ciencias
computadora personal permitió la automatización de de la informática e ingeniería eléctrica) e ingeniería
muchas tareas rutinarias con una mayor precisión y de software, en las siguientes áreas:
eficiencia. Internet comenzó a derribar las barreras  Inteligencia artificial
geográficas y a mejorar la igualdad entre las  Desarrollo de aplicaciones
personas a escala mundial. Estos son solo algunas  Desarrollador de programas de IoT
de las tecnologías transformacionales que hemos  Especialista en seguridad de IoT
experimentado en los años recientes.  Colaboración
Cada una de estas tecnologías presentó cambios  Redes empresariales
importantes en una sociedad establecida y al  Centro de datos y virtualización
comienzo se las recibió con temor y aprehensión. No todos los trabajos creados por IoT están
Una vez superado el miedo inicial de lo desconocido relacionados con la TI. IoT se debe considerar una
y adoptada la tecnología, los beneficios inherentes tecnología habilitadora que tiene aplicaciones en
se tornaron obvios. Cada desafío percibido abre todas las industrias y aspectos de nuestras vidas
muchas nuevas oportunidades. cotidianas. Por ejemplo, un planificador urbano usa
los datos recopilados por los servicios habilitados
mediante IoT para planear nuevos servicios en la
ciudad. El personal de ventas usa la tecnología de para comprender los objetos, las redes, y las
IoT para mejorar la experiencia de ventas de los metodologías para aprovechar el potencial ilimitado
clientes y las tiendas usan la tecnología de IoT para de IoT.
llevar niveles adecuados de inventario que se
correspondan con la demanda de los clientes. 6.1.5 Aprendizaje permanente
IoT ha creado una gran cantidad de empleos dentro Con el panorama del mundo digitalizado en
de este ámbito. Estos empleos existen en diversos constante cambio, debemos mantenernos
espectros del diseño, el desarrollo y la facilitación de actualizados para aprovechar el potencial total de lo
IoT. Existen categorías generales que resumen las que IoT tiene para ofrecer.
oportunidades laborales que existen en el mundo El mercado laboral seguirá ofreciendo más
digitalizado en desarrollo: oportunidades a medida que las nuevas tecnologías
 Habilitadores - Estos trabajos desarrollan e evolucionan. Los conjuntos de habilidades requeridos
implementan la tecnología subyacente. para estos trabajos evolucionarán al mismo tiempo,
 Participativos - Estos trabajos diseñan, crean, lo que crea la necesidad de aprendizaje permanente.
integran y brindan servicios de IoT a los clientes.
 Mejoradores - Estos trabajos crean sus propios
servicios de valor agregado, además de los servicios
proporcionados por los trabajos participativos, que 6.2.2 Certificaciones de la industria
son exclusivos para Internet de las cosas. Las certificaciones de la industria son muy
respetadas por los compañeros en todo el mundo y
6.1.4 ¡Se necesitan emprendedores! ayudan a validar las habilidades necesarias para
IoT también genera una demanda de un nuevo tipo iniciar carreras exitosas en redes y TI. Las
de especialista en TI. Son las personas que tienen el certificaciones se obtienen al aprobar un examen
conocimiento y las habilidades para desarrollar supervisado por una autoridad de certificación. Los
nuevos productos facilitados mediante IoT y procesar estudiantes deben completar materiales de
los datos que recopilan. capacitación específicos para el examen de
Se necesita una fuerza laboral emprendedora que se certificación. La experiencia de campo suele ser muy
especialice en ciencias de la información e ingeniería útil, aunque no siempre es necesaria, para aprobar
de software o informática. un examen de certificación.
Además, en IoT convergen las tecnologías operativas Hay dos tipos básicos de certificaciones disponibles:
y de la información. Con esta convergencia, las específicas del proveedor y neutrales. Las
personas deben colaborar y aprender unas de otras certificaciones de proveedores específicos se
adaptan a las tecnologías que ofrece una empresa A menudo, las certificaciones se deben renovar
para demostrar que un individuo está calificado para después de un tiempo. Los requisitos para volver a
implementar y administrar esa tecnología. Muchas certificarse pueden ser la obtención de unidades de
organizaciones diferentes ofrecen certificaciones educación continua (CEU), la aprobación de un
neutrales. Demuestre que una persona tiene un examen de certificación o ambos. Se pueden obtener
conjunto de habilidades incorporadas bien centradas CEU asistiendo a clases, membresía profesional,
en sistemas y programas comunes, en lugar de experiencia en el trabajo o investigando y
marcas específicas de tecnología. publicando materiales que respalden la tecnología
Hay cursos específicos de proveedores que preparan de certificación.
a los estudiantes para las certificaciones de Cisco. Para explorar todas las diferentes certificaciones
Por ejemplo, Cisco Learning Network ofrece profesionales de Cisco, haga clic aquí.
capacitación y otros recursos de certificación.
Las certificaciones de Cisco que son relevantes para 6.2.3 Oportunidades de aprendizaje adicionales
IoT son las siguientes: Las certificaciones le pueden demostrar a un
 Redes - La certificación Cisco Certified Network empleador que la persona tiene las habilidades
Administrator (CCNA) prueba los conocimientos y las adecuadas para la tarea. Los títulos de institutos de
habilidades de un candidato en relación con los enseñanza superior o universitarios pueden
fundamentos de la red, el acceso a la red, la demostrar que una persona cuenta con una
conectividad IP, los servicios IP, los fundamentos de comprensión completa en un campo de estudio. Este
seguridad, la automatización y la programabilidad. amplio conocimiento crea una base sólida para
 Seguridad - La certificación Cisco Certified obtener oportunidades de empleo emergentes en
CyberOps Associate (CBROPS) evalúa las habilidades IoT. Una combinación de certificaciones de la
y el conocimiento en conceptos de seguridad, industria y de títulos universitarios proporciona a los
monitoreo de seguridad, análisis basado en host, estudiantes los mejores antecedentes, experiencia y
análisis de intrusión en la red, y políticas y capacitación para dedicarse a una carrera
procedimientos de seguridad. profesional con mayores posibilidades y un mejor
 Automatización - La certificación Cisco Certified salario.
DevNet Associate (DEVASC) evalúa las habilidades y Cuando busque obtener un título en un instituto de
los conocimientos para comprender y utilizar las API, enseñanza superior o en una universidad que
las plataformas y el desarrollo de Cisco, el desarrollo corresponda al conjunto de habilidades necesarias
de aplicaciones y la seguridad, y la infraestructura y para una carrera en IoT, busque algunas de las
la automatización. siguientes certificaciones:
 Inteligencia empresarial
 sistemas de informacion de computadoras
 Programación de computadoras
 Ciencias de la computación
 Administración de base de datos
 Automatización electromecánica
 Ingeniería electrónica
 Redes Linux
 Mecanización
 Administración de redes
 Análisis de sistemas
 Administrador de servidor web
Esta lista no es exhaustiva. Incluso los programas de
grado tradicionales como los de administración de la
cadena de suministro, empresas y administración de
proyectos son útiles para las carreras de IoT. El
diseño asistido por computadora (CAD), los bosques,
las matemáticas y la física se aplican y demuestran ¡No sé ustedes, pero estoy emocionado! ¡Los
una formación variada, lo que resulta perfecto para teléfonos inteligentes como yo ni siquiera existieron
una carrera de IoT. hasta 2007, y ahora escucho que la mayoría de las
6.2.4 Práctica de laboratorio - Oportunidades de personas no querrían pasar un solo día sin el suyo!
aprendizaje y trabajo relacionados con IoT Internet de las cosas está lleno de oportunidades
De manera individual o en grupo, realizará una que ni siquiera podemos imaginar. En cinco o diez
búsqueda de oportunidades laborales y de años, ¿qué servicio o invento de IoT utilizaremos
educación de IoT que tiene a su disposición, y las como parte rutinaria de nuestra vida cotidiana?
documentará.
descripciónOportunidades de aprendizaje y trabajo
relacionados con IoT
6.2.5 Iota - Reflexión

También podría gustarte