Sunteți pe pagina 1din 16

Resumen

En el último par de años, Internet de las cosas (IoT) ha sido el boom de la tecnología en principio
porque es una tecnología en la cual pretende beneficiar al usuario o sociedad, ¿esto cómo? IoT
pretende que la sociedad sea más productiva realizando de momento ciertas acciones o
actividades, que nos ayudan en nuestra vida cotidiana como, por ejemplo:

 En el alumbrado publico se puede controlar y maximizar mejor el uso de energía, este se


administrará en base a los datos proporcionados por la nube.
 Tesla introduciéndonos sus autos inteligentes en la cual se pueden conducir por sí mismos,
y así como estacionarse sin interacción humana.

Pero, aunque IoT parece ser una tecnología favorable este igual se encuentra en un estado
alarmante debido a que estos dispositivos han sido recaudadores de información sobre el usuario
ya sea tanto personales como financieras o en un tanto extremo un cracker puede acceder a la red
del usuario y este puede lograr realizar de manera interna acciones perjudiciales realizando
diferentes tipos de ataques, en la cual puede extorsionarlo o vender sus datos.

Por lo tanto, la seguridad y la privacidad son problemas clave para las aplicaciones de IoT, y aún
enfrentan algunos desafíos enormes.

Para poder averiguar este dominio emergente, realizaremos un análisis de la arquitectura y las
características de seguridad utilizados, así como los protocolos; esto de manera teórica. De
acuerdo con lo que planteamos anteriormente discutiremos acerca de la tecnología que
comprende IoT para poder averiguar cuáles son los eslabones más débiles del sistema, para poder
determinar donde se originan dichas vulnerabilidades, en esta investigación incluiremos
definiciones, el análisis de las capas de IoT, mecanismos de encriptación, seguridad de
comunicación, protección de datos de sensores y algoritmos criptográficos, entre mas temas.
Introducción

En la actualidad el Internet de las cosas (IoT) es un tema emergente a la cual debemos de prestarle
atención debido a que este podría impactar de manera técnica, social y económica. Como sabemos
IoT es una red de dispositivos conectados a la red para poder brindarle al usuario una comodidad a
realizar ciertas actividades, este ya se encuentra en ciertos dispositivos u objetos como:
automóviles, componentes industriales, sensores, televisiones, entre otros objetos cotidianos con
conectividad a internet.

Aunque bien IoT ya no es una tendencia aun es un tópico que se encuentra en crecimiento y
espera beneficiar gran escala a las personas. El proceso que lleva acabo el dispositivo es el
siguiente, el dispositivo realiza un análisis de datos del entorno o situación, procesa dicha
información y este le brinda o realiza dicha actividad de manera autónoma, esto sin que el usuario
se involucre, cada dispositivo tiene una función distinta.

IoT está cambiando el modo en que trabajamos, vivimos y jugamos.

Se estima que, para el año siguiente, habrá alrededor de 50,000 millones de objetos inteligentes
conectados a la red, actualmente el 99% de los objetos aun no se encuentran conectados, pero
esto cambiará en los siguientes años, IoT pretenderá conectar el mundo físico al virtual.

Al haber planteado lo anterior, esta tecnología igual plantea importantes desafíos que podrían
dificultar los beneficios que se plantea brindar a la sociedad u organizaciones. En el ultimo par de
años en la cual nos han estado introduciendo ciertos dispositivos que ya cuentan con esta
tecnología, han aparecido noticias sobre ataques a estos, se han expuesto vulnerabilidades, las
preocupaciones de los usuarios relacionados con la privacidad de datos. A medida que transcurre
el tiempo seguirán surgiendo nuevos desafíos y amenazas que afectarán al usuario de manera
principal, pero ellos no son los únicos que pueden presentar este tipo de problemas igual puede
estar expuesto el nivel empresarial, gubernamental o estado.
Objetivo general

Investigar y analizar los protocolos/drivers de los dispositivos y así poder determinar cuál es la
problemática de dichas vulnerabilidades y obtener una solución al hito de los ciberataques y
garantizando una experiencia adecuada, teniendo en cuenta que sus datos serán resguardados de
manera segura ya sea de manera personal, organizacional o de estado.

Objetivos específicos

Hipótesis

Proteger la infraestructura, así como reforzar la seguridad de los dispositivos.


Marco Teórico

En principio brindaremos conceptos clave en la cual nos ayudara a explorar los temas que se
encuentran involucrados en IoT para poder adéntranos en el tema.

Internet de las cosas:

Es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet. En
otras palabras, hace hincapié sobre la conectividad de los objetos cotidianos con la red,
permitiendo que estos dispositivos generen, intercambien y consuman datos con una mínima
intervención humana; brindando escenarios cómodos al usuario.

Para poder obtener un producto ideal este requiere de distintas tecnologías para poder
conformarlo entre estos se incluyen la conectividad interoperable, el protocolo IP, la ley de Moore,
análisis de datos y la computación en la nube; entre más.

 Internet

Es una vasta interconexión de redes de computadoras que comprende millones de


dispositivos informáticos y estos a su par se encuentran asociados a distintos protocolos
que ofrece en conjunto una gran diversidad de servicios y recursos, es una red de redes.

 Protocolo de Internet (Ip)

Es un número de identificación del hardware o dispositivo que se encuentra conectado a


una red, en otras palabras, le brinda una identidad a un dispositivo conectado a la
red. Tener una dirección IP permite que un dispositivo se comunique con otros dispositivos
a través de una red basada en IP como Internet.

Asimismo, Ip cuenta con 2 versiones a la cual solo nos involucraremos en un esquema


básico para poder identificarlas:

o Ipv4
Es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para
Internet. Usa direcciones de 32 bits, limitándola a 2 232 direcciones únicas, muchas
de las cuales están dedicadas a redes locales (LANs). Si bien esta es una gran
cantidad de direcciones, no son suficientes en la actualidad debido a todos los
diferentes dispositivos utilizados en Internet.
o Ipv6
Diseñada para reemplazar a Internet Protocol version 4 (IPv4), admite 2128 =
340,000,000,000,000 direcciones.

 Ley de Moore
El número total de transistores integrados en un circuito sería duplicado cada 18 meses.

 La Nube
Es el suministro de servicios informáticos (incluidos servidores, almacenamiento, bases de
datos, redes, software, análisis e inteligencia) a través de Internet (“la nube”), cuyo
objetivo es ofrecer una innovación más rápida, recursos flexibles y economías de escala.
 GPS
es un sistema que permite determinar en toda la posición de cualquier objeto (una
persona, un vehículo) con una precisión de hasta centímetros (si se utiliza GPS diferencial),
aunque lo habitual son unos pocos metros de precisión.

Modelos de conectividad:

Permiten que las personas y las cosas se conecten en cualquier momento, en cualquier lugar, con
cualquier cosa y cualquier persona, idealmente usando cualquier ruta / red y cualquier servicio.

Desde una perspectiva operativa, es útil pensar en cómo los dispositivos IoT se conectan y
comunican en términos de sus modelos de comunicación técnica, antes de tomar decisiones:

 Device to Device (dispositivo a dispositivo)

El modelo de comunicación dispositivo a dispositivo representa dos o más dispositivos que


se conectan y se comunican directamente entre sí y no a través de un servidor de
aplicaciones intermediario. Estos dispositivos se comunican sobre muchos tipos de redes,
entre ellas las redes IP o la Internet. Sin embargo, para establecer comunicaciones directas
de dispositivo a dispositivo, utiliza los siguientes protocolos para establecer
comunicaciones directas de D-D:

o Bluetooth
Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un
enlace por Radiofrecuencia segura de 2,4 GHz.
o Z-Wave
Utiliza ondas de radio de baja energía para comunicarse de un aparato a otro,
permitiendo el control inalámbrico de electrodomésticos y otros dispositivos
o ZigBee
Su utilización con radiodifusión digital de bajo consumo, su objetivo son las
aplicaciones que requieren comunicaciones seguras con baja tasa de envío de
datos y maximización de la vida útil de sus baterías.
Por lo general, este modelo de comunicación se utiliza en aplicaciones como sistemas de
automatización del hogar, que habitualmente utilizan pequeños paquetes de datos para la
comunicación entre dispositivos con requisitos relativamente bajos en términos de la tasa
de transmisión.

 Device to Cloud (dispositivo a la nube)

Este se conecta directamente un servicio en la nube de Internet como un proveedor de


servicios de aplicaciones para intercambiar datos y controlar el tráfico de mensajes.
Aprovecha los mecanismos de comunicación para establecer una conexión entre el
dispositivo y la red Ip, que finalmente se conecta el servicio a la nube:

o Ethernet
Se refiere a la familia de productos de red de área local (LAN) cubiertos por el
estándar IEEE 802.3:
 10Base-T Ethernet (10 Mb/s)
 Fast Ethernet (100 Mb/s)
 Gigabit Ethernet (1000 Mb/s)
 10-Gigabit Ethernet (10 Gb/s)
o Wi-Fi
Es una tecnología de red inalámbrica que permite que dispositivos se conecten con
Internet, y a su vez permite que estos dispositivos, y muchos más, intercambien
información entre ellos, creando una red.
Además, esta conexión a la nube permite que el usuario acceda a por ejemplo a su
termostato en forma remota. El modelo dispositivo a la nube agrega valor para el usuario
final, ya que amplía las capacidades del dispositivo más allá de sus características nativas.

 Device to Gateway (dispositivo a puerta de enlace)

El dispositivo IoT se conecta a través de un servicio ALG como un conducto para llegar a un
servicio en la nube. En términos más simples, esto significa que hay un software de
aplicación que opera en un dispositivo de puerta de enlace local, que actúa como
intermediario entre el dispositivo y el servicio en la nube y proporciona seguridad y otras
funciones, como la traducción de datos o protocolos.

En muchos casos, el dispositivo de puerta de enlace local es un teléfono inteligente con


una aplicación para comunicarse con un dispositivo y transmitir datos a un servicio en la
nube.

Estos dispositivos no tienen capacidad nativa para conectarse directamente a un servicio


en la nube, por lo que muchas veces utilizan una aplicación para teléfono inteligente como
puerta de enlace intermedia. Otra forma de este modelo tipo dispositivo a puerta de
enlace es la aparición de dispositivos “hub” en las aplicaciones de automatización del
hogar. Se trata de dispositivos que sirven de puerta de enlace local entre los dispositivos
individuales de la IoT y un servicio en la nube, pero que también pueden reducir los
problemas de interoperabilidad entre los propios dispositivos.
 Back End Data Sharing (intercambio de datos a través del back-end)

Permite a los usuarios exportar y analizar datos de objetos inteligentes desde un servicio
en la nube en combinación con datos de otras fuentes.

Esta arquitectura soporta “el deseo del usuario de permitir que terceros accedan a los
datos subidos por sus sensores”. Este enfoque es una extensión del modelo de
comunicación tipo ‘dispositivo único a la nube’, que puede llevar a la existencia de silos de
datos donde “los dispositivos de la IoT suben datos a un único proveedor de servicios de
aplicaciones’’. Una arquitectura de intercambio de datos a través del back-end permite
agregar y analizar los datos recogidos de flujos obtenidos de un solo dispositivo de la IoT.

Este modelo de arquitectura es un enfoque para lograr interoperabilidad entre estos


sistemas de back-end.

Al crear conductos para comunicar datos a la nube, los usuarios y los proveedores de
servicios pueden agregar los datos, analizar grandes volúmenes de datos y visualizar datos
más fácilmente; además, las tecnologías de análisis predictivo obtienen más valor de los
datos de la IoT del que pueden obtener las aplicaciones de silos de datos tradicionales. En
otras palabras, las arquitecturas de comunicación eficaces son un importante generador de
valor para el usuario final, ya que abren la posibilidad de utilizar la información de formas
nuevas.
Asimismo, necesitaremos definir en principio ciertos puntos para que después podamos analizar
los desafíos que se están presentando.

Seguridad

Como principio de este apartado comenzaremos definiendo lo que es seguridad informática, para
poder comprender que puntos están en riesgo.

Seguridad Informática

Es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo


garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad
en un sistema.

La seguridad informática se caracteriza por la protección de datos y de comunicaciones en una


red asegurando, en la medida de lo posible, los tres principios básicos:

 La integridad de los datos: la modificación de cualquier tipo de información debe ser


conocido y autorizado por el autor o entidad.

 La disponibilidad del sistema: la operación continua para mantener la productividad y


la credibilidad de la empresa.

 La confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos


contra ataques que violen este principio.

Si bien en el contexto de las TI las consideraciones de seguridad no son nuevas, los atributos de
muchas implementaciones de IoT presentan desafíos de seguridad nuevos y únicos; en principios
se debe de tener en cuenta que un dispositivo IoT no es similar a un ordenador, estos son menos
complejos debido a que estos están diseñados a solo a realizar una función especifica y no algo
más general.

Al haber comentado esto hace que tengamos un panorama distinto sobre estos dispositivos, esto
hace que estos sistemas sean muy variables ya que cada fabricante lo realiza de una forma
diferente a los demás, siguiendo su propio diseño. Esto dificulta que se pueda seguir un desarrollo
en común como ocurre con los ordenadores personales o smartphones.

Una serie de desafíos impiden la seguridad de los dispositivos IoT y garantizan la seguridad de
extremo a extremo en un entorno IoT. Debido a que la idea de dispositivos de red y otros objetos
es relativamente nueva, la seguridad no siempre se ha considerado la máxima prioridad durante la
fase de diseño de un producto. Además, debido a que IoT es un mercado incipiente, muchos
diseñadores y fabricantes de productos están más interesados en llevar sus productos al mercado
rápidamente, en lugar de tomar las medidas necesarias para crear seguridad desde el principio.

Se debe de optar por hacerle frente a estos desafíos, realizar una implementación distinta
presentándole más atención a la seguridad para que de este modo se garantice la seguridad del
dispositivo como los servicios que se brindaran con el fin de entregarle al usuario final una
experiencia favorable, aumentando la confiabilidad de que puedan usar los dispositivos y/o
servicios sin ningún precedente de que estos se encontraran expuestos, librándolos de las
vulnerabilidades y/o ataques.

Ahora bien, como sabemos un ordenador o smartphone cuentan con un sistema operativo, estos
reciben de manera recurrente actualizaciones de seguridad. Ahora hay que considerar que en IoT
los que hacen esta función son los fabricantes, ellos se encargan de brindarle el mantenimiento del
software. De esta forma, puede que no se tenga la experiencia ni recursos para poder generar un
buen sistema de seguridad y protegerse ante posibles amenazas.

Existe un concepto que se denomina “Security by Default”, que no es más que el establecimiento
de una configuración por defecto que sea segura en el momento de la fabricación y distribución de
un dispositivo.

Con este concepto se pretende solucionar el problema que tienen estos dispositivos, que no
vienen dados por las capacidades o calidad de los mismos, sino por la ausencia de interfaces
amigables que permitan administrarlos como en el caso de los PC o smartphones.
Lamentablemente el problema es que estas configuraciones no se tienen demasiado en cuenta, y
los dispositivos salen al mercado y se comercializan con un nivel de seguridad medio o bajo.

Como comentamos anteriormente los dispositivos y servicios con una seguridad deficiente pueden
servir como potenciales puntos de entrada de ataques, exponiendo los datos del usuario de
manera perjudicial; recordemos que estos dispositivos pueden encontrarse interconectados a
otros logrando ser un problema, como una bola de nieve este incrementara a medida que el
delincuente cibernético encuentre sus vulnerabilidades y afectara a cada dispositivo o la red.

Privacidad

Se refiere al control de la información que posee un determinado usuario que se conecta a la red,
interactuando con diversos servicios en línea en los que intercambia datos durante la navegación.
Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la
reutilización, la provisión a terceros y la exhibición de información a través de Internet. La
privacidad en Internet es un subconjunto de la privacidad de los datos.

La privacidad es una de las principales incógnitas y aspectos sensibles que plantea el IoT, se está
extendiendo cada día más, y ello implica que los usuarios necesiten más y mejor seguridad, lo que
se traduce en privacidad. Esto significa que los derechos de privacidad y las expectativas con
respeto a la privacidad de los usuarios son esenciales para asegurar la confianza de los usuarios en
Internet, en los dispositivos conectados y en los servicios relacionados.

Al momento de estar realizando dichas implementaciones pueden redefinir drásticamente las


formas en que almacenan, analizan, procesan, emplean y protegen los datos.

Si bien estos desafíos son importantes, no son imposibles de superar. Para aprovechar las
oportunidades, se deberán desarrollar estrategias para respetar las opciones de privacidad
individuales considerando un amplio espectro de expectativas, sin dejar de fomentar la innovación
en nuevas tecnologías y servicios.

Interoperabilidad
Se refiere a la capacidad de diferentes sistemas informáticos, aplicaciones y servicios para
comunicar, compartir e intercambiar datos, información y conocimiento de una forma precisa,
efectiva y consistente; de funcionar de forma correcta con otros sistemas, aplicaciones y servicios;
así como integrarse con otras organizaciones diversas y empresas para ofrecer servicios de
administración electrónica.

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define interoperabilidad como la habilidad


de dos o más sistemas o componentes para intercambiar información y utilizar la información
intercambiada.

Estándares

Son acuerdos (normas) documentados que contienen especificaciones técnicas u otros criterios
precisos para ser usados consistentemente como reglas, guías, o definiciones de características
para asegurar que el productos, procesos y servicios se ajusten a su propósito, así como su calidad.

De manera contraproducente existe una falta de estándares aceptados por la industria. Si bien
existen muchos marcos de seguridad de IoT, no existe un marco único acordado. Las grandes
compañías y organizaciones de la industria pueden tener sus propios estándares específicos,
mientras que ciertos segmentos, como el IoT industrial, tienen estándares patentados e
incompatibles de los líderes de la industria. La variedad de estos estándares dificulta no solo
asegurar los sistemas, sino también garantizar la interoperabilidad entre ellos.
Antecedentes

Año Acontecimiento
1926 Nikola Tesla realizó patentes y trabajos teóricos los cuales fueron la base de las comunicaciones inalámbricas y de radio.
1949 Se inventa el código de barras (que posteriormente evolucionaría para su uso en supermercados).
1950 Alan Turing publica su artículo en el Computing Machinery and Intelligence in the Oxford Mind Journal, en el cual nos platica
sobre el avance de la necesidad futura de dotar de inteligencia y capacidades de comunicación a los dispositivos sensores.
1969 Se envió el primer mensaje ARPANET, precursor de Internet, el 29 de octubre.
1973 Se otorga la primera patente para un lector/escritor RFID pasivo.
1978 TCP se convierte en TCP/IP gracias al esfuerzo de Danny Cohen, David Reed y John Schoch para generar un sistema que soportara
tráfico en tiempo real y permitir la creación del User Datagram Protocol (UDP) sobre IP.
1980 Miembros del departamento de Ciencias de Computación de Carnegie Mellon consiguen instalar micro-switches en una máquina de
venta de refrescos y conectarla al ordenador del departamento para poder comprobar desde la terminal el número de botellas que
quedan y si están frías o no.
1990 Berners-Lee implementó la primera comunicación exitosa entre un cliente Hypertext Transfer Protocol (HTTP) y un servidor a través
de Internet, había inventado la World Wide Web. Él mismo, un año más tarde, creó la primera página web. A partir de ese momento
el desarrollo tecnológico es vertiginoso, comienza la revolución de Internet.
1993 Un proyecto de la universidad de Columbia denominado KARMA diseña un head-up de realidad aumentada con capacidad de sobreponer
los planos y las instrucciones de mantenimiento a los objetos.
1994 Steve Mann invento la primera webcam que permitía ver el nivel de café en una cafetera, sin tener que levantarse.
1995 Siemens establece un departamento dedicado dentro de su negocio de teléfonos móviles para desarrollar y lanzar un módulo GSM para
aplicaciones máquina a máquina (machine-to-machine M2M).
1997 Tiene lugar en Cambridge,USA el primer simposio internacional del IEEE sobre “wearable computers”.
1999 El término Internet de las Cosas (IoT) fue empleado por primera vez el 22 de julio de 1999 por el pionero británico Kevin Ashton para
describir un sistema en el cual los objetos del mundo físico se podían conectar a Internet por medio de sensores. Ashton acuñó este
término para ilustrar el poder de conectar a Internet las etiquetas de identificación por radiofrecuencia (RFID) que se utilizaban en las
cadenas de suministro corporativas para contar y realizar un seguimiento de las mercancías sin necesidad de intervención humana.
Dispositivo a Dispositivo (D2D) como concepto fue acuñada por Bill Joy como parte de su marco "Seis Webs" en el Foro Económico Mundial.
2000 Se inventó LG Internet Digital DIOS, el primer refrigerador conectado a Internet del mundo. El refrigerador utilizaba un puerto LAN para la
conectividad IP.
2001 David Brock, codirector del Auto-ID Center, MIT, propuso un nuevo esquema de identificación de objetos, el Código de producto
electrónico (EPC), en lugar del Código de producto universal convencional (UPC o 'código de barras') para una única identificación y
seguimiento de objetos a lo largo del ciclo de vida del producto utilizando la infraestructura / internet ".
2003 Bernard Traversat y su equipo publican el "Proyecto JXTA-C: Habilitar una red de cosas" en la 36ª Conferencia Anual Internacional de Hawai.
Según ellos, el objetivo del Proyecto JXTA es especificar un conjunto estándar de protocolos para la computación ad hoc, generalizada y de
igual a igual como base de la próxima Web of Things.
En el centro de conferencias McCormick Place se lanzó un tipo especial de red para conectar muchos de los millones de etiquetas que ya
existen en el mundo. Al lanzamiento de la red de código de producto electrónico (EPC) asistieron numerosos delegados de todo el mundo
del comercio minorista, la tecnología y la academia. Su objetivo era reemplazar el código de barras global con un sistema universal que
puede proporcionar un número único para cada objeto en el mundo. Algunos ya han comenzado a llamar a esta red "Internet de las cosas”.
2005 La facultad del Instituto de Diseño de Interacción Ivrea (IDII), Italia, inventa un microcontrolador de placa única para ser utilizado en proyectos
interactivos que están desarrollando sus estudiantes. Más tarde en ese año, la Unión Internacional de Telecomunicaciones publicó un
informe titulado "Internet de las cosas", uno de los 7 informes parciales en Internet.
La Unión Internacional de Telecomunicaciones (UIT) publica el primer estudio sobre el tema. A partir de ese momento Internet de las Cosas
adquiere otro nivel.
2006 Se comercializa el Nabaztag fue creado por Rafi Haladjian y Olivier Mével, y lo fabrica la sociedad francesa Violet. Se trata de un pequeño
conejo que se conecta a Internet por ondas Wi-Fi 802.11b. Se comunica con su usuario emitiendo mensajes vocales, luminosos o moviendo
sus orejas. Difunde informaciones como la meteorología, la Bolsa, la calidad del aire, el estado de la circulación, llegada de los correos
electrónicos, entre otros.
2008 Diferentes partes interesadas de la industria se unen para formar la Alianza IPSO para promover los dispositivos conectados. Este fue un gran
salto hacia la implementación de IoT para negocios a gran escala en configuraciones de producción real. Actualmente en IPSO participan 59
empresas de todo el mundo como Bosch, Cisco, Ericsson, Motorola, Google, Toshiba o Fujitsu.

Se creó Pachube ahora llamado Xively, se define como una “Plataforma de Servicio” (PaaS) para la Internet de las Cosas. Básicamente Xively
es una nube especializada en recibir y desplegar información de los distintos sensores que necesitemos conectar.
Según investigaciones realizadas por Cisco se estima que IdC o IoT “nació” entre 2008 y 2009 en el momento en que las cosas conectadas a
internet superaron a las personas.
2010 Li Yizhong, ministro de la Industria y Tecnología de la Información, en su discurso de apertura al foro sobre Tecnología de la Información,
Comunicación y Desarrollo Urbano, sostenido en la localidad oriental costera china de Ningbo, Que se debía acelerar el desarrollo de la
industria de la IOT en China para crear una nueva plataforma que sustente el desarrollo económico.
2012 El 6 de junio del 2012, ha sido seleccionado por la Internet Society (ISOC) y otras organizaciones como el Lanzamiento Mundial de IPv6.
Samsung, Google, Nokia y otros fabricantes anuncian sus proyectos NFC. Se crea la iniciativa IoT-GSI Global Standards para promover la
adopción de estándares para IoT a escala global. China continúa invirtiendo e impulsando el desarrollo y la investigación en Internet de las
Cosas con instituciones como Shanghai Institute o la Chinese Academy of Sciences.

S-ar putea să vă placă și