Sunteți pe pagina 1din 15

La presencia de IoT en el mundo actual

Internet de las cosas (IoT) se encuentra a nuestro alrededor y se expande con rapidez. Apenas estamos
comenzando a aprovechar los beneficios de IoT.

Constantemente se están desarrollando nuevas maneras de utilizar cosas conectadas. IoT ayuda a los
individuos a conectar cosas para mejorar la calidad de vida. Analice cuántas personas utilizan actualmente un
dispositivo portátil para realizar el seguimiento de sus actividades físicas. Haga clic aquí para ver un ejemplo
de una camisa inteligente diseñada para hacer el seguimiento de su nivel de ejercicio físico.

IoT también ayuda a las organizaciones e industrias a mejorar la administración de recursos para ser más
eficientes. Analice de qué manera se utiliza IoT en las ciudades inteligentes. Haga clic aquí para ver un
panorama general de la manera en que las ciudades inteligentes mejoran las vidas de los ciudadanos.

Haga clic aquí para ver de qué manera Niza, una ciudad en Francia, ha adoptado IoT para transformarse en
una ciudad inteligente.

Soluciones de IoT de Cisco

IoT ayuda a distintos sectores, como fabricación, servicios públicos, petróleo y gas, transporte, minería, y
organizaciones públicas y privadas a aumentar la eficacia operativa.

Las empresas y las ciudades implementan cada vez más soluciones de IoT. Sin embargo, este rápido
aumento en el crecimiento también presenta nuevos desafíos, a saber:

 Cómo integrar millones de dispositivos de diversos proveedores que utilizan aplicaciones


personalizadas

 Cómo integrar cosas nuevas a la infraestructura de red existente

 Cómo proteger los dispositivos nuevos configurados con diversos niveles de seguridad

Para colaborar en el momento de hacer frente a estos desafíos y ayudar a las organizaciones e industrias a
implementar soluciones de IoT, Cisco presentó su propio Sistema de IoT.

Haga clic aquí para obtener más información sobre el Sistema de IoT de Cisco.

Los seis pilares del Sistema de IoT de Cisco

Específicamente, el Sistema de IoT de Cisco reduce la complejidad del proceso de digitalización para la
industria. Tal como se muestra en la figura, el Sistema de IoT de Cisco identifica seis pilares tecnológicos que
ayudan a simplificar y garantizar una implementación de IoT:

 Conectividad de redes

 Computación en la niebla

 Ciberseguridad y seguridad física

 Análisis de datos

 Administración y automatización
 Plataforma de habilitación de aplicaciones

Haga clic aquí para ver cómo Cisco desarrolla soluciones de digitalización para todos los tipos de industrias.

Cisco Jasper Technologies es una empresa que proporciona una plataforma de nube de IoT que le permite
administrar la conectividad para todos sus dispositivos de IoT. Con Jasper, las empresas pueden utilizar las
redes celulares para conectar cualquier dispositivo, desde marcapasos hasta motores a reacción. Las
empresas pueden entonces administrar la conectividad de servicios de IoT a través de plataformas de nube
de IoT como una plataforma de servicio (SaaS).

Para obtener más información sobre Cisco Jasper Technologies, su plataforma de nube de IoT y las historias
de éxito de IoT del cliente, haga clic aquí.

Panorma general de un sistema controlado

Existen distintos tipos de dispositivos habilitados con IoT disponibles. Sin embargo, la mayoría de los
dispositivos de IoT utilizan sensores, controladores y actuadores para realizar funciones.

El bucle de retroalimentación es utilizado por el dispositivo de IoT para proporcionar información en tiempo
real a su controlador sobre el comportamiento actual del sistema. Un bucle cerrado existe cuando el
controlador recibe retroalimentación constante proveniente de sus sensores. El controlador analiza y procesa
la información, y, en caso de ser necesario, utiliza actuadores para modificar las condiciones. Este proceso se
repite y se ajusta constantemente.

Por ejemplo, en la figura se ilustran los componentes de IoT dentro de un termostato inteligente. Un sensor (o
varios sensores) envían continuamente lecturas de la temperatura a un controlador. El controlador utiliza esta
retroalimentación para monitorear las condiciones y ajustar la temperatura según lo prestablecido por el
usuario.

El controlador también puede comunicarse de manera inalámbrica con el usuario para mejorar la experiencia
de IoT.

Haga clic aquí para ver un ejemplo de cómo se puede utilizar un termostato inteligente para ayudar a reducir
los costos de energía en un hogar.

En las siguientes páginas, se proporciona más información sobre sensores, actuadores, controladores y
procesos.

Sensores

Un sensor es un dispositivo que puede usarse para medir una propiedad física mediante la detección de algún
tipo de información del mundo físico. Esta información puede ser luz, humedad, movimiento, presión,
temperatura, o cualquier otra condición ambiental.

Por ejemplo, en la figura 1, la granja de café mostrada podría usar sensores para recopilar una variedad de
información, como luz solar, temperatura y humedad del suelo. Estos datos luego pueden analizarse para
maximizar la producción y la calidad de los granos de café.

Existen distintos tipos de sensores. En la figura 2, se muestran ejemplos de sensores.

Un sensor puede conectarse a un controlador de forma directa o remota. Los sensores y controladores
generalmente son conectados a la red mediante circuitos digitales o analógicos. Los sensores envían datos a
un controlador. Ese controlador puede reaccionar ante los datos de sensores inmediatamente y cambiar la
configuración del accionador. Por ejemplo, una Red de Área de Controlador (CAN) es un estándar utilizado en
la mayoría de los automóviles modernos para permitir la comunicación entre los sensores y los controladores
sin la necesidad de utilizar computadoras host. La mayoría de los nuevos automóviles están equipados con
cámaras de respaldo o sensores anticolisión. Estas cámaras y sus sensores pueden alertar a los
microcontroladores de la presencia de un objeto en el camino y los microcontroladores hacen que el auto
emita una señal de advertencia o accione los frenos de manera automática.

El controlador también puede actuar como gateway hacia una red IP y pasar los datos de sensores para
almacenarse o analizarse en servidores en la niebla o la nube. Los datos y los análisis recopilados se pueden
utilizar para activar acciones de una persona, sistemas o máquinas. A modo de ejemplo, la cantidad de
automóviles en la calle puede provocar un cambio en el sistema de semáforos. El análisis de las tasas de
natalidad en diferentes condados puede hacer que un gobierno construya una nueva escuela en una
ubicación diferente.

En la figura 3, se proporcionan ejemplos de cómo se utilizan los sensores en diversos sectores. Haga clic en
cada uno para ver lo que miden estos sensores.

Actuadores

Un actuador es un motor básico que se puede usar para mover o controlar un mecanismo o un sistema, sobre
la base de un conjunto específico de instrucciones.

Generalmente, en IoT industrial, hay tres tipos de actuadores:

• Eléctrico: se alimenta de un motor que convierte la energía eléctrica en funcionamiento mecánico

• Hidráulico: utiliza presión de fluidos para realizar movimientos mecánicos

• Neumático: utiliza aire comprimido para habilitar operaciones mecánicas

En el ejemplo de la figura, se muestra un actuador industrial compuesto por un solenoide eléctrico utilizado
para controlar la hidráulica.

En otras áreas, el actuador será responsable de transformar una señal eléctrica en resultado físico. Este
resultado físico puede proporcionar información a un usuario mediante el LED o modificar otro dispositivo o
entorno. Por ejemplo, un calentador ubicado en el bucle de retroalimentación de un sistema funge como
actuador porque modifica el estado del entorno controlado (temperatura) en respuesta a una señal eléctrica.

Más allá de la forma en que el actuador provoca movimiento, la función básica de este dispositivo es recibir
una señal del controlador y, según esa señal, realizar una acción establecida.

Controladores

Los controladores son responsables de recopilar datos de los sensores y proporcionar conectividad hacia la
red o Internet. Los controladores pueden tener la capacidad de tomar decisiones inmediatas o de enviar datos
a una computadora más potente para su análisis. Esta computadora más potente puede estar en la misma
LAN que el controlador, o bien puede ser accesible únicamente por medio de una conexión a Internet.

La figura 1 muestra un ejemplo de una topología de IoT que incluye sensores, controladores, routers y centros
de datos. Para llegar a las computadoras más potentes en el centro de datos, el controlador primero envía
datos a un router local. Este router es la interfaz entre la red local e Internet. Puede enviar datos hacia atrás y
adelante entre ellos.

La figura 2 muestra un ejemplo de una topología de IoT en la que se destaca la manera en que se utilizan los
controladores en la computación en la niebla. Imagine semáforos inteligentes que tengan sensores y
actuadores. Los sensores detectan e informan la actividad del tránsito al controlador. El controlador puede
procesar estos datos de manera local y determinar los patrones de tráfico óptimos. Con esta información, el
controlador envía señales a los actuadores en los semáforos para ajustar los flujos de tráfico. Este es un
ejemplo de la comunicación máquina a máquina (M2M). En esta situación, los sensores, los actuadores y el
controlador coexisten en la niebla. Esto significa que la información no se reenvía más allá de la red local
donde se encuentran los dispositivos finales.

En la figura 3, se muestra un ejemplo de controladores con IP habilitada. El controlador con IP habilitada


reenvía la información a través de una red IP y permite que las personas accedan al controlador de manera
remota. Además de reenviar la información básica en una configuración M2M, algunos controladores pueden
realizar operaciones más complejas. Algunos controladores pueden consolidar la información de varios
sensores o realizar un análisis básico de los datos recibidos.

El microcontrolador Arduino, ilustrado en la figura 4, y el Raspberry Pi (RaPi), que se muestra en la figura 5,


son los dos tipos de controladores. Los dos dispositivos pueden funcionar sin Internet y son utilizados tanto
por aficionados como por profesionales. La diferencia clave entre ambos es el tamaño físico, la potencia de
procesamiento disponible, la memoria y el sistema operativo. Arduino suele requerir menos energía que RaPi
y es más conveniente para manejar señales analógicas de entrada. La aplicación debe determinar qué
controlador es mejor usar.

Los dos controladores suelen utilizarse en conjunto. Por ejemplo, puede adquirir datos con Arduino y luego
procesar los datos con Raspberry Pi. En un capítulo posterior, encontrará información detallada sobre los
controladores de Arduino y Raspberry Pi.

Flujo de proceso de IoT

Los componentes clave de algunos de los sistemas más simples de IoT incluyen sensores que se conectan, a
través de un enlace inalámbrico o cableado, a los actuadores o controladores. Al igual que con varios
componentes en cualquier sistema, algunos dispositivos pueden tener más de una función. Este es el caso
para el controlador en un sistema de IoT. Un controlador puede recopilar datos de los sensores sin
intervención humana o conectividad de red. A modo de ejemplo, un sensor determina que la temperatura de
un apartamento ha descendido por debajo de un nivel preestablecido. El controlador procesará los datos y
enviará el resultado para que el calentador (el actuador) se encienda.

Un controlador también puede actuar como gateway hacia la red local. En el ejemplo anterior, si el sistema de
IoT está diseñado para capturar los cambios de temperatura dentro de cada departamento del edificio, el
controlador puede transmitir los datos para su almacenamiento o análisis en servidores de la red local o
perimetral. El lugar en el que se procesan los datos afecta la velocidad a la que el cambio puede ocurrir en el
sistema. Los datos se pueden almacenar y procesar en los dispositivos que están cerca del perímetro de la
red o, incluso, más cerca de los sensores. Este tipo de procesamiento se denomina computación en la niebla.
Los nodos de niebla a partir de los cuales se crean áreas de procesamiento forman parte de este sistema.

Un controlador también puede ser un gateway hacia una red en la nube. Si el sistema de IoT de nuestro
ejemplo inicial ha sido diseñado para agregar los datos de los termostatos de diversas edificios de
apartamentos de propiedad de la misma empresa, los controladores y dispositivos múltiples pueden
almacenar y procesar los datos de los sensores en distintos nodos de niebla. Los datos de distintos nodos de
la niebla se almacenarían, agregarían y analizarían. Estos datos analizados se pueden utilizar para tomar
decisiones comerciales informadas.

Procesos

Como se muestra en la figura 1, un proceso utiliza entradas para ejecutar las acciones correctas y alcanzar el
resultado deseado. Más formalmente, un proceso es una serie de pasos o acciones adoptados para lograr el
resultado deseado por el consumidor del proceso. Un sistema es un conjunto de reglas que rige la serie de
pasos o de acciones en el proceso.

Conducir un automóvil es un ejemplo de un proceso. Los ejemplos de entradas son la velocidad, la dirección y
la cercanía a otros automóviles. Los ejemplos de acción incluyen la aceleración, el frenado y la dirección del
automóvil. Todas estas acciones crean un sistema, conocido como conducción. Los ejemplos de salidas
serían la velocidad correcta, la dirección y la cercanía a otros automóviles y obstáculos, como se destaca en
la figura. 2.
Retroalimentación

Los retroalimentación son cuando el resultado de un sistema, o proceso, influye en la entrada.

Para ilustrarlo, piense cómo se utilizaron los retroalimentación para llegar con seguridad en la Luna (figura 1).
La computadora recibió mediciones de retroalimentación de la altitud y velocidad e indicó continuamente esta
información al astronauta y a los sistemas incorporados. El astronauta utilizó el comentario para controlar la
nave espacial y ajustar la altitud, el motor y los niveles de aceleración para aterrizar correctamente en la Luna.

Los retroalimentación comúnmente se conocen como bucle de comentarios. Esto se debe a que la entrada
deriva en la salida que se toma como ejemplo una y otra vez se manera permanente, y se utiliza como nueva
entrada, tal como se muestra en la figura 2. El bucle de comentarios representa la idea de un ciclo de causa y
efecto, o de circuito, donde los resultados ajustan continuamente las acciones.

Muchos procesos del sistema tienen normalmente algún tipo de mecanismo de bucle de comentarios. Los
sistemas generalmente tienen una manera de generar bucles o aportar información sobre la calidad del
resultado.

Los bucles de comentarios pueden ser positivos o negativos:

 Comentarios positivos: el comentario refuerza la entrada original. Los retroalimentación positivos


aceleran la transformación de salida en la misma dirección que el resultado anterior. Tienden a cualquier
crecimiento exponencial o rechazo, como se muestra en la figura 3.

 Comentario negativo: el comentario anula o contrarresta la entrada original. Los retroalimentación


negativos disminuyen el efecto del resultado anterior. Tienden hacia la estabilización, logrando cierto
nivel de equilibrio, como se muestra en la figura 4.

Sistemas de control

Un sistema de control incluye un controlador que utiliza entradas y salidas para administrar y regular el
comportamiento del sistema en un intento de llegar a un estado deseado. La entrada especifica cuál debería
ser el resultado del proceso completo. El controlador indica qué cambios específicos se necesitan para
alcanzar el resultado deseado según la entrada. La parte controlada del sistema, el proceso y el accionador
suelen denominarse la planta. La planta utiliza la entrada para obtener el resultado deseado.

Elegir los ajustes para aplicar en una planta para lograr la salida deseada se llama teoría de control. La teoría
de control es básicamente una estrategia para seleccionar la entrada correcta y cómo proceder para generar
el resultado deseado.

La teoría de control se aplica en todos los tipos de dispositivos. Considere cómo se aplica la teoría de control
al conducir un automóvil. El conductor del automóvil es el controlador, quien se ocupa de administrar y regular
el automóvil (la planta). En función de la entrada, el conductor determina cómo utilizar cada control (p. ej.,
acelerador, freno, volante) para alcanzar el resultado esperado. Muchos de los procesos en un automóvil
también dependen de los sistemas de control diseñados por el fabricante de automóviles. En estos sistemas,
el resultado se mide mediante algún tipo de sensor para informar qué cambios debe hacer un controlador. El
objetivo consiste en diseñar un sistema con un índice de error de cero. Esto significa que el resultado de la
planta es exactamente el que usted desee. Por lo tanto, si el conductor desea viajar a 65 MPH, la
configuración de control de la velocidad crucero de 65 MPH debería alcanzar exactamente ese resultado.

A una escala mayor de tecnología, piense cómo se aplicó la teoría de control para llegar correctamente con el
Curiosity Rover de la NASA a Marte. La nave utilizó un sistema de control dinámico para determinar cómo
moverse por el espacio. Los sensores de la nave proporcionaron la entrada repetidamente mediante el
muestreo de su posición y velocidad en su descenso a la superficie de Marte. Los procesos de la nave
utilizaban esta entrada para realizar los ajustes necesarios para llegar al destino deseado.
Los sistemas de control pueden ser sistemas de ciclo abierto o cerrado. La diferencia entre estos dos
sistemas se basa en si utilizan retroalimentación o no.

Haga clic aquí para ver un excelente video de 9 minutos en el que se explican los sistemas de ciclo abierto y
cerrado.

Sistemas de control de bucle abierto

Los sistemas de control de bucle abierto no usan retroalimentación. El controlador instruye a la planta para
que realice una acción predeterminada sin ninguna verificación de los resultados deseados. Un diagrama de
lógica de un sistema de control de anillo abierto se muestra en la figura.

Los sistemas de control de bucle abierto se utilizan a menudo para los procesos sencillos donde están bien
definidas las relaciones entre la entrada y la planta. El trabajo del ingeniero consiste en determinar cómo
manipular las entradas de información de modo que la planta genere los resultados deseados.

Por ejemplo, considere una cafetera (la planta) como el sistema de bucle abierto. El usuario proporciona la
cantidad correcta de café y de agua (entradas). La planta calienta agua y controla el flujo de agua caliente
hacia el filtro. El resultado es el café. Si suponemos que la planta está en condiciones de funcionamiento
adecuadas, la calidad del café (el resultado) se determina a partir de la calidad de las entradas.

Otro ejemplo del sistema de bucle abierto es un dispositivo del hogar. Un lavaplatos (la planta) se ejecuta
normalmente durante una cantidad de tiempo determinada con jabón y agua caliente (entradas). La planta,
con sus chorros de agua y estantes ubicados de manera, produce platos limpios (el resultado). Sin embargo,
la planta no posee la capacidad de determinar cuándo se limpian los platos o si se los limpia. La planta
ejecutará su ciclo completo independientemente de la calidad de la entrada. ¿El usuario cargó platos
excepcionalmente sucios? ¿El usuario agregó jabón?

Observe que, en ambos ejemplos, la calidad de las entradas afecta directamente la calidad del resultado.

Sistemas de control de bucle cerrado

Un sistema de control de bucle cerrado usa retroalimentación para determinar si la salida recopilada es la
salida deseada.

Como se muestra en el diagrama en la figura 1, un sistema de ciclo cerrado mide el resultado mediante un
sensor. A partir de la teoría del control, esta medición se compara con una medición de referencia, que
representa el estado deseado (entrada). El resultado luego “se vuelve a enviar” a un controlador. El
controlador utiliza estos retroalimentación para modificar los controles de la planta para obtener una nueva
versión del resultado y repeticiones de proceso.

Un sistema de control de ciclo cerrado puede ajustar continuamente el resultado según el estado deseado
(entrada) y el estado medido del bucle anterior por el sistema.

Existen muchos ejemplos de sistemas de control de ciclo cerrado. Por ejemplo, observe el diagrama del
sistema de control de calefacción, ventilación y aire acondicionado (HVAC) de una casa en la figura 2.
Inicialmente, el termostato digital está programado con la temperatura deseada. La entrada se ingresa en la
planta de HVAC. De ser necesario, la planta acciona el equipo de HVAC para generar el resultado deseado.
El resultado deseado se mide en función de la entrada deseada. Se determina el error, o la diferencia, entre
las temperaturas deseadas y el termostato ajusta el control en la planta de HVAC.

Otro ejemplo de un sistema de control de ciclo cerrado se puede encontrar en modelos nuevos de secadores
de ropa. Estas secadoras tienen sensores que detectan la humedad relativa mientras que la ropa se seca. En
este ejemplo de un sistema de control de ciclo cerrado, el estado de error sería la suma de la sequedad
deseada menos la sequedad medida. Este error se envía continuamente al controlador para hacer las
correcciones necesarias en la planta, lo que reduce el error en la próxima versión. Este proceso continúa
hasta que la ropa esté seca y el controlador pare la planta.
Controladores de ciclo cerrado

Existen varios tipos de controladores de ciclo cerrado. Un controlador de proporcional-integral-derivado (PID)


es una forma eficiente de implementar el control de retroalimentación. Los controladores de PID se utilizan en
muchos tipos de aplicaciones industriales porque son fáciles de usar. Los controladores de PID son fáciles de
entender, implementar, probar y utilizar para solucionar problemas. Los dispositivos Arduino® y Raspberry
Pi® se muestran en la figura 1 y pueden utilizarse para implementar los controladores de PID.

Como se mencionó anteriormente, el acrónimo PID significa proporcional, integrado y derivado. Cada uno de
estos términos describen cómo se maneja un error. Aunque la matemática excede el alcance de este curso, el
significado de estos términos se puede explicar con los gráficos de la figura 2.

 Controladores proporcionales (P): estos controladores observan específicamente la diferencia entre


el resultado medido y el resultado deseado. La cantidad de cambio que el controlador envía a la planta
es proporcional al tamaño del error de la iteración más reciente. Por ejemplo, en un sistema de HVAC,
el controlador activaría el 50% de los refrigeradores si el sensor detectase una desviación de un grado
de la temperatura determinada. En una desviación de 2 grados, se habilitaría una capacidad del 100%.
Los controles proporcionales suelen pasar por alto la temperatura establecida, como se muestra en el
gráfico P, porque están buscando sólo la desviación en el punto establecido en un momento
determinado.

 Controladores integrales (PI): estos controladores proporcionales e integrales utilizan datos históricos
para medir cuánto se desvío el sistema de la temperatura determinada. Cuanto más tiempo se desvíe el
sistema de la temperatura establecida, más larga será la respuesta del controlador. En un sistema de
HVAC, el controlador explicaría los datos históricos y el tiempo al ajustar el sistema. Aunque los
controladores integrales también pasarían por alto la temperatura establecida, la variación disminuirá en
horas extras, como se muestra en el gráfico de PI.

 Controladores derivados (PID): estos controladores proporcionales, integrales y derivados incluyen


datos sobre cómo el sistema se aproxima rápidamente al resultado deseado. En un sistema de HVAC,
la función derivada de un controlador PID observa la velocidad de cambio en la temperatura. Esto
permite que el controlador ajuste rápidamente el resultado a medida que el sistema se aproxima al
resultado deseado, como se muestra en el gráfico de PID.

Observe que el control proporcional puede implementarse con los controladores neumáticos, analógicos o
electrónicos.

Sistemas interdependientes

Los sistemas de control de ciclo cerrado son fáciles de comprender. Sin embargo, el mundo real puede
presentar una complejidad considerable. Muchos factores pueden afectar los sistemas y el alcance de su
impacto no siempre se mide fácilmente. La mayoría de los sistemas tiene muchas partes interdependientes
que contribuyen y afectan la salida.

Por ejemplo, piense en un sistema de estilo de vida saludable, tal como se muestra en el diagrama en la
figura. 1. Una persona emprende un programa de dieta y ejercicio. Después de un momento, se vuelve más
fuertes y la ropa le queda más suelta. Comienza a recibir halagos (retroalimentación) de otros. Esto genera
buenos sentimientos y los motiva a continuar su dieta y ejercicio.

Otro ejemplo es el sistema climático de la Tierra. En el diagrama de la figura 2, se muestra cómo las
temperaturas globales en aumento provocan que el hielo se derrita más rápido con la sabida consecuencia de
un incremento en el nivel de la superficie del océano. Una mayor superficie del océano significa menor
cantidad de luz sola reflejada hacia el espacio, lo que incrementa la temperatura de la Tierra.

Por último, analice el ejemplo de reciclar materiales para que vuelvan a formar parte de la cadena de
abastecimiento. Haga clic aquípara saber de qué manera Dell recicla el plástico de productos electrónicos
viejos para volver a utilizarlo en la cadena de abastecimiento y recurrir a él para fabricar nuevos sistemas de
computadoras.

Modelos de comunicación

Los modelos de redes en capas se usan para ilustrar cómo opera la red. Hay muchos beneficios por el uso de
un modelo en capas para explicar protocolos de red y operaciones:

 Colaboran en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen
información definida respecto de la cual actúan y una interfaz definida para las capas superiores e
inferiores.

 Fomentan la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.

 Evitan que los cambios en la tecnología o en las capacidades de una capa afecten otras capas
superiores e inferiores.

 Proporcionan un lenguaje común para describir las funciones y funcionalidades de redes.

Estandarización

Cada día, una mayor cantidad de dispositivos están en línea, lo que se suma a la IoT en constante
crecimiento. Los analistas acuerdan que la IoT incorporará miles de millones de dispositivos durante la
próxima década. El desafío del ecosistema de IoT es garantizar que estos dispositivos emergentes de IoT se
pueden conectar de manera segura y confiable a Internet y entre sí.

Para garantizar comunicaciones eficaces a través de los distintos sistemas de IoT, se requiere del uso de
estándares y tecnologías uniformes, seguros y reconocidos. La industria de redes ha desarrollado modelos en
capas, como el modelo OSI y el modelo TCP/IP, para estructurar y estandarizar la conectividad entre los
dispositivos de red. Con el auge de los dispositivos de IoT que se conectan y comunican por Internet, resulta
aun más importante que estos dispositivos también pueden conectarse y comunicarse sin importar el
fabricante del dispositivo o el sistema operativo en los que se ejecutan.

Muchas nuevas organizaciones como el Consorcio Industrial de Internet, el Consorcio de OpenFog y la


Fundación de Conectividad Abierta, trabajan con los miembros del sector, del gobierno y de la academia para
admitir e impulsar la creación y la adopción de nuevos sistemas de IoT. Para colaborar con este objetivo,
ayudan a desarrollar arquitecturas estándar y marcos de trabajo que permiten que los dispositivos se
conecten y comuniquen de forma confiable y segura en IoT.

El Consorcio Industrial de Internet (IIC) ha utilizado grupos de trabajo con representantes de distintos
sectores, como energía, fabricación, transporte y servicios de salud, para crear la Arquitectura de referencia
industrial de Internet. Esta arquitectura es una plantilla y una metodología arquitectónicas basadas en normas
para la IoT industrial. El IIC también colabora con empresas como Cisco, Bosch Rexroth, Intel y National
Instruments para desarrollar el primer banco de Redes con Limitación de Tiempos (TSN) a nivel mundial. El
objetivo del banco de pruebas consiste en visualizar el valor de los nuevos estándares de Ethernet requeridos
para admitir la interoperabilidad perfecta entre los dispositivos inteligentes emergentes necesarios para los
nuevos sistemas de IoT. El banco de pruebas proporcionará comentarios a las organizaciones de estándares
relevantes en las áreas de consideración y mejora.

El Consorcio de OpenFog crea una arquitectura de referencia abierta para la computación en la niebla.
También crean modelos operativos y bancos de pruebas, definen e impulsan la tecnología, educan el
mercado y promueven el desarrollo empresarial a través de un ecosistema de OpenFog.

La Fundación de Conectividad Abierta (OCF) trabaja en pos de diseñar soluciones que apunten a una
especificación de interoperabilidad única y abierta de IoT. Para ello, el OFC ha patrocinado el proyecto
IoTivity, un marco de trabajo de software de código abierto. Este marco de trabajo habilitará la conectividad
transparente para artefactos como dispositivos, teléfonos, computadoras y equipos industriales. Estos
dispositivos podrán comunicarse entre sí independientemente del fabricante, el sistema operativo o el
conjunto de chips.

Modelos TCP y OSI

Las conexiones de red suelen describirse con mayor frecuencia como las que utilizan los modelos OSI y
TCP/IP. Como se muestra en la figura 1, ambos modelos usan capas y cada capa tiene una función.

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la década del
setenta. Como se muestra en la figura 2, en ella se definen cuatro categorías de funciones que deben ocurrir
para que las comunicaciones se lleven a cabo correctamente. La arquitectura del conjunto de protocolos
TCP/IP sigue la estructura de este modelo, motivo por el cual se lo conoce como modelo de protocolo. El
modelo de protocolo TCP/IP se conoce comúnmente como modelo de Internet.

El modelo de referencia OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en
cada capa. También describe la interacción de cada capa con las capas directamente por encima y por debajo
de él. Haga clic en cada capa del modelo OSI de la figura 3 para ver los detalles.

Es importante destacar que, en las redes, ambos modelos se utilizan de manera indistinta. Por lo tanto, se
recomienda asegurarse de estar familiarizado con estos modelos.

Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el nombre, las siete
capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Por ejemplo, la capa física
se conoce como capa 1 del modelo OSI.

Modelo de referencia del foro mundial de IoT

Al igual que el modelo OSI, el modelo de referencia de IoT consta de siete partes. Sin embargo, las partes se
denominan niveles en lugar de capas. El modelo de referencia de IoT fue desarrollado como un marco de
trabajo común para guiar y acelerar las implementaciones de IoT. El modelo es el resultado de un esfuerzo de
colaboración de los 28 miembros del grupo de trabajo de arquitectura, administración y análisis del Foro
Mundial de IoT. También cuenta con el respaldo del Consorcio Industrial de Internet (IIC).

El objetivo del modelo de referencia de IoT es proporcionar la terminología común y ayudar a aclarar cómo
fluye la información y cómo se la procesa para un sector unificado de IoT.

Como se muestra en la figura, el modelo desglosa el concepto de IoT en siete niveles funcionales, desde
dispositivos físicos y controladores en el nivel 1 hasta la colaboración y los procesos en el nivel 7.

Arquitectura simplificada de IoT

Desarrollar sistemas de IoT para interconectar objetos inteligentes es una tarea compleja. Muchos objetos
inteligentes diseñados por distintos fabricantes presenta restricciones relacionadas con el software de
propiedad exclusiva, lo cual hace que la interoperabilidad sea un desafío. Además, los dispositivos como
sensores, accionadores y controladores tienen restricciones en el ancho de banda, la energía, el tamaño y la
ubicación instalada. Estas restricciones amplían los problemas relacionados con la seguridad y privacidad.

Existen varias arquitecturas que facilitan el diseño y la creación de sistemas de IoT. El modelo OSI, el modelo
TCP/IP y el modelo de referencia del foro mundial de IoT se presentan como ejemplos.

En la actualidad, existen distintas opiniones que optan por un enfoque más sencillo basado en el tipo o nivel
de conexiones entre objetos inteligentes. Cada nivel de conectividad expandida podría tener un conjunto
diferente de problemas de diseño y de requisitos relacionados con la seguridad y la privacidad que deberían
tenerse en cuenta.

Device-to-Device (Figura 1)

Las soluciones IoT suelen admitir un objeto inteligente que se conecta directamente a otro mediante un
protocolo inalámbrico, como Bluetooth o Zigbee. Un ejemplo de este nivel es un sensor que se encuentra en
un viñedo y detecta el suelo seco. Este envía una señal a un accionador, que activa el sistema de riego.

Device-to-Cloud (Figura 2)

En un modelo de comunicación de dispositivo-a-red-a-nube, el dispositivo de IoT se conecta a través de una


red local directamente a un servicio de Internet en la nube mediante conexiones tradicionales Ethernet
cableadas o inalámbricas. Este modelo establece una conexión entre el dispositivo, la red IP y la nube para
permitir el intercambio de datos y los mensajes de control.

Device-to-Gateway-to-Cloud (Figura 3)

Muchos dispositivos inteligentes, como rastreadores de estado, no están habilitados para IP y no tienen la
capacidad nativa de conectarse directamente a la niebla o la nube. Para estos dispositivos, existe un software
de aplicaciones que funciona en un dispositivo de gateway local y actúa como intermediario entre el
dispositivo y el servicio en la nube. El gateway también puede proporcionar traducción de protocolos y datos,
o servicios de seguridad. Para los dispositivos, como los rastreadores de estado, el gateway suele ser una
aplicación que se ejecuta en un smartphone.

Device-to-Gateway-to-Cloud-to-Application (Figura 4)

Otra opción de conexión admite la recopilación y transferencia inteligentes de datos del dispositivo a través de
un gateway a una red IP local. Los datos después fluyen a la niebla o a la nube y están disponibles para que
los usuarios exporten y analicen. Los datos se analizan a menudo junto con datos de otras fuentes u otros
servicios en la nube.

El conocimiento de los cuatro niveles básicos de conexiones garantizará que se preste atención a la
interoperabilidad y los estándares abiertos del dispositivo. Estos son los aspectos clave a tener en cuenta en
el momento de desarrollar un sistema de IoT interconectado.

Conexiones dentro de las redes

Existen significados múltiples y complementarios de la palabra “conexión” al diseñar, configurar o solucionar


problemas relacionados con los sistemas de IoT.

En primer lugar, los dispositivos deben “estar conectados” a algún tipo de fuente de energía. Los tipos de
conexiones para la energía incluyen baterías, conexiones directas a alimentación de CA, fuentes de
alimentación externa (convertir CA a CC), y alimentación por Ethernet (PoE). La mayoría de los dispositivos se
conectan con la matriz de energía local, como un tomacorriente de pared. Sin embargo, los dispositivos de IoT
también se utilizan en ubicaciones remotas donde el acceso a la energía es limitado o no se encuentra
disponible. En estas situaciones, la recolección de energía se lleva a cabo a partir de la luz (células solares),
la vibración (elementos piezoeléctricos de la presión) o la diferencia de temperatura (termocupla) para
alimentar los dispositivos.

Un segundo significado de la palabra “conexión” se relaciona con los cables y el circuito utilizados en los
dispositivos de IoT. Todos los dispositivos de IoT poseen circuitos que interconectan sus sensores,
accionadores, y controladores juntos. Para simplificar este proceso al diseñar prototipos de nuevos
dispositivos, suele utilizarse una placa de prueba sin soldaduras. Una placa de prueba sin soldaduras es una
forma flexible de establecer conexiones electrónicas a nivel del circuito para todos los tipos de componentes.
Por ejemplo, en la figura, Raspberry Pi está conectado a una placa de prueba que ofrece acceso a LED,
resistores y circuitos integrados.
Un tercer significado de la palabra “conexión” se relaciona con los enlaces de red de OSI de las capas 2 y 3.
Este es el significado más importante que debe tenerse en cuenta al hacer referencia a los dispositivos de IoT.
En las siguientes páginas, se describen los medios, protocolos y estándares requeridos para lograr
conexiones de red.

Conexiones físicas

Los dispositivos de IoT utilizan tres medios para comunicarse:

 Cobre: las redes utilizan medios de cobre porque son económicos, fáciles de instalar y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia y la
interferencia de señal. Por lo tanto, todos los medios de cobre deben seguir limitaciones de distancia
estrictas según lo especifican los estándares que los rigen.

 Fibra óptica: los cables de fibra óptica pueden viajar significativamente mayores distancias que los
cables de cobre debido a su inmunidad a la interferencia de señal. El dispositivo emisor transmite los
bits binarios como impulsos de luz mediante LED o láseres. El dispositivo de recepción usa fotodiodos
para detectar los pulsos de luz y convertirlos en voltaje. Los cables de fibra óptica se clasifican
ampliamente como fibra óptica monomodo (SMF) y fibra multimodo (MMF). El SMF consta de un núcleo
muy pequeño que utiliza tecnología láser costosa para enviar un único haz de luz a través de grandes
distancias que abarcan cientos de kilómetros. El MMF consta de un núcleo más grande y utiliza
emisores LED para enviar pulsos de luz. El MMF es popular en implementaciones de LAN ya que puede
admitir 10 Gb/s por enlaces de 550 metros.

 Inalámbrico: la tecnología inalámbrica consiste en una amplia variedad de opciones de conexión, como
señales, frecuencias de radio y microondas, y enlaces satelitales.

Todos los conectores de cobre y de cable de fibra cumplen con los estándares de capa física específicos.
Estos estándares especifican las dimensiones mecánicas de los conectores y las propiedades eléctricas
aceptables de cada tipo. Estos medios de red utilizan conectores modulares para facilitar la conexión y la
desconexión.

Conexiones de red y enlace de datos

Al proporcionar energía a los componentes, todos los dispositivos cumplen con los estándares estrictos según
lo especificado por las agencias gubernamentales. No se requieren protocolos para suministrar correctamente
energía. Por ejemplo, se enchufa simplemente el componente a un tomacorriente de pared y se activa el
dispositivo.

La comunicación de red, por otra parte, requiere el uso de protocolos para establecer reglas de comunicación.
Los mensajes solo se pueden intercambiar correctamente entre los dispositivos utilizando protocolos
comúnmente aceptados.

La capa de enlace de datos más popular (capa 2) utilizada en redes cableadas es Ethernet. Ethernet es un
protocolo de capa 2 que ofrece tramas entre los dispositivos de una LAN. Otros protocolos de enlace de datos
de uso general incluyen estándares inalámbricos, como IEEE 802.11 (Wi-Fi), IEEE 802.15 (Bluetooth), y redes
celulares 3G o 4G.

Existen varias tecnologías emergentes cuya finalidad consiste en admitir la conectividad de las "cosas" en la
IoT, como:

 LoRoWAN: una red de área amplia de bajo consumo


 IoT de banda angosta "(NB-IoT, Narrowband IoT)": una nueva forma de comunicación con las “cosas”
que requiere de pequeñas cantidades de datos durante períodos prolongados en lugares de difícil
acceso.

 Redes urgentes: Ethernet mejorada que admite aplicaciones sensibles a la latencia y que requieren de
un rendimiento de red determinado.

Los protocolos de capa de enlace de datos son responsables de varias actividades:

 Permite a las capas superiores acceder a los medios.

 Acepta paquetes de capa 3 y los encapsula en tramas

 Prepara los datos de red para la red física.

 Controla la forma en que los datos se colocan y reciben en los medios.

 Intercambia tramas entre los nodos en un medio de red físico, como cobre o fibra óptica.

 Recibe y dirige paquetes a un protocolo de capa superior.

 Lleva a cabo la detección de errores.

Los protocolos de la capa 3 son responsables de proporcionar la dirección para llegar a las redes remotas. La
capa de red más común (capa 3) utilizada en conexiones de red y en Internet es el protocolo IP.

En la figura, el usuario de PC1 envía un archivo al servidor web en otra red. Es importante destacar que todos
los dispositivos de redes tienen que llegar a un acuerdo respecto del uso de Ethernet e IPv4 para que las
comunicaciones de la red sean posibles.

Conexiones de aplicaciones

IoT admite muchos tipos de conexiones: máquina a máquina (M2M), máquina al gateway (M2G), y máquina a
la nube (M2C). Los dispositivos deben usar los mismos protocolos de capa de aplicación para conectarse. La
aplicación variará según los dispositivos y el tipo de conexión implicada.

En la figura 1, se muestra un ejemplo conocido de un cliente que utilizará el protocolo HTTP para comunicarse
con el servidor web. El servidor web está configurado y se administra de manera tal de permitir que las
personas interactúen con una página web.

Los protocolos de capa de aplicación más recientes, como MQTT y REST, han surgido para admitir
dispositivos de IoT que se conectan a infinidad de diferentes tipos de configuraciones remotas.

El Transporte de telemetría de mensajes en colas (MQTT) es un protocolo de envío de mensajes ligeros con
la sobrecarga mínima que proporciona alta integridad de datos y seguridad para entornos remotos.

La transferencia de estado representativa (REST), o servicio web RESTful, es un tipo de API diseñado para
facilitar la interacción de los programas con Internet. REST permite el uso del protocolo HTTP y de URL para
solicitar servicios web.

Ambos protocolos se analizarán con más profundidad en capítulos posteriores.


¿Qué son los metadatos?

El término “metadatos” significa datos sobre los datos. Los metadatos pueden incorporarse dentro de un
objeto digital o almacenarse de forma separada. Por lo general, los usuarios no ven los metadatos. Por
ejemplo, un encabezado de correo electrónico contiene información al principio que representa la ruta que
recorrió un correo electrónico para llegar hasta usted, el nombre y la información IP del destinatario del correo
electrónico, el nombre y la información IP de la persona que envió el correo electrónico, y la fecha y hora de
envío del correo electrónico. Esta información se considera metadatos. Los metadatos pueden contener
información personal y descriptiva, o información administrativa. Una fotografía digital puede contener la hora
y la ubicación de GPS relacionadas con el lugar en que se tomó la fotografía. También puede contener
configuración de la exposición e información sobre el modelo de la cámara.

Las organizaciones pueden recopilar, almacenar y analizar los metadatos con un buen fin. Entre las
organizaciones, pueden mencionarse gobiernos, organizaciones y proveedores de servicios de salud. Los
datos se pueden utilizar para respaldar las iniciativas del gobierno, las tendencias emergentes de compras o
para mejorar el acceso a los médicos y a las clínicas en las guardias. Los metadatos se pueden utilizar para
almacenar y archivar datos. Lamentablemente, la información en los metadatos también puede utilizarse de
mala fe y usarse para invadir nuestra privacidad, seguir nuestros movimientos o, tal vez, robarnos dinero o
identidad.

En algunas aplicaciones, los metadatos pueden desactivarse. Esto suele hallarse en la


ficha Configuración u Opciones. Como cada aplicación es diferente, consulte la documentación para ver si
es posible.

En la figura 1, se muestra cómo ver un encabezado de Gmail y en la figura 2 se muestra un ejemplo de


metadatos que preceden un correo electrónico.

El impacto de IoT en la privacidad

Muchos sistemas de IoT han sido diseñados para supervisar y regular personas y entornos físicos. Estos
sistemas y dispositivos de IoT pueden activar la creación de grandes volúmenes de metadatos. La persona
debe poder confiar en que la información de identificación personal (PII) que se recopile sobre su persona se
mantiene segura y de manera confidencial. La PII es toda información que pueda identificar, servir para
contactarse o localizar a una persona. La PII también puede combinarse de diferentes orígenes para
identificar elementos relacionados con las características individuales o el estilo de vida de una persona. Para
proteger a los individuos e inspirar confianza, deben diseñarse nuevos sistemas de IoT teniendo en cuenta la
privacidad y la seguridad desde el comienzo.

Sugerencias y consideraciones de diseño con respecto a la privacidad:

 Transparencia: la persona debe saber qué tipo de datos personales se recopilan, por qué se recopilan
los datos y dónde se almacenan. Esta transparencia en la recopilación y el procesamiento de los datos
aliviará las inquietudes y evitará situaciones desagradables, tanto para los propietarios como para los
usuarios de objetos inteligentes.

 Recopilación y uso de los datos: los dispositivos inteligentes deberían almacenar únicamente datos
personales que resulten pertinentes en relación con la finalidad para la cual se los recopila. Los datos
que ocultan la identidad de la persona deben utilizarse cuando sea posible.

 Acceso a los datos: antes de que se implementen nuevos sistemas, los diseñadores deben determinar
quién puede acceder a los datos personales recopilados por objetos inteligentes y bajo qué condiciones.
Si se establecen y promueven procedimientos adecuados y definidos, la persona afectada por los
dispositivos puede tener su propio criterio respecto de cómo utilizar el sistema.

Para cubrir las cuestiones relacionadas con la privacidad, el software, el hardware y los servicios, los
proveedores nos piden que leamos y aprobemos los documentos de Términos de servicio y Acuerdos. Todos
tendemos a marcarlos como leídos, porque son demasiado largos y están repletos de jerga legal. La próxima
vez que instale nuevo software o hardware, le recomendamos que se tome el tiempo necesario para leer los
Términos de servicio desde la perspectiva de la privacidad y la seguridad de sus datos personales. Tal vez, le
resulte interesante.

Desafíos de seguridad de los dispositivos de IoT

Las innovaciones y las tecnologías emergentes en el espacio de IoT tienen un impacto en nuestra vida
cotidiana. Podemos experimentar de mejor manera el entorno físico, realizar un seguimiento de la actividad
física de un individuo, monitorear los dispositivos médicos integrados, optimizar el procesamiento y simplificar
el tráfico y la congestión en el estacionamiento en tiempo real. Para mantenerse al día con la tecnología y los
competidores, los dispositivos de IoT han sido desarrollados con capacidades de conectividad de red
necesaria, aunque no suelen implementar seguridad de red sólida. La seguridad de la red es un factor
fundamental al implementar dispositivos de IoT. Estos son algunos factores que afectan la seguridad de la red
en IoT:

 Creciente cantidad de dispositivos: la cantidad de sensores interconectados y dispositivos


inteligentes crece exponencialmente, lo cual aumenta la oportunidad para que se produzcan ataques.
Los sensores y los dispositivos inteligentes tienden a ser pequeños dispositivos, con distintos sistemas
operativos, tipos de CPU y memoria. Se espera que muchas de estas entidades sean dispositivos
económicos y de una sola función con conectividad de red rudimentaria. Analice el ejemplo de un
propietario que compra un sistema de seguridad y monitoreo para su hogar. Este sistema está diseñado
para realizar un control de la temperatura y la luminosidad en cada habitación, y de la frecuencia y el
tiempo de apertura y cierre de las puertas. Estos datos se pueden almacenar localmente en la
computadora del propietario de la casa, pero probablemente se carguen y almacenen en el sistema de
proveedor o en la nube. Pronto, todos los vecinos optarán por usar el mismo sistema. El uso de este
sistema luego se extiende a la ciudad. Esto da como resultado una creciente cantidad de sensores y
más datos recolectados exponencialmente. Deben seguirse estos métodos para garantizar la
autenticidad, la integridad y la seguridad de los datos, la ruta del sensor al recopilador y la conectividad
al dispositivo.

 Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT pueden interactuar


con el mundo físico. Ahora se encuentran en dispositivos, automóviles o en nuestros organismos y
hogares. Los sensores pueden recolectar datos sobre el refrigerador o los sistemas de calefacción.
Podrían también estar ubicados en faroles de la ciudad o estar colocados en los troncos de los árboles.
Estas ubicaciones no tradicionales hacen que resulte difícil lograr la seguridad física. Los atacantes
pueden tener acceso físico directo a los dispositivos de IoT. Dada la naturaleza altamente
interconectada de los dispositivos de IoT, esto puede crear una situación en la que un enlace débil en
un pequeño sensor o en el accionador podrían comprometer la seguridad a nivel local o global.

 Tipo y cantidad cambiantes de datos recopilados: los dispositivos de IoT con sensores habilitados
recopilan cada vez más datos de carácter personal. Los rastreadores utilizables de estado físico, los
sistemas de supervisión hogareños, las cámaras de seguridad y las transacciones con la tarjeta de
débito son todos sistemas que recopilan datos personales así como datos ambientales. Suelen
combinarse datos de distintos orígenes y los usuarios no están informados de esta situación. La
combinación de los datos de monitoreo del estado físico con los datos de monitoreo de la casa podrían
generar puntos de datos para ayudar a rastrear los movimientos o la ubicación de un propietario. Este
tipo de recopilación cambiante de datos y la agregación pueden utilizarse para fines positivos y
contribuir al entorno. También aumenta la posibilidad de que se produzca una invasión de nuestra
privacidad, robo de identidad y espionaje corporativo.

 Falta de posibilidad de actualización: los dispositivos de IoT con sensor habilitado pueden estar
ubicados en lugares remotos y/o inaccesibles en los que la intervención o configuración humana se
torna prácticamente imposible. Estos dispositivos también pueden contener la tecnología básica
diseñada para una sola tarea sencilla. Los dispositivos con frecuencia están diseñados para mantenerse
en servicio muchos años más que lo normal para un equipo tradicional de alta tecnología. Es posible
que estos dispositivos sobrevivan a la empresa que los creó. Esto abre la posibilidad de haber instalado
dispositivos sin medios de soporte a largo plazo. Algunos dispositivos de IoT han sido diseñados
intencionalmente sin la capacidad de actualizarse, o pueden ser implementados en situaciones que
hacen que resulte difícil o imposible reconfigurarlos o actualizarlos. Todo el tiempo se descubren nuevas
vulnerabilidades. Si un dispositivo no puede actualizarse, la vulnerabilidad existirá para el resto de su
vida. Si un dispositivo se puede actualizar, las compañías fabricantes deben comprender que es posible
que el consumidor típico no tenga un contexto de tecnología, por lo tanto, el proceso de actualización
debe realizarse automáticamente o ser lo suficientemente sencillo como para que lo ejecute un lego.

Antes de implementar un nuevo sistema de IoT, deben elaborarse medidas de seguridad para abordar la
mayor cantidad de vulnerabilidades de seguridad como sea posible. Como mínimo, deberían estar
implementadas medidas de seguridad de datos estandarizadas para evitar el acceso, la modificación o la
pérdida ilegal de datos de objetos inteligentes. Deberían utilizarse encriptación sólida y marcos de trabajo de
autenticación para limitar el riesgo de vulnerabilidades.

En la figura, se describen los aspectos de seguridad a tener en cuenta que deberían afectar el diseño de un
dispositivo de IoT, conforme lo propone el IETF.

S-ar putea să vă placă și