Sunteți pe pagina 1din 33

Internet de las Cosas en el cuidado de la Salud

DICIEMBRE 2016
TABLA DE CONTENIDO

Introducción ................................................................................................ 3
Internet de las cosas .................................................................................... 4
Características generales ................................................................................................................ 5
Estándares y tecnologías ................................................................................................................. 8
IEEE 802.15.4(Society, 2015) ....................................................................................................... 8
6LoWPAN (Olsson, 2014) .......................................................................................................... 11
ZigBee(ZigBee Alliance, 2014) ................................................................................................... 12
LoRaWAN (Sornin, Luis, Eirich, Kramp, & Hersent, 2015) ......................................................... 13
Soluciones comerciales ................................................................................................................. 14
Texas Instruments ..................................................................................................................... 15
Intel ........................................................................................................................................... 15
IBM ............................................................................................................................................ 17

IoT en el cuidado de la Salud ..................................................................... 17


Tecnologías y Estilo de vida........................................................................................................... 20
Seguridad....................................................................................................................................... 26
Requerimientos mínimos y Sugerencias: .................................................................................. 26
Retos:......................................................................................................................................... 27
Soluciones ..................................................................................................................................... 27

Implementación de IoT.............................................................................. 29
Marco internacional ...................................................................................................................... 29

Conclusiones ............................................................................................. 30
Referencias ............................................................................................... 31
Introducción

En un inicio Internet era utilizado para interconectar organizaciones que


necesitaban transmitir información entre sí, en una comunicación de
empresa a empresa. Posteriormente internet se abrió al público, las
organizaciones, como empresas y universidades, podían publicar toda clase
de contenidos para ser consultados por usuarios finales, es decir, era una
comunicación empresa a usuario. Con la globalización del acceso a
internet y la explosión de las redes sociales y blogs, los usuarios se convirtieron
en productores y consumidores de los contenidos. El desarrollo tecnológico
apunta la comunicación de dispositivo a dispositivo, lo que daría origen al
Internet de las Cosas (Internet of Things, IoT).
La precursora de IoT fue la industria de la manufactura y surgió de la
necesidad de tener un mayor control y una mejor estadística sobre el
trayecto de la línea de producción y en una red local sin conexión a Internet.
Con forme se fue expandiendo su uso se presentaron aplicaciones en una
gran variedad de sectores, logística, vehículos autónomos, edificios
inteligentes, eSalud, entre otros.
Por una parte, la variedad de aplicaciones y cantidad de dispositivos
conectados hacen que IoT deba tener un enfoque multidisciplinario ya que
se requiere no sólo de redes de computadoras sino también de inteligencia
artificial para analizar la información, aprendizaje de máquina para
alimentar esa la inteligencia artificial, telecomunicaciones que puedan
interconectar diferentes tipos de dispositivos o software para administrar la
gran cantidad de dispositivos. Dependiendo la fuente pero Intel argumenta
que actualmente existen hasta 2 mil millones de dispositivos conectados,
que según mismo Intel podrían convertirse en 200 mil millones para el año
2020 (“Una guía para la infografía de la Internet de las cosas,” n.d.), aún con
cifras más conservadoras como las de Ericsson de 50 mil millones (OneM2M,
2015) es claro que el despliegue de IoT será masivo.
Existen muchos retos para IoT en general, comunicación, identificación,
interoperabilidad, entre otros. Uno de los más importantes es la seguridad,
como quedó demostrado con el ataque del pasado viernes 21 de octubre
de 2016, que dejó sin servicio a una gran cantidad de sitios web y que fue
aparentemente ejecutado utilizando dispositivos de IoT intervenidos por
malware (“Hackers used ‘internet of things’ in attack on Friday | Daily Mail
Online,” 2016).
Por otra parte, la salud es un elemento esencial para el desarrollo de
cualquier país, y derivado de la evolución de la conectividad de los
dispositivos y de las necesidades que tienen los diversos sectores, el sector
salud ha decidido formar parte de esta evolución, al hacer uso de
tecnologías de la información con el fin de promover y fortalecer la
investigación, el diagnóstico y el seguimiento a pacientes.
En general los usuarios se encuentran interesados en las prescripciones
médicas, los diagnósticos y la información sobre especialistas y centros
médicos, derivando en amplias búsquedas en la web sobre temas de salud
y en un diagnóstico erróneo por falta de especialistas en la salud.
La fusión de la salud con las tecnologías de IoT contempla una solución
envolvente la cual incluye actores del sector público y privado,
investigaciones y análisis tecnológicos, servicios de salud requeridos en las
zonas, aplicaciones, dispositivos y condiciones de seguridad que las mismas
requieren.
En el presente documento se presentará una breve descripción de los
avances en materia de IoT en el sector salud, comenzando por la definición
del concepto de IoT y las principales tecnologías y aplicaciones utilizadas en
la industria. A continuación, se presentan los avances enfocados al sector
salud y como se puede aprovechar la tecnología para mejorar la
procuración del bienestar. Finalmente, se toca el tema de regulación y las
diferentes estrategias adoptadas en el mundo para poder fusionar ambos
mundos con el fin de proveer un mejor servicio de salud pública.

Internet de las cosas

La Oficina de Comunicaciones (Office of Communications, Ofcom) del


Reino Unido define IoT como “la interconexión vía Internet de dispositivos de
computo embebidos en objetos de uso común y que les permite enviar y
recibir datos” (“Internet of Things (IoT) - Ofcom,” 2016). Sin embargo, el
concepto de IoT, más que un sistema o una red, es un ecosistema completo
que comprende la obtención, transmisión, almacenamiento y uso de la
información, así como la información en sí misma.
El Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electric and
Electronics Engineers, IEEE) agrega un nivel de precisión a la definición
estableciendo IoT como “una red de elementos, cada uno con sensores,
que están conectados a Internet” (Minerva, Biru, & Rotondi, 2015). Es decir,
ya no solo son objetos con capacidad de cómputo, sino que son dispositivos
que interactúan con sus alrededores a través de sensores. Por su parte la
Unión Internacional de Telecomunicaciones (International
Telecommunicaciones Union, ITU) define IoT como “una infraestructura
global para la sociedad de información, permitiendo servicios avanzados
de interconexión (física y virtual) de cosas basada en tecnologías de
información y comunicación interoperables existentes y su evolución” (ITU-
T, 2012). Además, ITU introduce a la descripción de IoT el término de
ubicuidad, considerando que la conectividad se debe lograr en cualquier
momento y en cualquier lugar.
Mientras tanto, el Instituto Europeo de Estándares de Telecomunicaciones
(European Telecommunications Standards Institute, ETSI) toma un enfoque
diferente y que a su vez complementa IoT con el concepto de
comunicación máquina a máquina (machine-to-machine, M2M) el cual
define como “la comunicación entre dos o más entidades en las que no
necesariamente se requiere intervención humana” (Specification, 2013).
Con M2M ETSI agrega la idea de autonomía en los dispositivos al ecosistema
de IoT.
Finalmente, el Instituto Nacional de Estándares y Tecnología del
departamento de comercio de los Estados Unidos (National Institute of
Standards and Techology, NIST), utiliza el término genérico Red de Cosas
(Network of Things, NoT), ya que bajo su consideración IoT es una instancia
de NoT que se encuentra conectada a internet, pero una conexión entre
objetos podría no estar conectada a su vez a Internet.

Características generales
En la sección anterior se estableció que no existe una definición unificada
de IoT, por lo que es más sencillo entender el concepto y sus alcances
considerando las principales características y sus componentes. Aunque las
organizaciones que trabajan actualmente en construir y comercializar los
ecosistemas de IoT varían su arquitectura, es posible identificar tres
elementos fundamentales que están presentes de alguna manera en todos
los diseños propuestos:
• Dispositivos detectores: los dispositivos terminales de un ecosistema de
IoT son capaces de detectar distintas variables de su entorno, según
su propósito, mediante sensores instalados en el dispositivo.
• Comunicación o Interconexión: los dispositivos terminales deben estar
conectados entre sí y/o a una red central (típicamente a Internet)
para poder transmitir la información detectada.
• Aplicación: la información detectada y transmitida por los equipos
terminales es concentrada, almacenada y procesada por una
unidad central (o varias) que la utilizan para ejecutar una tarea
específica.

Desde el punto de vista de las telecomunicaciones, el funcionamiento de


un ecosistema de IoT tiene requerimientos específicos que, al igual que los
elementos fundamentales, deben ser considerados para cada desarrollo y
que a su vez se convierten en los principales retos para crear un ecosistema
de IoT. Los elementos fundamentales y los requerimientos se pueden en la
Figura 1.
La información que es transmitida entre los dispositivos detectores y el resto
del ecosistema puede contener datos de control, datos relevantes para
toma de decisiones, datos industriales o hasta datos confidenciales de
usuarios o sistemas. Por esta razón, la seguridad de la información se
convierte en uno de los principales requerimientos para IoT. El nivel de
seguridad depende del tipo de uso que se la al ecosistema, puede ser
necesario encriptar información confidencial, validar la identidad del emisor
y/o validar la integridad de la información.

Figura 1: Diagrama simplificado de IoT


Es también importante tener la habilidad de identificar de manera univoca
a cada uno de los dispositivos conectados a la red. Cada uno de los
dispositivos terminales debe ser capaz de comunicar no sólo la información
que captura de su entorno, sino su identificador, para que el sistema
procesamiento y/o entrega de la información pueda distinguir el origen.
Como bien agrego ITU, parte importante de IoT es la ubicuidad de los
dispositivos. Un mismo sistema puede incluir dispositivos con sensores fijos que
se pueden conectar de manera alámbrica y también incluir dispositivos
móviles que requieran una conexión inalámbrica, este requerimiento se
puede dividir en dos retos: consumo de energía y conectividad inalámbrica.
En cuanto al consumo de energía hay dos consideraciones, primero, un bajo
consumo de energía para realizar las funciones de detección es vital,
acompañado de baterías de alta capacidad que puedan alimentar los
equipos terminales por largos períodos sin la necesidad de recarga o
reemplazo. Sin embargo, al ser dispositivos móviles se deben considerar
factores de forma, funcionalidad, ergonomía, forma de uso y mejores
prácticas. Cumplir con este requerimiento hace económica y
operativamente viable la diseminación de equipos terminales móviles a lo
largo de un edificio inteligente o una línea de producción.
Segundo, los sistemas de comunicaciones utilizados por los dispositivos
terminales deben asegurar un bajo consumo de energía para que, en
conjunto con el sistema de baterías instalado, permitan al dispositivo
mantenerse conectado al ecosistema de IoT por en todo momento.
Otra consideración referente al sistema de comunicación es la variedad. Un
ecosistema IoT está compuesto de dispositivos de diferentes características
y con circunstancias diferentes. Por lo tanto, el protocolo que rija al
ecosistema debe ser lo suficientemente flexible para alojar distintos
estándares y permitir la comunicación entre ellos. En la Figura 2 se puede ver
un ejemplo de algunas de las tecnologías, protocolos, fabricantes,
plataformas y aplicaciones que existen en el mundo de IoT.
Figura 2:Panorama de IoT (OneM2M, 2015)

Estándares y tecnologías
Como se puede apreciar en la Figura 2, existe una gran variedad de
fabricantes, tecnologías y protocolos con los que se puede implementar IoT.
El objetivo final de un ecosistema de IoT es que todos los dispositivos puedan
comunicarse entre sí de manera parcial o totalmente autónoma por lo que
los estándares abiertos y flexibles han cobrado gran relevancia con el
desarrollo de dichas tecnologías. A continuación, se presentan algunos de
los estándares y protocolos más importantes.

IEEE 802.15.4(Society, 2015)


El estándar IEEE 802.15.4 establece las características de la capa física (PHY)
para redes de área personal de baja capacidad (Low-Rate Wireless
Personal Area Network, LR-WPAN) que se caracterizan por buscar ser de bajo
costo, fácil instalación, eficiente uso de batería y con una tasa de
transferencia de datos limitada pero confiable y continua.
IEEE trató de hacer un estándar robusto con flexibilidad para que se pudiera
adaptar a los requerimientos de cada aplicación, sin embargo, se
agregaron características específicas para ciertos servicios:
• Redes Inteligentes de Servicios (Smart Utility Network, SUN)
• Comunicación y Control de Vías (Rail Communicactions and Control,
RCC)
• Espacios Vacíos de Televisión (Television White Space, TVWS)
• Identificación de Radio Frecuencia (Radio Frequency Identification,
RFID)
• Monitoreo de Infraestructura Critica de Baja Energía (Low-Energy,
Critical Infrastructure Monitoring, LECIM)
• Red Médica de Área Corporal (Medical Body Area Network, MBAN)
En una red de este estándar hay dos tipos de dispositivos: dispositivos de
funcionalidad completa (full-funcion device, FFD), que realiza las funciones
de coordinador de la red de área personal (Personal Area Network, PAN), y
dispositivos de funcionalidad reducida (reduced function device, RFD), que
son los encargados de realizar las funciones más simples como tomar la
lectura de una variable o activar un interrumptor. Los RFD se encuentran
conectados a sólo un FFD y transmiten un volumen de información muy bajo.
Para cubrir los requerimientos de diferentes aplicaciones, el estándar define
dos topologías de red: estrella (Star Toppology) y punto a punto (Peer-to-
Peer), ambas se pueden ver en la Figura 3. Para el caso de estrella, los
diferentes RFD se conectan a un FFD que funge como coordinador y sólo
pueden transmitir información a través de él. Se pueden conectar diferentes
PAN a través de un FFD que hace interconecta FFD’s coordinadores.

Figura 3: Topologías de 802.15.4(Society, 2015)


Para poder identificar a los diferentes dispositivos, cada uno tiene una
dirección corta que los identifica dentro de la PAN, así mismo existe un
identificador de PAN, la formación y designación de las direcciones e
identificadores no son especificadas en el estándar.
Dentro de la capa física se define la subcapa MAC, la cual cumple con las
funciones de administrar el pulso de sincronización, control de acceso al
canal, validación de tramas, entrega de contestaciones, control de
seguridad e interfaz con la aplicación alojada en capas superiores. Por su
parte la subcapa PHY se encarga de la activación y desactivación del
transmisor/receptor de radio, detección de energía, indicador de calidad,
selección de canal, evaluación de disponibilidad del canal y la transmisión
y recepción de paquetes.
Para tener acceso al canal inalámbrico el estándar define diferentes
métodos que se utilizan según convenga:
• CSMA-CA (Carrier Sense Multiple Acces Collision Avoidance)
• CSMA-CA ranurado
• TSCH CCA (Time Slotted Channel Hopping, Clear Channel Assessment)
• TSCH CSMA-CA
• CSMA-CA con PCA (Priority Channel Access)
• LECIM (Low Energy Critical Infrastructure Monitoring) ALOHA con PCA
Para atacar el problema del consume de energía, el estándar establece
que los dispositivos se mantendrán la mayor parte del tiempo en modo de
espera sin transmisión o recepción de datos y harán detecciones del canal
de manera periódica para recibir o transmitir información. La sincronización
se realiza a través de pulsos de sincronización emitidos por el coordinador,
que típicamente es un dispositivo alimentado por la red eléctrica y no por
baterías.
En cuanto a la seguridad, 802.15.4 establece un método criptográfico
basado en llaves simétricas, las cuales son administradas por las capas
superiores. Con la compartición de llaves en una conexión punto a punto
(llave de enlace) o punto a multipunto (llave de grupo) el estándar puede
ofrecer los servicios de confidencialidad de los datos, autenticidad de los
datos, protección contra duplicados y cualquier combinación de los tres
anteriores.
Finalmente, al igual que el resto de las características del estándar, la
subcapa PHY es flexible para poder adaptarse a las específicas de la
aplicación en turno y ofrece variedad de modulaciones operando en
diferentes bandas de frecuencia. Las opciones de modulación y bandas se
muestran en la Tabla 1.
Tabla 1: Modulaciones y frecuencias de 802.15.4 (Society, 2015)

Modulación Bandas de frecuencia [MHz]


DSSS (Direct Sequence Spread Sprectrum) O-QPSK
780, 868, 915, 2380, 2450
(Offset Quadrature Phase Shift Keying)
DSSS BPSK (Binary Phase Shift Keying) 868, 915
PSSS (Parallel Sequence Spread Spectrum) ASK
868, 915
(Amplitude Shift Keying)
CSS (Chirp Spread Spectrum) DQPSK (Differential
2450
Quadrature Phase Shift Keying)
BPM (Burst Position Modulation) BPSK 3000-10000
MPSK (M-ary Phase Shift Keying) 780
GFSK (Gaussian Frequency Shift Keying) 920
MSK (Minimum Shift Keying) 433, 2400
LRP (Low Rate Pulse) UWB (Ultra-Wide Band) 6200-9100
SUN FSK (Frequency Shift Keying) 169, 450-928, 1420, 2400
SUN OFDM (Orthogonal Frequency Division
470-928, 2400
Multiplexing)
SUN O-QPSK 470-928, 2400
470, 780, 863, 915, 917, 920, 921,
LECIM DSSS (BPSK o O-QPSK)
922, 2450
169, 433, 470, 780, 863, 915, 917,
LECIM FSK (FSK o P-FSK)
920, 921, 922
TVWS FSK Banda TVWS
TVWS OFDM Banda TVWS
TVWS NB-OFDM (Narrow Band OFDM) Banda TVWS
RCC LMR (GMSK, 4FSK, QPSK, DQPSK, DSSS DPSK) 161-450, 770-928, 4965, 5800
RCC DSSS BPSK 915, 2400, 4965, 5800
6LoWPAN (Olsson, 2014)
La Fuerza de Trabajo de Ingeniería de Internet (Internet Engineering Task
Force, IETF) desarrollo el estándar libre 6LoWPAN como una herramienta
para extender el uso de IoT sin la necesidad de pagar por licencias de
soluciones propietarias. En resumen, 6LoWPAN significa “IPv6 over Low Power
Wireless Pernosal Area Network”, es decir, el protocolp de internet versión 6
(Internet Protocol, IPv6) sobre un Sistema LoWPAN. En la Figura 4 se puede
ver el orden de los estandarés y protocolos utilizados en 6LoWPAN.
Figura 4: Pila de protocolos de 6LoWPAN (Olsson, 2014)

Existen dos grandes ventajas para este estándar: la utilización de IEEE


802.15.4 en la base, ofreciendo conectividad entre los dispositivos
terminales, y el uso de IPv6 en las capas superiores, simplificando la
conectividad con otras redes y aplicaciones sin la necesidad de conversión
de datagramas de una tecnología a otra ya que de manera nativa tienen
formato de IP.
La capa tres, 6LoWPAN, tiene como principal función convertir los paquetes
de IPv6 en datagramas que puedan ser transmitidos por una red de bajo
desempeño y bajo consumo de energía como apegada al estándar
802.15.4. Para cumplir su objetivo, la capa 3 realiza compresión del
encabezado, fragmentación y ensamblaje de paquetes, así como el
proceso de generación de direcciones IPv6 para cada dispositivo.
Dentro de este estándar existen dos tipos de enrutado de datos bajo malla
(mesh-under) y ruteo sobre (route over). El primero ocurre en el nivel de la
capa dos, se utilizan las direcciones cortas definidas en 802.15.4 y ofrecen
un buen funcionamiento para redes pequeñas locales. Para el ruteo sobre
el enrutado se hace en la capa tres utilizando direcciones IPv6 y un
protocolo de ruteo, el más común es RPL (Routing Protocol for Low-Power
and Lossy Networks). 6LoWPAN utiliza los mecanismos de seguridad definidos
en 802.15.4 y puede agregar una capa de extra de cifrado según requiera
la aplicación.

ZigBee(ZigBee Alliance, 2014)


Algunos de los estándares más utilizados en la industria fueron creados por
ZigBee Alliance, las principales aplicaciones para las que fueron creados son
cuidado de la salud, automatización de hogares y oficinas, control remoto
de sistemas, servicios de telecomunicación, redes de servicios básicos, entre
otros. Todos los desarrollos de ZigBee son propietarios, es decir, no tienen
interoperabilidad nativa con otros estándares. Con esto en mente ZigBee
Alliance desarrollo la especificación para redes ZigBee IP, a través de ella
pueden ofrecer interconexión ya que es de uso libre y está basada en otros
protocolos libres.
En la Figura 5 se muestra el diagrama de capas de ZigBee IP. Al igual que el
resto de las tecnologías de este grupo utiliza y busca optimizar las
capacidades del estándar 802.15.4 para realizar la conexión física, manejar
la seguridad y el control de acceso. Retoma la capa de adaptación de
6LoWPAN con las mismas funciones que se mencionaron en el apartado
anterior. Finalmente incluye los protocolos necesarios para poder trabajar
con diversos estándares y protocolos de aplicación de diferentes
fabricantes y los propios.

Figura 5: Capas de ZigBee IP (ZigBee Alliance, 2014)

ZigBee trabaja principalmente en la banda de frecuencia de 2.4 GHz


aunque también admite 915, 868 y 920 MHz según la región. Quizás la
principal ventaja de ZigBee es el consumo de energía, ya que la
arquitectura de estas redes está diseñada para permitir que los dispositivos
conectados puedan “dormir” por días, activarse para transmitir y luego
volver a dormir (“ZigBee IP and 920IP | The ZigBee Alliance,” 2016).

LoRaWAN (Sornin, Luis, Eirich, Kramp, & Hersent, 2015)


LoRaWAN (Long Range Wide Area Network) es un protocolo de red
propietario que fue creado y optimizado para trabajar con redes WAN de
bajo consumo de energía (Low-PowerWAN, LPWAN) en una topología de
estrella de estrellas. Ya que LoRaWan es un protocolo propietario no
favorece a la interconexión más que a nivel de aplicación. La Figura 6 hace
un resumen del funcionamiento de una red LoRaWAN.
Figura 6: Esquema de LoRaWAN(Sornin et al., 2015)

En resumen, utiliza una modulación propietaria para transmitir información


sobre bandas de frecuencia de uso libre. El tipo de modulación definido en
el protocolo (LoRa) se basa en CSS y tiene la capacidad de alterar su
configuración para intercambiar valores de tasa de transferencia de datos
por rango o potencia utilizada (Semtech, 2015).
Para el control de acceso al canal, LoRaWAN utiliza tres tipos o clases de
dispositivos los cuales trata de manera diferente:
Clase A: dispositivos terminales bidireccionales que determinan su acceso al
canal con un protocolo similar a ALOHA, tienen una ventana para transmitir
y dos para recibir inmediatamente después.
Clase B: dispositivos terminales bidireccionales con ventanas de recepción
programadas, sincroniza los periodos de recepción de datos a través de una
señal de sincronización emitida por el Gateway.
Clase C: dispositivos terminales bidireccionales con ventanas de recepción
máxima, tienen ventanas de recepción todo el tiempo, excepto cuando
transmiten.
LoRaWAN incluye procesos de seguridad en la capa de red (LoRa MAC),
para verificar la autenticidad de los nodos, y en la capa de aplicación, para
resguardar que el proveedor de la red no tenga acceso a la información del
usuario final (LoRa Alliance, 2015).

Soluciones comerciales
IoT es un conjunto de tecnologías que van más allá de las
telecomunicaciones, una solución comercial completa comprende los
dispositivos, los medios de comunicación, la plataforma que administra la
red, el centro de datos que concentra la información recabada y hasta la
inteligencia artificial que procesa y analiza la información. Dada la extensión
de los ecosistemas de IoT hay una gran variedad de empresas que se
involucran en diferentes partes del ecosistema o incluso algunas que
ofrecen soluciones integrales, cada una con una visión diferente de cómo
se debe implementar IoT.

Texas Instruments
Como fabricante de procesadores Texas Instruments cuenta con productos
que pueden realizar las diferentes etapas del desarrollo de IoT, en la Figura
7 se pueden ver las opciones con las que cuenta la empresa suponiendo
una red de tres capas, en la que los dispositivos detectores se conectan a
través de un gatweay a un servicio o aplicación ubicado en la nube.

Figura 7: Soluciones de Texas Instruments (Instruments, 2016)

Este es un ejemplo de un fabricante especializado en hardware que cubre


la parte física del ecosistema con su catálogo de productos, sin embargo,
requiere de alianzas para conjuntar un ecosistema completo. Los
procesadores y sensores de Texas Instruments se pueden utilizar para
cualquiera de las principales aplicaciones de IoT.

Intel
Al igual que Texas Instruments Intel ha desarrollado una arquitectura integral
para soluciones de IoT. La plataforma de Intel global interconectada que se
concentra en(“IoT Security and Scalability on Intel® IoT Platform,” 2016):
• Seguridad
• Interoperabilidad
• Escalabilidad
• Capacidad de gestión
Ya que un ecosistema de IoT se compone de una gran cantidad de
elementos y dispositivos que a su vez entregan un volumen considerable de
información, se vuelven tareas cruciales la gestión de todos los dispositivos y
el análisis de la información, la plataforma presentada por el fabricante
incorpora software para realizar dichas tareas.

Figura 8: Solución de IoT de Intel(The Intel ® IoT Platform, 2015)

La Figura 7 presenta una vista general de la solución ofrecida por Intel para
un ecosistema de IoT en el que los dispositivos terminales se conectan a
Internet a través de una capa de red y envían la información a un sistema
en la nube que procesa y administra la información. Al contar con APIs, SDK
y librerías, se asegura la interoperabilidad entre elementos del ecosistema
ya que existen las herramientas para construir interfaces que puedan
transportar la información y privilegiar la seguridad en cada etapa del flujo
de información. De la misma manera que Texas Instruments, la solución de
Intel hace uso de socios estratégicos con los cuales puede alcanzar los
requerimientos de hardware para sus ecosistemas de IoT.
Desde el punto de vista de Intel las grandes aplicaciones comerciales para
su ecosistema de IoT son en la manufactura, optimizando procesos a través
de sensores que capturan el estado de la producción, los insumos y hasta
los trabajadores a lo largo del proceso de producción; en edificios
inteligentes y seguros, haciendo que tanto la estancia de los trabajadores
como los recursos destinados a ellos sean más eficientes de acuerdo a la
información recabada por sensores de presencia o incluso sensores de
tráfico; y finalmente en el transporte, colocando detectores en una flotilla
de vehículos que permita medir el desempeño de cada uno, compartir
información sobre el trayecto son otros vehículos en la cercanía y con la
central y optimizando rutas con información en tiempo real (“Aplicaciones
de la Internet de las cosas en las industrias,” 2016)
IBM
La plataforma de IBM se llama Watson y al igual que Intel va más allá de la
interconexión de dispositivos. Para empezar, la solución es casi enteramente
basada en software, ya que IBM prefiere definir procesos de despliegue,
análisis y procesamiento de información basados en protocolos abiertos
para tener la capacidad de conectarse con dispositivos de cualquier
fabricante y genéricos.
La manera en la que trabaja IBM Watson es a través de la plataforma de
desarrollo IBM Bluemix. Con esta herramienta los desarrolladores pueden
conectar sus dispositivos y aplicaciones a la nube de IBM y tener acceso al
poder de procesamiento y análisis de la inteligencia artificial de Watson. Esta
arquitectura se puede ver en la Figura 8.

Figura 9: Arquitectura de IBM Watson IoT (IBM, 2016)

IBM no requiere de un socio específico ya que trabaja enteramente a nivel


software y procesamiento, pero al ser compatible con una gran variedad
de estándares y protocolos abiertos se hace lo suficientemente flexible e
interoperable para que se pueda adaptar a cualquier tipo de requerimiento
especifico de la aplicación.

IoT en el cuidado de la Salud

Los cuidados médicos y de la salud representan un área de oportunidad


para la introducción de nuevas tecnologías, donde, a través de una misma
aplicación se pueden utilizar dispositivos que lleven el control y el
seguimiento de los pacientes, así como sistemas que permitan a los médicos
tener un mayor control y acceso a los historiales clínicos de una manera más
eficiente.
El acceso de nuevas tecnologías, representa una oportunidad importante
para el despliegue de servicios a zonas no atendidas, como la atención
especializada en zonas rurales, lo anterior permitiendo que a distancia y a
través de equipos que acrediten brindar mediciones de calidad, se pueda
hacer más eficiente el diagnóstico médico, la prevención y el seguimiento
de enfermedades en los pacientes.
De acuerdo con BCCresearch (Lake, Milito, Morrow, & Vargheese, 2013), la
prevención debe convertirse en una piedra angular del sector salud, sin
embargo, muchos de los sectores se encuentran en crisis respaldándose
detrás de las limitaciones que derivan del exceso de población en las
grandes urbes o en la lejanía y falta de centros de salud en las comunidades
rurales, así como en el ritmo de vida acelerado que actualmente se tiene.
Es por ello que derivado de las evoluciones técnicas y tecnológicas que
persiguen como objetivo principal la eficaz conectividad de todos los
dispositivos y los usuarios a las redes, como es el caso de IoT, que
proporciona soluciones para una amplia gama de actividades y sectores,
es posible abrir una conexión hacia el sector salud.
La Organización Mundial de la Salud define eHealth como:
“El uso de tecnologías de la información y comunicación para la salud, con
el fin de promover y fortalecer la unión de la salud con las tecnologías a fin
de generar el banco de conocimientos en la ética, investigación e
innovación en los sistemas y la salud”(World Health Organization, 2014).
La introducción de eHealth al sector salud, no es una tarea sencilla, implica
un desafío político, administrativo, técnico y regulatorio, de tal forma que
con el paso del tiempo se cuenten con normas, estándares, reglamentos y
lineamientos que sean benéficos en todas las comunidades.
Afortunadamente, la llegada de IoT ha sido de gran ayuda para la
promoción de diferentes tecnologías y las implicaciones (desde nivel de
sistemas, hasta la seguridad y funcionamiento), qué pueden ser utilizadas en
el sector salud para beneficio de los médicos y pacientes.
Para poder tener una solución integral de eHealth es necesario integrar
cuando menos las categorías mostradas en la Figura 9:
Figura 10. Ecosistema eHealth (Vayena, Dzenowagis, & Langfeld, 2016)

• Salud Pública y Servicios de salud: Contempla los reportes estadísticos


derivados de los historiales clínicos, resultados de análisis de
laboratorios y seguimiento de los pacientes que son atendidos en las
principales instituciones de salud en el país.
• Tecnología y estilo de vida: Incluye el uso de aplicaciones y dispositivos
móviles, así como dispositivos o monitores portables que pueden ser
de gran ayuda para tener un control sobre los pacientes, estos
dispositivos deben de proteger en todo momento a los usuarios.
Asimismo, incluye las capacidades de los dispositivos, las
capacidades de la red y la interoperabilidad con los usuarios.
• Seguridad: Considera respetar la confiabilidad, la integridad, la
disponibilidad y el no repudio de la información, para ello, se debe
hacer hincapié en que algunos de los datos que serán enviados a
través de la red son considerados de carácter confidencial.
• Políticas y regulación: Envuelve la regulación de los dispositivos y las
tecnologías que son utilizadas, así como las mejores prácticas
derivadas de la conjunción de la regulación de las agencias en salud
y telecomunicaciones alrededor del mundo.
• Investigación: Hoy en día han sido publicados artículos científicos y
tecnológicos de eHealth, que han servido para demostrar las ventajas
del uso de la tecnología en la salud.
Toda vez dicho lo anterior, es necesario enfocar la investigación en un par
de las categorías mencionadas anteriormente, así como los ejemplos más
significativos que pueden demostrar el uso y función de eHealth.

Tecnologías y Estilo de vida


El uso e interacción con los dispositivos móviles, han permitido la creación e
dispositivos no intrusivos e intrusivos que pueden ser conectados a la red y
que han ayudado a que todas las personas tengan acercamiento a las
tecnologías, a los servicios y a las aplicaciones médicas. Cabe destacar que
las aplicaciones dependen directamente de los servicios que se desean
brindar1, por lo que las aplicaciones están directamente creadas para el uso
de los pacientes, estas podrán estar diseñadas para que los pacientes de
todas las edades puedan hacer uso de ellas.
La gama de soluciones e implementaciones incluyen el uso del cómputo en
la nube, Grid Computing, Big Data, Inteligencia Artificial, Realidad
Aumentada y los dispositivos portables (Wearable Devices Access, WDA).
Los WDA estos incluyen dispositivos electrónicos, no intrusivos, los cuales son
portátiles y sirven para realizar el monitoreo y seguimiento de los pacientes.
Sin embargo, este tipo de dispositivos aún cuentan con limitaciones técnicas
y tecnológicas (Vayena et al., 2016). Lo anterior se deriva de la calidad y
normatividad de los sensores o bloques con los que cuente el WDA (Islam,
Kwak, Kabir, Hossain, & Kwak, 2015), así mismo, siguen existiendo limitaciones
en la transmisión, que, si bien no dependen del creador del WDA, se deben
considerar metodologías a través de las cuales se minimice la pérdida de la
información dictada por la retransmisión de los paquetes, o la latencia de la
red.
Las aplicaciones desarrolladas para el servicio de WDA, existen dispositivos
de monitoreo que hacen uso de las ventajas de IoT y que son de ayuda para
el sector salud:
o Sensores de niveles de glucosa.
o Monitores de electrocardiograma.
o Monitores de presión sanguínea.
o Monitores de temperatura.
o Sistemas de Rehabilitación
o Manejo y monitoreo de medicinas.
o Monitoreo de la saturación de oxigeno
o Soluciones para el cuidado de la salud a través de
dispositivos móviles.

Figura 71. Monitor de presión sanguínea móvil.

Otro desarrollo tecnológico para el funcionamiento de eHealth es la


implementación de redes de área corporal (BAN, por sus singlas en inglés de
Body Area Network) con fines médicos (Society, 2015) (MBAN, por sus siglas
en inglés de Medical Body Area Network). La cual, está compuesta por
sensores inalámbricos que pueden ser portados por una persona e incluso
implantados en él.
Para ello, la IEEE ha publicado un desarrollo denominado Body Area Network
an Its Standarization at IEEE 802.15.MBAN, en septiembre de 2007, donde a
través de este documento se exponen las tecnologías candidatas para las
redes MBAN (Li, Takizawa, Zhen, & Kohno, 2007):
• Specific low level radio: Esta tecnología opera a una frecuencia de
430 MHz, lo cual representa la ventaja de ser usado sin licencia.
• Zigbee utilizando IEEE.802.15.4: Esta tecnología puede operar a 2.4
GHZ, 800MHz y 900MHz, y aunque con una frecuencia de
operación de 2.4GHz se alcanzaría una tasa de transmisión máxima
de 250kbps, se debe considerar la problemática de la
interferencia, pues un gran número de comunicaciones
inalámbricas operan en esta frecuencia.
• Bluetooth utilizando IEEE.802.15.1: La posibilidad de utilizar esta
tecnología en 2.4 GHz con una tasa de transmisión de hasta 1Mbps
la hace figurar en esta lista. Sin embargo, hay que tomar en cuenta
que el consumo de potencia de esta tecnología y la potencia
emitida por la misma podrían limitar las aplicaciones de las redes
MBAN.
Por otro lado, existen dispositivos de corto alcance, que pueden trabajar
bajo bandas no licenciadas, a partir de ello OFCOM (OFCOM, 2014) ha
previsto las características, técnicas de acceso para las aplicaciones
médicas y biológicas (Tabla 1).
Número Especificaciones técnicas Informació
de interfaz n
Aplicación Comentarios Banda de Potencia Tx / Canalización Técnicas de Referencia
de la frecuencia Densidad de acceso y reglas de
aplicación potencia ocupación del
canal
IR2030/4/1 Implantes El equipo 9 – 315 kHz 30 dBμA/m at 10m Ciclo de trabajo EN 302 195
2010/0168 médicos puede usar limitado al 10 % 2013/752/E
/UK Oct activos utilizado en U Band
2010 vuelos No.2
IR2030/4/2 Implantes 300 kHz–- 30 9 dBμA/m at10 m EN 300 330
2010/0168 médicos MHz
/UK Oct activos
2010
IR2030/4/3 Implantes El equipo 30 to 37.5 1 mW e.r.p. Ciclo de trabajo EN 302 510
2010/0168 médicos puede usar MHz limitado al 10 % 2013/752/E
/UK Oct activos utilizado en U Band
2010 vuelos No.34
IR2030/4/4 Implantes El equipo 401 – 402 25 μW e.r.p. Separación Se deben usar las EN 302 537
2010/0168 médicos puede usar MHz de canales técnicas de 2013/752/E
/UK Oct activos y utilizado en de 25 kHz. Las acceso al medio y U Band
2010 periféricos vuelos transmisiones mitigación de No.41
asociados individuales interferencia
pueden descritas en la
combinar directiva
canales 1999/5/EC. Por otro
adyacentes lado, se puede
para usar un ciclo de
aumentar el trabajo limitado al
ancho de 0.1%
banda a
hasta 100
kHz.
IR2030/4/5 Implantes Esta 402 – 405 25 μW e.r.p. Separación Se deben usar las EN 301 839
2010/0168 médicos categoría MHz de canales técnicas de 2013/752/E
/UK Oct activos cubre la de 25 kHz. Las acceso al medio y U Band
2010 parte de transmisiones mitigación de No.42
radio de los individuales interferencia
dispositivos pueden descritas en la
médicos combinar directiva 1999/5/EC
implantables. canales o técnicas
El equipo adyacentes equivalentes.
puede usar para
utilizado en aumentar el
vuelos ancho de
banda.
IR2030/4/6 Implantes El equipo 405 – 406 25 μW e.r.p. Separación Se deben usar las EN 302 537
2010/0168 médicos puede usar MHz de canales técnicas de 2013/752/E
/UK Oct activos y utilizado en de 25 kHz. Las acceso al medio y U Band
2010 periféricos vuelos transmisiones mitigación de No.43
asociados individuales interferencia
pueden descritas en la
combinar directiva
canales 1999/5/EC. Por otro
adyacentes lado, se puede
para usar un ciclo de
aumentar el trabajo limitado al
ancho de 0.1%
banda a 100
kHz.
IR2030/4/7 Implantes El equipo 2483.5-2500 10 mW e.r.p. Separación Se deben usar las EN 301 559
2014/88/U médicos puede usar MHz ente canales técnicas de 2013/752/E
K activos utilizado en de 1 MHz. acceso al medio y U Band
June 2014 vuelos. Este Toda la mitigación de No.59
conjunto de banda interferencia
condiciones asignada descritas en la
de uso solo puede ser directiva
está utilizada 1999/5/EC. Por otro
disponible dinámicame lado, se puede
para los nte como un usar un ciclo de
dispositivos canal de alta trabajo limitado al
médicos 0.1%
implantables velocidad de
activos. Las transmisión.
unidades
principales
periféricas
son para uso
en interiores.
IR2030/6/3 Aplicacione 173.7 – 174 10 mW e.r.p. EN 300 220
2010/0168 s médicas y MHz
/UK Oct biológicas
2010
IR2030/6/5 Aplicacione 458.9625 – 500 mW e.r.p. Separación EN 300 220
2010/0168 s médicas y 459.1000 entre canales
/UK Oct biológicas MHz de 12.5 kHz
2010 Los canales
37 al 47 están
disponibles
con
frecuencia
central en
458.5 MHz
IR2030/6/7 Aplicacione 458.9625 - 500 mW e.r.p. Separación EN 300 220
2010/0168 s médicas y 459.1000 de canales
/UK Oct biológicas MHz de 25 kHz
2010 Los canales
19 al 23 están
disponibles
con
frecuencia
central en
458.5 MHz
Tabla 1:Clasificación OFCOM(OFCOM, 2014).
Seguridad
Derivado de las aplicaciones se puede observar que existe un gran manejo
de la información (como es el caso de información de identificación de los
pacientes, de su diagnóstico o su tratamiento, etc.), y, toda la información
será enviada a través de redes públicas las cuales tienen vulnerabilidades,
derivando en ataques a la información enviada.
Es por ello que es necesario considerar los requerimientos mínimos,
sugerencias y retos para garantizar la seguridad en los escenarios de
comunicación de los dispositivos y el envío de la información (Islam et al.,
2015; Liberman, 2012):

Requerimientos mínimos y Sugerencias:

o Confidencialidad: se debe garantizar la privacidad de la


información que curse a través de las redes y dispositivos, lo
anterior se deberá garantizar a través de la identificación y
autenticación de los usuarios autorizados a las consultas de
la información.

o Integridad: a través de este requisito, se deberá asegurar que


los datos médicos no sufran alteraciones y que la información
en ningún momento sea comprometida.

o Disponibilidad: es uno de los puntos más importantes, ya que


contempla que el usuario podrá tener acceso en cualquier
momento a la información a la que está autorizado a
acceder.

o No repudio y autorización: esta característica yace en el


registro de accesos y consultas, lo anterior con el fin de tener
un control y no comprometer la información y su
confidencialidad, en caso contrario, a través del registro se
podrá verificar qué usuario consultó información sin previa
autorización.

Por lo que se sugiere que se haga un análisis profundo del arranque


de los dispositivos, haciendo énfasis en que los dispositivos deberán
contar con identificadores únicos los cuales estarán registrados en
una base de datos de autorizados para el acceso al ecosistema.
Se deberá verificar el estado de la red, así como la consideración
de un lugar seguro para almacenar las llaves de autenticación y
toda la información que curse a través de la red y el sistema deberá
estar cifrada.

Retos:

Derivado de la gama de soluciones e implementaciones que se


ven implícitas en eHealth, es necesario considerar nuevos retos
para seguir garantizando la seguridad de información, recordando
que una de las soluciones que se ven implícitas es el cómputo en
la nube.

o Limitaciones computacionales, de memoria y de energía: los


dispositivos que son utilizados en el ámbito de la salud,
funcionan con procesadores de baja velocidad, con
memorias con poca capacidad y con baterías de potencia
limitada, por lo que no están diseñados para realizar
operaciones computacionales con costos altos, por lo que la
seguridad que sea implementada en estos dispositivos
deberá considerar la reducción del consumo de recursos.

o Movilidad: este reto parte de que los dispositivos que se


plantean utilizar, se pueden conectar a todas las redes
disponibles (redes públicas y redes domésticas) sin importar
el proveedor de servicios, por lo que la seguridad no podrá
estar enlazada con el proveedor del servicio.

o Escalabilidad y Topología de la red: al considerar una amplia


movilidad y el crecimiento de las redes, la seguridad debe
ser adaptable al tamaño y dispositivos pertenecientes a la
red.

Soluciones
Actualmente existen empresas que en mayor o menor proporción han
desarrollado soluciones tecnológicas para participar en salud, la Tabla 3
presenta un resumen:
Figure 2: Soluciones de Tecnología en Salud

Compañía Estado y Visión


CISCO Tiene sistemas convergentes que pueden manejar y
ser adaptados a algoritmos para el manejo de cargas
de tráfico, asimismo cuenta con una gama de
aplicaciones inteligentes que aumentan la eficiencia
de los sistemas sin perder la seguridad, todo lo anterior
derivado de las múltiples reuniones que se han tenido
con el sector salud.(Cisco, 2016)
Microsoft Cuenta con herramientas de inteligencia de negocio
capaces de extraer información importante de los
datos recogidos a través de los dispositivos diseñados
para salud. Así mismo cuenta con medidas de
seguridad para el cómputo en la nube y la salud (“Cloud
Security for your health,” 2016, “Microsoft PPM for healthcare,”
206AD).
Google Google cuenta con un estándar abierto el cual se
aproxima a conectar cualquier dispositivo médico
móvil a la red (“Intelligence for Smarter Health,” 2016).
Samsung En una colaboración junto con la Universidad de
california, fundaron un laboratorio de innovación de la
salud digital. Así mismo han desarrollado una
plataforma especializada en módulos compuestos por
sensores (“Intelligence for Smarter Health,” 2016).
Qualcomm Cuenta con una serie de soluciones inalámbricas las
cuales pueden enviar los resultados de estudios de
monitoreo a bases de datos centralizadas que
contarán con alta seguridad para el fácil acceso de
los médicos (Qualcomm Technologies, 2016).
Intel Cuanta con soluciones para la conexión y envío de
información de dispositivos, con soluciones para
dispositivos médicos y con equipo para diagnóstico y
seguimiento (“Intel Health and Life Sciences,” 2016).
IBM Han desarrollado una serie de dispositivos enfocados
a cuidados de la salud y sus aplicaciones (“IBM
Industries: Healthcare,” 2016).
Implementación de IoT

Marco internacional
En mayo de 2012, la Comisión Federal de Comunicaciones (en adelante
FCC, por sus siglas en ingles de Federal Communications Commission) de
Estados Unidos, asignó la banda de frecuencias de 2360 a 2400 MHZ para el
uso en servicios de redes MBAN a título secundario, es decir, los sistemas en
este servicio deberán proteger a los usuarios contra la interferencia de otros
servicios lo más posible. Con el fin de proteger a los usuarios del servicio de
telemetría móvil aeronáutica (AMT, por sus siglas del inglés aeronautical
mobile telemetry) las reglas impuestas por la FCC dividen esa banda de
frecuencias en dos sub-bandas (FCC, 2012).
- 2360-2390 MHz: Las redes MBAN quedan limitadas a ser utilizadas en el
interior hospitales y de instalaciones sanitarias. La única excepción en
la que se es permitido el uso de redes MBAN en el exterior es en
ambulancias. En esta específica banda, la FCC asignará un
coordinador de redes MBAN para el registro, coordinación y el
mecanismo de control de mensajes con el fin de generar una
asignación dinámica del acceso a dichas frecuencias.

- 2390-2400 MHz: Los servicios de redes MBAN están permitidas donde


sea. En este caso, no es necesario designar un coordinador de redes.
En fechas posteriores a esta publicación, la FCC ha emitido algunas
modificaciones al planteamiento original, sin embargo, la asignación de
frecuencias ha prevalecido.
Conclusiones

Emitir alguna conclusión acerca de la tecnología de IoT queda fuera del alcance
de este documento, su funcionamiento y eficiencia han sido demostrados con la
acelerada tasa de adopción en industria, servicios y próximamente en hogares.
Hasta ahora la industria ha crecido hacía IoT de acuerdo al mercado, sin embargo,
dada la extensión de las aplicaciones y la delicadeza de la información que puede
llegar a navegar a través de un ecosistema de esta tecnología, es necesario
establecer reglas claras que impongan calidad y seguridad en los servicios
ofrecidos a los usuarios.

IoT representa un reto importante para los órganos reguladores por la extensa
variedad de tecnologías que abarca y las aplicaciones posibles. Para favorecer el
desarrollo de los ecosistemas de IoT es necesario mantener la flexibilidad de sus
estándares y protocolos por lo que hacer regulación limitante a este nivel debería
ser la última opción, sin embargo, es evidente que se deben regular, a través de
concesiones o licencias, el uso de bandas de frecuencia fuera del espectro libre.

Gracias a las investigaciones y al esquema completo que contemplan los


sistemas de eHealth se han logrado incrementar los sectores a ser atendidos,
ya que bajo el diseño de las aplicaciones y dispositivos se asegura el
monitoreo, diagnostico, seguimiento y fácil acceso de los médicos y los
pacientes a una herramienta centralizada.
Aún quedan muchas mejoras por hacer en el diseño de soluciones de salud,
en los requerimientos físicos y lógicos de los dispositivos que participan, así
como en la seguridad de las redes, los sistemas y los dispositivos, sin
embargo, la regulación aplicable que pueda ser implementada podrá
mejorar la calidad en el servicio brindado por eHealth.
Referencias

Aplicaciones de la Internet de las cosas en las industrias. (2016). Retrieved October


25, 2016, from http://www.intel.la/content/www/xl/es/internet-of-
things/industry-solutions.html
Cisco. (2016). Cisco Services for Connected Health: Intelligent Network, Smart
Medicine. Retrieved October 25, 2016, from
http://www.cisco.com/web/strategy/healthcare/connectedhealth/index.htm
l
Cloud Security for your health. (2016). Retrieved October 25, 2016, from
https://enterprise.microsoft.com/en-us/industries/health/
FCC. Amendment of the Commission’s Rules to Provide Spectrum for the
Operation of Medical Body Area Networks (2012).
Hackers used “internet of things” in attack on Friday | Daily Mail Online. (2016).
Retrieved October 25, 2016, from http://www.dailymail.co.uk/news/article-
3862294/Hackers-used-internet-things-attack-Friday.html
IBM. (2016). Acerca de Watson IoT Platform. Retrieved October 25, 2016, from
https://console.ng.bluemix.net/docs/services/IoT/iotplatform_overview.html#a
bout_iotplatform
IBM Industries: Healthcare. (2016). Retrieved October 25, 2016, from http://www-
935.ibm.com/industries/healthcare/
Instruments, T. (2016). The Internet of Things  : Opportunities & Challenges What is
the IoT  ? Retrieved from
https://www.ti.com/ww/en/internet_of_things/pdf/14-09-17-IoTforCap.pdf
Intel Health and Life Sciences. (2016). Retrieved October 25, 2016, from
http://www.intel.com/content/www/us/en/healthcare-it/healthcare-
overview.html?wapkw=healthcare
Intelligence for Smarter Health. (2016). Retrieved October 25, 2016, from
http://google.github.io/physical-web/
Internet of Things (IoT) - Ofcom. (2016). Retrieved October 25, 2016, from
https://www.ofcom.org.uk/manage-your-licence/radiocommunication-
licences/internet-of-things
IoT Security and Scalability on Intel® IoT Platform. (2016). Retrieved October 25,
2016, from http://www.intel.la/content/www/xl/es/internet-of-things/iot-
platform.html
Islam, S. M. R., Kwak, D., Kabir, H., Hossain, M., & Kwak, K.-S. (2015). The Internet of
Things for Health Care  : A Comprehensive Survey. Access, IEEE, 3, 678–708.
http://doi.org/10.1109/ACCESS.2015.2437951
ITU-T. (2012). Overview of the Internet of things. SERIES Y: GLOBAL INFORMATION
INFRASTRUCTURE, INTERNET PROTOCOL ASPECTS AND NEXT-GENERATION
NETWORKS.
Lake, D., Milito, R., Morrow, M., & Vargheese, R. (2013). Internet of Things  :
Architectural Framework for eHealth Security, 3, 301–328.
http://doi.org/10.13052/jicts2245-800X.133
Li, H. B., Takizawa, K. I., Zhen, B., & Kohno, R. (2007). Body area network and its
standardization at IEEE 802.15.MBAN. 2007 16th IST Mobile and Wireless
Communications Summit. http://doi.org/10.1109/ISTMWC.2007.4299334
Liberman, G. (2012). e-Health in Europe. Retrieved from http://healthcare-
eid.ingenico.com/en/iso_album/ing_broch_wp_sante_en_2012_3.pdf
LoRa Alliance. (2015). A technical overview of LoRa and LoRaWAN, (November),
1–20. Retrieved from https://www.lora-
alliance.org/portals/0/documents/whitepapers/LoRaWAN101.pdf
Microsoft PPM for healthcare. (206AD). Retrieved October 25, 2016, from
https://products.office.com/en-us/project/project-management-healthcare
Minerva, R., Biru, A., & Rotondi, D. (2015). Towards a definition of the Internet of
Things (IoT). IEEE Internet Things. Retrieved from
http://iot.ieee.org/images/files/pdf/IEEE_IoT_Towards_Definition_Internet_of_Thi
ngs_Revision1_27MAY15.pdf
OFCOM. (2014). UK Interface Requirements 2030: Licence Exempt Short Range
Devices. IR2030 (Vol. IR2030/1/2). Retrieved from
http://stakeholders.ofcom.org.uk/binaries/spectrum/spectrum-policy-
area/spectrum-management/research-guidelines-tech-info/interface-
requirements/IR_2030.pdf
Olsson, J. (2014). 6LoWPAN demystified, 13. Retrieved from
http://www.ti.com/lit/wp/swry013/swry013.pdf
OneM2M. (2015). oneM2M-whitepaper-January-2015.pdf.
Qualcomm Technologies. (2016). Qualcommlife, 2net Platform. Retrieved June 20,
2010, from http://www.qualcommlife.com/2net-platform
Semtech. (2015). LoRa Modulation Basics, (May), 1–26. Retrieved from
http://www.semtech.com/images/datasheet/an1200.22.pdf
Society, I. C. (2015). IEEE S tandard f or Low- -Rate W ireless Personal Area Networks
( WPANs ) (Vol. 2015).
Sornin, N., Luis, M., Eirich, T., Kramp, T., & Hersent, O. (2015). LoRaWAN Specification,
1–82. Retrieved from https://www.lora-alliance.org/portals/0/specs/LoRaWAN
Specification 1R0.pdf
Specification, T. (2013). Etsi ts 102 689, 1, 1–35.
The Intel ® IoT Platform. (2015).
Una guía para la infografía de la Internet de las cosas. (2016). Retrieved October
25, 2016, from http://www.intel.la/content/www/xl/es/internet-of-
things/infographics/guide-to-iot.html
Vayena, E., Dzenowagis, J., & Langfeld, M. (2016). Evolving health data ecosystem
Sources Standard Expanded.
World Health Organization. (2014). WHO | eHealth. Retrieved October 25, 2016,
from http://www.who.int/topics/ehealth/en/
ZigBee Alliance. (2014). ZigBee IP Specification, (March), 85. Retrieved from
http://www.zigbee.org/zigbee-for-developers/network-
specifications/zigbeeip/
ZigBee IP and 920IP | The ZigBee Alliance. (2016). Retrieved from
http://www.zigbee.org/zigbee-for-developers/network-
specifications/zigbeeip/

S-ar putea să vă placă și