Capitulo 4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 25

LAN y WAN

El propósito de las redes es permitir la transmisión de mensajes entre varios dispositivos


conectados. Históricamente, la caracterización principal de las redes se basaba en la
amplitud geográfica y en el alcance de la administración de las redes. Las redes se
categorizaban como redes de área local (LAN) o redes de área amplia (WAN). La
diversidad y la cantidad adicional de dispositivos conectados y las diversas necesidades de
conectividad de los dispositivos IoT dieron lugar a nuevas variaciones en los tipos de redes.
Conectar los servidores en un centro de datos es un problema diferente que conectar los
microcontroladores inalámbricos en un automóvil o conectar los sensores de una plaza de
estacionamiento a los controladores. Aunque los requisitos de conexión son diferentes, los
sistemas fundamentales de redes que admiten cada una de las diferentes necesidades son
básicamente iguales.

La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como
un solo cable que conecta una PC con otra o tan compleja como una red que literalmente
abarca el mundo. La infraestructura de red contiene tres categorías de componentes de red:

 Dispositivos

 Medios

 Servicios

Las figuras 1 a 3 representan los componentes de red.

Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general,
el hardware consta de los componentes visibles de la plataforma de red, como PC portátiles,
PC, switches, routers, puntos de acceso inalámbricos o el cableado que se utiliza para
conectar esos dispositivos.

Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las
personas a diario, como los servicios de alojamiento de correo electrónico y los servicios de
alojamiento web. Los procesos proporcionan la funcionalidad que direcciona y traslada
mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son críticos
para el funcionamiento de las redes.

Una LAN es una infraestructura de la red que abarca un área geográfica pequeña. Las
características específicas de las LAN incluyen lo siguiente:

 Las LAN interconectan terminales en un área limitada, como una casa, un lugar de
estudios, un edificio de oficinas o un campus.
 Por lo general, la administración de las LAN está a cargo de una única organización
o persona. El control administrativo que rige las políticas de seguridad y control de
acceso está implementado en el nivel de red.

 Las LAN proporcionan un ancho de banda de alta velocidad a los dispositivos


finales internos y a los dispositivos intermediarios.

Una red de área personal (PAN) es un tipo de LAN útil para IoT. Una PAN es una red que
abarca algunos metros alrededor de la persona, generalmente con tecnología inalámbrica.
Una PAN está destinada a interconectar dispositivos como equipos portátiles, teléfonos
móviles, auriculares y cualquier otra tecnología personal. A menudo utiliza tecnologías
inalámbricas de rango corto como Bluetooth.

Una LAN utilizada para conectar máquinas en la planta es un ejemplo de un uso más nuevo
de la definición de LAN que ha llegado a admitir la IoT. En este caso, es común escuchar la
expresión “planta de producción” para indicar el área específica ocupada por las máquinas
industriales. El término “Internet industrial” a menudo especifica los dispositivos que
pueden funcionar en el entorno industrial. Este entorno se caracteriza por un alto nivel de
polvo, ruido, variaciones de temperatura y vibración mecánica. En estas situaciones todavía
se utilizan las tecnologías basadas en Ethernet, pero están surgiendo cada vez más
tecnologías inalámbricas como el mejor enfoque para admitir los entornos de fábricas
inteligentes y otros entornos “atípicos”.

Una WAN es una infraestructura de la red que abarca un área geográfica extensa. En
general, las WAN pertenecen a empresas o a proveedores de servicios de Internet. A
menudo, la administración de las WAN está a cargo de proveedores de servicios (SP) o
proveedores de servicios de Internet (ISP). Una red empresarial puede administrarse
internamente pero utilizar servicios WAN de un ISP.

Las características específicas de las WAN incluyen lo siguiente:

 Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo,
ciudades, estados, provincias, países o continentes.

 Las WAN pueden incluir los segmentos de red administrados por varios
proveedores de servicios.

 Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes
LAN.

La Internet WAN tradicional utiliza principalmente tecnologías de conexión por cable y el


sistema se conecta a la red de energía eléctrica para alimentarse. A menudo, en el caso de
las WAN de IoT, la interconexión podría utilizar enlaces inalámbricos y sensores con
batería. Debido a estas nuevas limitaciones, ha surgido una nueva clase de tecnologías
WAN denominada Low Power Wide Area Network (LPWAN) que permite interconexiones
inalámbricas de ancho de banda reducido de los dispositivos con batería que se extienden
en un área geográfica.

La Figura 1 muestra dos LAN a cada lado de una internetwork. Las tres redes cuentan con
dispositivos y están todos conectados con líneas. Los dispositivos en las LAN están
conectados a un switch que se conecta a la internetwork. La Figura 2 es la misma pero
señala que todos los dispositivos están conectados con medios. La Figura 3 es la misma
pero muestra que los servicios (software) se ejecutan en las PC mientras que los procesos y
los servicios, como las reglas, se ejecutan en los switches.

Dispositivos de red y medios de


comunicación
Los dispositivos de red son dispositivos que se conectan entre sí a través de una red. Los
dispositivos de red tradicionales con los que la gente está más familiarizada se denominan
terminales. Algunos ejemplos de terminales se muestran en la figura 1. En el espacio de
IoT, todo puede convertirse en un dispositivo en red. La Figura 2 muestra ejemplos de
terminales domésticos. Para ver un conjunto de dispositivos conectados a productos
electrónicos, haga clic aquí.

Un dispositivo final o terminal es el origen o el destino de un mensaje transmitido a través


de la red, tal como se muestra en la animación de la figura 3. Para distinguir un terminal de
otro, cada terminal en la red se identifica por una dirección. Cuando un terminal inicia una
comunicación, utiliza la dirección del terminal de destino para especificar adónde se debe
enviar el mensaje.

Los dispositivos intermedios conectan los terminales individuales a la red y pueden


conectar varias redes individuales para formar una internetwork. Los dispositivos
intermedios proporcionan conectividad y garantizan el flujo de datos en toda la red.

Estos dispositivos utilizan la dirección del terminal de destino, conjuntamente con


información sobre las interconexiones de la red, para determinar la ruta que deben tomar
los mensajes a través de la red. Algunos ejemplos de los dispositivos intermediarios más
comunes son gateways, routers, switches y routers inalámbricos.

La comunicación a través de una red es transportada por un medio. El medio proporciona el


canal físico por el cual viaja el mensaje de origen a destino.

Como se muestra en la Figura 4, las redes modernas utilizan principalmente tres tipos de
medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden
transmitirse los datos.

 Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.


 Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como
pulsos de luz.

 Transmisión inalámbrica: los datos se codifican mediante ondas de radio

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No


todos los medios de red tienen las mismas características ni son adecuados para todos los
propósitos. Por ejemplo, las tecnologías inalámbricas que conectan sensores pueden tener
diferentes características en las siguientes áreas:

 el rango de uso va desde algunos centímetros a muchos kilómetros

 la cantidad del ancho de banda va desde algunos kilobits por segundo hasta gigabits
por segundos

 la cantidad de consumo de energía va de nanowatts a algunos watts

Elegir la tecnología adecuada es una importante decisión de diseño que depende de la


aplicación específica de IoT.

La figura 5 muestra los criterios por considerar al momento de elegir los medios de red.

Protocolos de red
Aunque se requieren los medios adecuados para la comunicación de dispositivos, no es
suficiente. Los dispositivos deben cumplir las reglas comunes de comunicación antes de
que puedan comunicarse. Estas reglas se llaman protocolos.

Al igual que los lenguajes humanos, los dispositivos de red aprovechan las reglas
específicas de comunicación para asegurar que se envíen y reciban los mensajes y que
puedan comprenderse. Dos familias de protocolos muy importantes son Ethernet y TCP/IP.

Ethernet es una familia de tecnologías y protocolos que rige la comunicación entre los
dispositivos locales y asegura que puedan comunicarse correctamente mientras comparten
el mismo medio de comunicación. Sin Ethernet, las señales transmitidas por los
dispositivos de red en medios compartidos podrían interferir y volverse ilegibles.

TCP/IP es la familia de protocolos que interconecta miles de millones de dispositivos de las


redes en toda la Internet. Observe que mientras Ethernet y TCP/IP son protocolos de
comunicación, tienen funciones y roles muy diferentes en la comunicación de dispositivos
de red. Ethernet asegura el uso correcto de los medios locales, mientras que TCP/IP facilita
la comunicación remota y es independiente de los medios. Se dice que un dispositivo de red
admite un protocolo de red específico cuando se ha configurado o programado el
dispositivo de red para enviar y recibir mensajes que cumplen con las reglas definidas por
el protocolo de red admitido.
En el dominio de IoT, están surgiendo protocolos nuevos que enriquecen el conjunto
TCP/IP y se ocupan de los requisitos específicos de la IoT. Muchas aplicaciones
emergentes de IoT como la automatización industrial, la agricultura inteligente y las
ciudades inteligentes, requieren redes que admiten la adquisición de datos inalámbricos a
gran escala y los bucles de retroalimentación en los accionadores que se basan en
dispositivos integrados de baja energía.

A menudo, estas redes tienen conexiones que normalmente son menos confiables que las
redes de TI típicas de oficina. Algunas de estas nuevas redes denominadas redes de bajo
consumo y con pérdidas (LLN) suelen tener velocidades de transmisión más bajas y un
mayor índice de pérdida de paquetes debido a varios factores como antenas pequeñas, CPU,
memoria, energía y factores ambientales. Mientras que Ethernet y TCP/IP aún se reconocen
universalmente como los protocolos principales de Internet, los protocolos necesarios para
admitir la IoT todavía se encuentran en desarrollo.

Nota: las reglas y los mecanismos específicos implementados por los protocolos
emergentes exceden el alcance de este curso. Haga clic aquí para más información.

Routing básico
Internet consta de LAN interconectadas por enlaces WAN. Para pasar de una LAN a otra
(origen a destino), los paquetes deben atravesar una o más redes. En tal situación, LAN y
WAN actúan como rutas de tránsito para los paquetes.

El proceso de dirigir un paquete hacia su destino se denomina routing y es la función


principal de un router. Los routers son dispositivos de red intermediarios. Son responsables
de dirigir los paquetes por las redes, hacia su destino final. Ya sea routing local (paquetes
de routing dentro de las LAN) o routing remoto (paquetes de routing entre las LAN), los
routers son dispositivos de red intermediarios esenciales. Dado que puede haber varias rutas
para que un paquete vaya de origen a destino, también es la responsabilidad de un router
elegir la mejor ruta.

La figura muestra las LAN y sus respectivos enlaces WAN.

Los terminales que funcionan en redes de bajo consumo o con pérdidas (LLN) están
limitados por la potencia, la memoria, bajas velocidades de transmisión de datos y
problemas ambientales. Los routers utilizados en los mismos entornos “no tradicionales”
también tienen las mismas limitaciones. Están surgiendo nuevos protocolos de routing para
admitir routers en estas situaciones inestables.

Nota: los detalles de cómo los routers eligen la mejor ruta de origen a destino exceden el
alcance de este curso.

La figura muestra tres LAN conectadas en conjunto por la nube. La nube es una WAN. El
título dice “LAN y WAN”.
LAN, WAN e Internet
En una pequeña oficina u oficina en el hogar (SOHO, small office or home office), es
común utilizar un único router. Este router es responsable de proporcionar conectividad a
todos los dispositivos locales (PC, tablets, smartphones y dispositivos inteligentes), a través
de una conexión inalámbrica o por cable. El router de una pequeña oficina u oficina en el
hogar (SOHO) también actúa como punto de conexión entre la red de dicha oficina e
Internet. En esta situación, la red SOHO es una LAN, conectada al resto de las LAN
(Internet) mediante un enlace WAN. El enlace WAN proviene de un proveedor de servicios
de Internet (ISP). Este enlace WAN de ISP se conecta al router SOHO mediante un puerto
especial, específicamente diseñado para una conexión WAN.

Para los dispositivos locales SOHO, el router SOHO es la única forma de alcanzar las redes
remotas. Debido a esto, el router SOHO actúa como el gateway predeterminado para
todos los dispositivos locales SOHO. Cuando se enviarán los paquetes a destinos remotos,
todos los dispositivos locales SOHO saben que deben enviar el paquete al gateway
predeterminado.

Todos los dispositivos conectados a Internet deben contar con un identificador único. El
protocolo de Internet (IP) define e implementa este identificador único como una dirección
IP. Debido a que el IP es el protocolo de comunicación más popular utilizado en Internet en
la actualidad, si un dispositivo desea conectarse y comunicarse en Internet, debe cumplir
con las reglas de IP.

Todos los dispositivos locales deben configurarse con direcciones IP únicas. Los
dispositivos locales también deben configurarse con la dirección IP del gateway
predeterminado que deben utilizar para alcanzar las redes remotas. Cuando se completa la
configuración, los dispositivos locales pueden comunicarse entre sí directamente, utilizando
las direcciones IP únicas. Si un dispositivo local desea comunicarse con una red remota,
debe enviar el paquete al gateway predeterminado, ya que el éste es el punto de salida para
la LAN.

Un dispositivo local configurado con una dirección IP única pero no configurado con la
dirección de su gateway predeterminado, aún puede comunicarse de manera local pero no
podrá comunicarse con ninguna red remota.

La figura muestra cómo las LAN y WAN conforman Internet.

La figura muestra una gran nube con varias LAN alrededor del perímetro: LAN domésticas,
una LAN en una escuela, una LAN en un negocio, una LAN en el gobierno y una LAN en un
hospital. Cada LAN está conectada a los dispositivos de red en la nube. El título dice “Las
LAN y WAN conforman Internet”. La leyenda dice “Las LAN utilizan servicios WAN para
interactuar”.
Protocolos de IoT
Los dispositivos IoT suelen ser dispositivos integrados con poca memoria y una
disponibilidad de alimentación limitada. Debido a que los dispositivos IoT a menudo se
implementan en condiciones deficientes como exteriores, plantas de producción o en el
cuerpo humano, es posible que algunos requisitos básicos como la alimentación y la
conectividad de red se vean limitados. Estos desafíos obligan a los diseñadores de IoT a
trabajar con un conjunto diferente de protocolos creados específicamente para la IoT y sus
desafíos particulares.

Mientras que gran parte del éxito de la web se basa en el uso de un enfoque cliente-servidor
utilizando el protocolo HTTP para intercambiar mensajes, en el caso de las redes de IoT
están surgiendo diferentes enfoques. CoAP y MQTT son dos protocolos de datos comunes
en la IoT.

CoAP (protocolo de aplicación restringida) es un protocolo destinado a los dispositivos IoT


con recursos limitados que permite que los dispositivos IoT se comuniquen con Internet.
CoAP se basa en HTTP y el modelo de REST donde los recursos se recuperan de un
servidor con URI/URL. Los clientes utilizan métodos conocidos de GET, PUT, POST y
DELETE para manipular estos recursos. CoAP puede utilizarse a través de otros
mecanismos, como SMS en redes de comunicación móvil.

CoAP está diseñado para proporcionar soporte multidifusión, baja sobrecarga y


simplicidad. Está diseñado para funcionar en microcontroladores con 10 KB de RAM y
100 KB de espacio de almacenamiento a la vez que proporciona una seguridad sólida.

El protocolo de MQTT proporciona un enfoque diferente. MQTT (transporte de telemetría


de cola de mensajes) es un protocolo ligero. MQTT es más adecuado para sistemas que
dependen de conexiones de ancho de banda reducido y requieren un código con poca
repercusión. Los protocolos de MQTT utilizan el concepto de comunicaciones de
publicación o suscripción entre nodos.

El esquema de publicación o suscripción requiere la presencia de un nodo intermedio


denominado agente de mensajes. Cada fuente de datos debe publicar el elemento de datos
en el nodo de agente que indique a que “tema” pertenecen los datos. Los nodos interesados
en recibir los datos sobre un tema específico deben suscribirse a ese tema en el agente.
Luego, el agente distribuirá los mensajes a los clientes interesados según el tema del
mensaje.

Más información sobre MQTT en http://mqtt.org/

La figura muestra tres unidades, un poste telefónico con una placa de calle y un
dispositivo inalámbrico unido al poste; una computadora de una placa (SBC, single board
computer) con una CPU, un chip de memoria, una batería y una antena inalámbrica; una
moneda de un cuarto de dólar con una SBC en ella para ilustrar el tamaño relativo de la
SBC. El título dice “Suposiciones y limitaciones de los protocolos”. Un cuadro de texto que
señala la unidad inalámbrica en el poste telefónico dice “Funciones como servidores,
insertadas o extraídas para obtener información”. Un cuadro de texto que señala la SBC
de la CPU dice “Moderar la potencia de la CPU, minimizar el uso de energía”. Un cuadro
de texto que señala la CPU en la SBC dice “Moderar la potencia de la CPU, minimizar el
uso de energía”. Un cuadro de texto que señala el chip de memoria en la SBC dice
“Memoria insuficiente, pocas decenas de kilobytes, sistema operativo integrado (TinyOS,
Contiki, Cisco CGE IPv6 SDK)”. Un cuadro de texto que señala la batería en la SBC dice “El
consumo de energía es fundamental, la eficiencia energética es primordial, los dispositivos
con batería deben durar años”. Un cuadro de texto que señala la antena inalámbrica en la
SBC dice “Comunicaciones con pérdida, malla inalámbrica de bajo consumo,
principalmente las variantes IEEE 802.15.4, IEEE 802.15.4g/e-2012, también IEEE 1901.2
NB-PLC (comunicaciones mediante línea de potencia)”. Otro cuadro de texto que señala la
antena inalámbrica en la SBC dice “Medios de banda estrecha, de docenas a cientos de
kilobits).”

Protección de la red de IoT


Los dispositivos IoT son cada vez más comunes en nuestra vida cotidiana. A medida que la
IoT se integra cada vez más en las actividades diarias de las personas, los dispositivos
manejan más datos confidenciales. La información personal relacionada con la salud, la
ubicación, los recursos, las preferencias personales y las conductas pasan por los
dispositivos de IoT en grandes volúmenes. Este aumento del volumen eleva la importancia
del incremento de la atención brindada a la privacidad y la protección de los datos. 

Para abordar la privacidad de los datos, los diseñadores de sistema deben realizar preguntas
como las siguientes: ¿Qué datos pueden recopilarse?  ¿Qué formulario de consentimiento se
requiere? ¿A quién se le debe permitir ver los datos?

Muchas aplicaciones de IoT generan firmas rastreables de la ubicación y el comportamiento


de los usuarios. Este proceso trabaja en contra de la privacidad de los datos. Para enfrentar
esto, los dispositivos IoT deben poder verificar la propiedad del dispositivo y la identidad
del propietario mientras que desacopla el dispositivo del propietario.  Este proceso se
denomina imitación. Una sombra digital permite que los objetos del usuario actúen en
representación de un usuario mediante una identidad virtual.

La seguridad de datos debe asegurarse de que los datos no se filtren hacia afuera de la
aplicación diseñada o de que los datos no se alteren o eliminen por un ataque a la
seguridad.  Un elemento fundamental en la seguridad de la red es la identidad del
dispositivo y los mecanismos para autenticarlo. Cuando sea posible, los dispositivos deben
utilizar un cifrado sólido y esquemas de autenticación.  Los nuevos protocolos de
autenticación y autorización se encuentran en proceso de desarrollo. Por ejemplo,
actualmente el Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos
está trabajando en una nueva versión compacta del algoritmo hash seguro SHA-3 que se
utilizará para dispositivos inteligentes o integrados.

La figura muestra un ejemplo de un marco de IoT seguro.  Define los siguientes


componentes:

 Autenticación: los dispositivos IoT que se conectan a la red crean una identidad
válida basada en la relación de confianza a través de mecanismos como:
contraseñas, tokens, biometría, RFID, certificado digital X.509, secreto compartido
o dirección MAC de terminales.

 Autorización: se establece una relación de confianza en función de la autenticación


y la autorización de un dispositivo que determine a qué información puede
accederse y compartirse.

 Política de red aplicada: controla todos los elementos que enrutan y transportan de
manera segura el tráfico de terminales en la red a través de protocolos de seguridad
establecidos.

 Análisis seguro: visibilidad y control: proporciona reconocimiento, detección de


amenazas y mitigación de amenazas para todos los elementos que agreguen y
correlacionen información.
La figura muestra un rectángulo con tres círculos concéntricos en el interior. El título dice
“Marco de IoT seguro”. La etiqueta en el rectángulo dice “Análisis seguro: visibilidad y
control”. La etiqueta del círculo externo dice “Política de red aplicada”. La etiqueta del
círculo intermedio dice “Autorización”. La etiqueta del círculo interno dice
“Autenticación”. Una línea toca el límite externo del círculo intermedio con la etiqueta
“Relación de confianza”.
WiFi
Los dispositivos inalámbricos constituyen una de las mayores áreas de crecimiento para la
IoT. Se han desarrollado muchas tecnologías inalámbricas nuevas y protocolo para incluir
la variedad de dispositivos nuevos y sus diferentes requisitos para la conectividad. ZigBee,
Bluetooth, 4G/4G y LoRaWAN son algunos ejemplos de estas tecnologías inalámbricas.

Algunos de los protocolos inalámbricos están diseñados para redes de rango corto, algunas
para rango medio y otras para rango largo. La Figura 1 muestra un gráfico que clasifica los
diferentes protocolos según el rango que admiten.

Las redes de baja potencia y área amplia (LPWAN) son una red de comunicaciones
inalámbricas diseñada para admitir las comunicaciones de largo alcance para los
dispositivos con baja velocidad de bits como sensores, accionadores y controladores. Las
LPWAN proporcionan una excelente cobertura en áreas urbanas, rurales y remotas. El área
de la señal varía de 5 a 40 km según la abertura de la ubicación geográfica. Las estaciones
base tienen una vida útil de la batería de 10 años y admiten miles de dispositivos. Algunos
ejemplos de protocolos de LPWAN son LoRaWAN, Weightless-N y RPMA.

Los diseñadores de sistema seleccionarán la tecnología inalámbrica en función del rango de


cobertura, los requisitos de ancho de banda, el consumo de energía y la ubicación de la
implementación. La Figura 2 compara topologías inalámbricas en función de estos criterios.
La Figura 1 muestra un gráfico con nueve bloques de 3x3. En la parte inferior, la primera
columna está rotulada “Rango corto”, la columna intermedia está rotulada “Rango medio”
y la columna derecha está rotulada “Rango largo”. A la izquierda, la fila inferior está
rotulada “BW bajo”, la fila intermedia está rotulada “BW medio” y la fila superior está
rotulada “BW alto”. Una elipse que contiene “802.11ac”, “802.11ad” y “802.11n” se
coloca en el bloque de “BW alto” y “rango corto”. Una elipse que contiene “802.11a”,
“802.11b” y “802.11g” se coloca en el bloque de “BW medio” y “rango corto”. Una elipse
que contiene “BlueTooth BLE” se coloca a través de bloque de “BW medio” y “rango
corto” y el bloque de “BW bajo” y “rango corto”. Una elipse que contiene “RFID/NFC” se
coloca en el bloque de “BW bajo” y “rango corto”. Una elipse que contiene “WBAN” y
“802.15.6” se coloca en el bloque de “BW bajo” y “rango corto”. Una elipse que contiene
“5G” se coloca en el bloque de “BW alto” y “rango medio”. Una elipse que contiene “4G”
se coloca en el bloque de “BW alto” y “rango medio”. Una elipse que contiene “3G” se
coloca en el bloque de “BW medio” y “rango medio”. Una elipse que contiene “2G” se
coloca en el bloque de “BW medio” y “rango medio”. Una elipse que contiene
“ZigBee/802.15.4” se coloca a través de bloque “BW medio” y “rango medio” y del bloque
de “BW bajo” y “rango medio”. Una elipse que contiene “WPAN” y “802.15.3” se coloca
en el bloque de “BW bajo” y “rango medio”. Una elipse que contiene “VSAT” se coloca en
el bloque de “BW medio” y “rango largo”. Una elipse que contiene “LAWAN” se coloca en
el bloque de “BW bajo” y “rango largo”. La Figura 2 muestra una tabla de tecnologías de
wifi. ZigBee/802.15.4: enfoque: red de sensores/bajo consumo; vida útil de la batería:
años; ancho de banda: 250 Kbps; rango: hasta 100 metros; ventajas: bajo consumo y bajo
costo. GSM: enfoque: área extensa/voz y datos; vida útil de la batería: 1 semana; ancho de
banda: hasta 2 Mbps; rango: varios kilómetros; ventajas: infraestructura existente.
WiFi/802.11: enfoque: Internet de alta velocidad; vida útil de la batería: 1 semana; ancho
de banda: hasta 54 Mbps; rango: más de 100 metros; ventajas: velocidad, ubicuidad.
Bluetooth/802.15.1: enfoque: conectividad del dispositivo; vida útil de la batería:
1 semana; ancho de banda: 720 Kbps; rango: de 10 a 100 metros; ventajas: comodidad.

ZigBee
ZigBee es una especificación de protocolos inalámbricos de baja energía, de baja potencia y
de baja velocidad de transmisión de datos utilizada para crear redes de área personal.
Algunas áreas de utilización incluyen la domótica, la recopilación de datos de dispositivos
médicos y otras necesidades de ancho de banda reducido y baja potencia. Construido en
función de la especificación de estándares basados en IEEE 802.15.4, ZigBee está diseñada
para ser más simple y económica que otras redes de área personal inalámbricas, como
Bluetooth o wifi. Las aplicaciones basadas en ZigBee incluyen switches inalámbricos de
luz, medidores eléctricos con pantallas domésticas, sistemas de administración de tráfico y
otros equipos industriales y de consumo que requieren una transferencia de datos
inalámbrica de rango corto y bajo índice.

Las redes inalámbricas de bajo consumo y bajo costo de ZigBee normalmente se utilizan
con dispositivos que cuentan con una prolongada vida útil de la batería que se utilizan en
aplicaciones inalámbricas de monitoreo y control. La especificación de ZigBee define una
velocidad de transferencia de 250 kbps y es más adecuada para las transmisiones de datos
intermitentes.

Al funcionar en la banda de frecuencias de radio industriales, científicas y médicas (ISM),


ZigBee se ha vuelto muy popular para utilizarse en dispositivos IoT. Para incluir las
capacidades de ZigBee en sus dispositivos, los diseñadores de IoT suelen utilizar chips de
ZigBee, integrados con radios y con microcontroladores.

La especificación de ZigBee depende de un dispositivo principal denominado coordinador


de ZigBee. Encargado de administrar todos los dispositivos de clientes de ZigBee, el
coordinador de ZigBee es responsable de la creación y el mantenimiento de la red de
ZigBee. El coordinador puede hablar hasta con ocho terminales o routers en cualquier
combinación. Si un terminal se encuentra demasiado lejos del controlador, puede utilizarse
un router de ZigBee para conectar los datos entre el coordinador y el terminal.

La Figura 1 muestra un dispositivo ZigBee. La Figura 2 muestra algunas topologías de


ZigBee y los roles de los dispositivos.

Cada solicitud de datos que se envía o recibe de ZigBee utiliza un número de identificación
del perfil de la aplicación. Los números de ID del perfil de la aplicación son números de
16 bits relacionados con perfiles públicos, los perfiles de fabricación o perfiles privadas.

Por ejemplo, la domótica es un perfil público de aplicación. Este perfil define los
dispositivos en red de ZigBee destinados al uso doméstico, como interruptores, termostatos,
calentadores, aires acondicionados y sistemas de entrada sin llave. Este perfil asegura que
los dispositivos de un fabricante interactúen con los dispositivos de otro.

Los perfiles privados se usan para aplicaciones en las que los dispositivos de proveedores
diferentes no necesitan interactuar.

La Figura 3 muestra un cuadro con algunos ID de perfil público de ZigBee.

La Figura 1 muestra un dispositivo ZigBee. La Figura 2 muestra algunas topologías de


ZigBee y los roles de los dispositivos. El primer bloque muestra una topología en estrella;
el segundo bloque muestra una topología de malla; y el tercer bloque muestra una
topología de árbol de clúster. Los roles de los dispositivos incluyen el de coordinador de
ZigBee, routers de ZigBee y dispositivos de ZigBee. La Figura 3 muestra un cuadro con
algunos ID de perfil público de ZigBee. ID de perfil 0101: nombre de perfil “Monitoreo de
plantas industriales (IPM, Industrial Plant Monitoring)”. ID de perfil 0104: nombre de perfil
“Domótica (HA, Home Automation)”. ID de perfil 0105: nombre de perfil “automatización
de edificios comerciales (CBA, Commercial Building Automation)”. ID de perfil 0107:
nombre de perfil “aplicaciones de telecomunicaciones (TA, Telecomm Applications)”. ID
de perfil 0108: nombre de perfil “atención personal domiciliaria y hospitalaria (PHHC,
Personal Home & Hospital Care )”. ID de perfil 0109: nombre de perfil “iniciativas de
medición avanzadas (AMI, Advanced Metering Initiatives)”.
Bluetooth
Bluetooth es un protocolo inalámbrico que se utiliza para la comunicación en distancias
cortas. Ahora la mayoría de los dispositivos móviles y accesorios admiten Bluetooth y
constituye el estándar por defecto para el audio entre los dispositivos móviles. La
comunicación entre los dispositivos Bluetooth ocurre a través de una red inalámbrica de
rango corto denominada red de área personal (PAN).

Descrito originalmente en IEEE 802.15.1, es ahora supervisado por el Grupo con especial
interés en Bluetooth (SIG, Special Interest Group) encargado de supervisar el desarrollo de
la especificación, administra el programa de calificación y protege las marcas comerciales.
Los fabricantes que deseen comercializar productos como dispositivos Bluetooth deben
cumplir con los estándares del SIG en Bluetooth.

Bluetooth funciona en la banda de radiofrecuencias industriales, científicas y médicas


(ISM) de rango corto de 2,4 GHz Fue creado por Ericsson en 1994 y se define como un
protocolo basado en paquetes. Funciona basado en una estructura maestro/esclavo. La
especificación Bluetooth es antigua y ha atravesado varias iteraciones de la versión.

Bluetooth de baja energía (BLE, Bluetooth Low Energy), también conocido como
Bluetooth Smart, es muy relevante para IoT. BLE ha vuelto muy popular debido al respaldo
del sector de smartphones y de las nuevas aplicaciones en servicios de salud, bienestar y
beacons. Bluetooth de baja energía funciona en la banda ISM de 2,4 GHz Tiene una
velocidad de conexión muy rápida (milisegundos) y una velocidad de transmisión de datos
muy alta (1 Mbps). Luego, el dispositivo de BLE se pone en “modo de suspensión” hasta
que se restablezca la conexión. Esta acción puede prolongar la vida útil de la batería por
varios años.

Los beacons utilizan tecnología de BLE que se encuentra incorporada en la mayoría de los
smartphones. Los beacons son nodos pequeños (más pequeños que el ratón de una PC) que
pueden colocarse prácticamente en cualquier lugar. Pueden ubicarse en edificios, en
cafeterías y en postes de luz. Su objetivo principal es proporcionar servicios de ubicación.
Por ejemplo, si una persona con un smartphone habilitado para BLE camina cerca de un
beacon, éste enviará su localización al smartphone. Luego depende de la aplicación del
smartphone decidir qué hacer con la información de la ubicación. Esta es una forma de
comunicación unidireccional. Los beacons unidireccionales no requieren una conexión
emparejada.

Existe un rápido crecimiento de los teléfonos habilitados para BLE. Debido a esto, el sector
de smartphones está interesado en la extensión del uso de los beacons como una forma de
realizar servicios basados en la ubicación.

En junio de 2016, SIG en Bluetooth anunció Bluetooth 5. La versión 5 tiene cuatro veces
más de rango y es dos veces más rápida que las versiones anteriores. Cuando funciona en
modo de la baja energía, Bluetooth 5 alcanza un aumento por ocho en la capacidad de
transmisión de datos sobre Bluetooth 4.x. Esto es muy importante para los dispositivos IoT
que dependen de las fuentes de alimentación limitadas. El ancho de banda de Bluetooth 5 se
define en 2 Mbps pero permite que se ajuste el ancho de banda según la aplicación.

Los dispositivos de Bluetooth 5 se esperan para principios de 2017.

4G/5G
Las redes de datos basadas en telefonía móvil también constituyen una opción para IoT.
Esta tecnología avanzada permite que los dispositivos IoT aprovechen las comunicaciones
en áreas geográficas extensas.

En los últimos 30 años el sector móvil ha evolucionado exponencialmente; desde la primera


generación (1G) en la década de 1980, la segunda generación (2G) en la década de 1990, la
tercera generación (3G) en el 2000, la cuarta generación (4G) en 2010 y ahora la quinta
generación emergente (5G) que se espera para 2020.

La cuarta generación (4G) es la actual tecnología basada en telefonía móvil para la


transferencia de datos. El estándar de telecomunicaciones móviles internacionales
avanzadas (IMT-Avanzadas, International Mobile Telecommunications Advanced) define
el ancho de banda de cualquier sistema 4G en 100 Mbps para la comunicación de alta
movilidad, como trenes y automóviles, y en 1 Gbps para la comunicación de baja
movilidad, como peatones y usuarios fijos. El ancho de banda alto admitido por los
sistemas 4G permite que se admitan una gran cantidad de aplicaciones en las plataformas
móviles. Proporciona soporte para voz, telefonía IP, acceso a Internet móvil,
videollamadas, servicios de videojuegos, computación en la nube, televisión móvil de alta
definición y televisión móvil 3D. Long Term Evolution (LTE) y WiMAX (IEEE 802.16e)
son dos sistemas 4G populares.

La última versión de tecnología 4G LTE es la versión 13e que incluye la estandarización de


IoT de banda estrecha (o NB-IoT, NarrowBand IoT), una tecnología de LPWAN.

Aunque las redes de datos de red celular son una excelente manera de conectar dispositivos
IoT, la tecnología aún es costosa. Los servicios celular insisten con los pagos mensuales
vinculados al límite de datos. Además, el hardware requerido para tener acceso a una red
celular también es costoso, principalmente debido a la propiedad intelectual y al uso de
espectros de radiofrecuencia autorizados.

El término 5G, abreviatura de 5.ª generación, es el siguiente conjunto de estándares de


telecomunicaciones propuesto para reemplazar a los estándares actuales de 4G/IMT-
Avanzadas. La investigación y el desarrollo de 5G mejoran las comunicaciones de IoT, al
reducir los costos, el consumo de batería y la latencia.

La alianza de redes móviles de última generación define los siguientes requisitos que debe
cumplir un estándar 5G:
 Velocidades de transmisión de datos de decenas de megabits por segundo para
decenas de miles de usuarios

 Velocidades de transmisión de datos de 100 megabits por segundo para áreas


metropolitanas

 1 Gb por segundo simultáneamente para muchos trabajadores en el mismo piso de


oficinas

 Varias cientos de miles de conexiones simultáneas para redes masivas de sensores


inalámbricos

 Eficiencia espectral significativamente mejorada en comparación con 4G

 Mejor cobertura

 Mayor eficacia de la señal

LoRaWAN
LoRaWAN es un protocolo de red previsto para elementos inalámbricos que funcionan con
batería en redes regionales, nacionales o globales.

LoRaWAN es una tecnología inalámbrica diseñada para proporcionar conexiones WAN


inalámbricas para dispositivos limitados en potencia. Categorizada como una red de área
amplia de bajo consumo (LPWAN), LoRaWAN apunta a los requisitos clave de la Internet
de las cosas como servicios bidireccionales seguros de comunicación, movilidad y
localización.

La arquitectura de LoRaWAN a menudo se presenta en una topología en estrella extendida


(estrella de estrellas) en la que los gateways transmiten mensajes entre los terminales y un
servidor de red central se encuentra ubicado en el back-end. Al actuar como puentes
transparentes, los gateways se conectan a los servidores de red de LoRaWAN mediante
conexiones IP estándar. Los terminales de LoRaWAN utilizan comunicaciones
inalámbricas al gateway para lograr una conectividad completa a Internet.

La velocidad de transmisión de datos de LoRaWAN va desde 0,3 kbps a 50 kbps. Los


servidores de red de LoRaWAN administran la tasa de intercambio de datos en cada
dispositivo, mediante una tecnología denominada velocidad de datos adaptativa (ADR,
Adaptive Data Rate), para maximizar la vida útil de la batería de los terminales y la
capacidad general de la red. La seguridad se incorpora en el estándar LoRaWAN, vía la
implementación del esquema de cifrado de varias capas. Se usan claves únicas en las capas
Aplicación, Red y Dispositivo.

El video a continuación brinda una descripción general de LoRaWAN:


https://www.youtube.com/watch?v=2Y0bMX3TVi0

La figura muestra tres dispositivos. El título dice “RaPi, puente de conexión y LoRa”. El
primer dispositivo se rotula “Raspberry Pi”, el segundo está rotulado “puente de
conexión” y el tercer dispositivo está rotulado “LoRa Radio”.

Protección de la red inalámbrica


Debido a su naturaleza, las redes inalámbricas no tienen límites claros. Proteger las
comunicaciones inalámbricas requiere un cifrado sólido, autenticación y protocolos
seguros.

Acceso protegido por wifi (WPA, wifi Protected Access) y Acceso protegido por wifi II
(WPA2) son dos protocolos de seguridad y programas de certificación de seguridad
desarrollados por la wifi Alliance para proteger las redes de computadoras inalámbricas.
Las redes inalámbricas que utilizan WEP o WPA/TKIP no son muy seguras y son
vulnerables ante ataques de hacking.

WPA2 implementa AES, un algoritmo de cifrado sólido, y es más seguro que WPA.
WPA2, una implementación interoperable de 802.11i, actualmente es la opción más
comúnmente implementada de seguridad inalámbrica. Las redes inalámbricas que utilizan
WPA2/AES deben tener una contraseña de 21 caracteres como mínimo. Si se encuentra
disponible una VPN IPsec, debe utilizarse en cualquier red LAN inalámbrica pública.
WPA2 también tiene una característica adicional denominada tramas de administración
protegidas (protected management frames). Esta característica protege las tramas de
administración de unidifusión y multidifusión contra intercepciones y falsificaciones.

La autenticación ahora constituye un componente fundamental de la política inalámbrica de


la empresa. La arquitectura 802.11i especifica 802.1x para su autenticación, que conlleva el
uso de EAP y un servidor de autenticación.

Haga clic aquí para ver un video que resalta la vulnerabilidad de utilizar una zona de
cobertura inalámbrica insegura en una cafetería.

Cuando se diseña un dispositivo IoT basado en wifi o una red inalámbrica, también deben
tenerse en cuenta varias consideraciones de seguridad como: la selección de un protocolo
seguro, la protección de tramas de administración, la identificación de interferencias de
frecuencias, la detección de puntos de acceso dudosos y el uso de seguridad en la capas de
aplicación.

Una de las amenazas de seguridad inalámbrica más comunes es la presencia de puntos de


acceso dudoso. Un punto de acceso dudoso no se aprueba por su administración pero, de
todos modos, trabaja en la red segura. Los empleados que buscan acceso inalámbrico
gratuito o los intrusos con intenciones más maliciosas pueden configurar estos puntos
dudosos. Los administradores de seguridad deben publicar y aplicar reglas estrictas
referentes a los puntos de acceso dudoso, emplear análisis de puntos de acceso activos para
detectar puntos dudosos y utilizar la autenticación entre los dispositivos en la red.

Seleccione un protocolo inalámbrico con seguridad sólida y comprobada. Muchos


protocolos como LoRoWAN y Bluetooth proporcionan un cifrado excelente. Aunque
ZigBee es uno de los estándares internacionales de comunicación y es muy fácil de
implementar, todavía no es perfecto. Al momento de la escritura, la versión 1.2 de ZigBee
tiene varias vulnerabilidades de seguridad graves y susceptibles a ataques. La mayoría de
estas fallas del diseño de protocolos se relacionan con los intentos de hacer más fácil que el
usuario final agregue un dispositivo de ZigBee a la red de ZigBee. Debido a estas
vulnerabilidades, la versión 1.2 de ZigBee no debe utilizarse en aplicaciones críticas.

Si bien la mayoría de los protocolos tienen métodos de seguridad integrales, todavía es


posible que se lancen ataques contra las redes celulares. Debido a que la confidencialidad
de los datos del usuario es responsabilidad del proveedor del servicio celular, estos ataques
aumentarían el riesgo de violaciones de datos cuando éstos se transmiten por redes
celulares. Por este motivo se recomienda que la seguridad en forma de autenticación y
cifrado de datos esté implementada como parte de las aplicaciones que utilizan tecnologías
como VPN y TLS/SSL.

Modelo de computación en la nube


La computación en la nube es un servicio que ofrece acceso bajo demanda a un grupo
compartido de recursos informáticos configurables. Estos recursos, a menudo
implementados fuera de las instalaciones, pueden estar disponibles rápidamente con un
mínimo de esfuerzo de la administración.

Los proveedores de servicios en la nube utilizan centros de datos para sus servicios en la
nube y sus recursos basados en la nube. Para garantizar la disponibilidad de los servicios de
datos y los recursos, los proveedores mantienen a menudo espacio en varios centros de
datos remotos.

La computación en la nube admite una variedad de problemas de administración de datos:

 Permite el acceso a los datos de organización en cualquier momento y lugar.

 Optimiza las operaciones de TI de una organización suscribiéndose únicamente a


los servicios necesarios.

 Elimina o reduce la necesidad de equipos, mantenimiento y administración de TI en


las instalaciones.

 Reduce el costo de equipos y energía, los requisitos físicos de la planta y las


necesidades de capacitación del personal.

 Permite respuestas rápidas a los crecientes requisitos de volumen de datos.

Con su modelo de “pago según el consumo”, la computación en la nube permite que las
organizaciones consideren los gastos de computación y almacenamiento más como un
servicio que como infraestructura. En términos comerciales, esto significa que los costos
iniciales requeridos para configurar una infraestructura de TI (gastos de capital) ahora se
transformaron en gastos operativos.

Actualmente, hay más de 3000 centros de datos en todo el mundo que ofrecen servicios de
alojamiento general a personas y organizaciones. Existen muchos más centros de datos que
pertenecen a empresas del sector privado y que son operados por estas para su propio uso.

La computación en la nube ofrece servicios en las siguientes áreas:

 Infraestructura como servicio (IaaS): un proveedor proporciona el hardware que


incluye servidores y otros componentes de infraestructura que se ajustan bajo
demanda. El proveedor se encarga del mantenimiento del sistema, las copias de
seguridad y la planificación de continuidad.

 Plataforma como servicio (PaaS): un proveedor proporciona la plataforma, los


servidores, el almacenamiento y los sistemas operativos para que los usuarios
desarrollen e inicien las aplicaciones.
Servicios en la nube
Los servicios en la nube son servicios que ofrecen los proveedores de la nube, que se alojan
fuera de las instalaciones y están disponibles bajo demanda. Los clientes en la nube tienen
acceso a un grupo compartido de recursos informáticos configurables que puede
abastecerse y lanzarse rápidamente con un mínimo esfuerzo de administración.

Debido a la alta disponibilidad y a las grandes propiedades de escalamiento de recursos de


los servicios en la nube, estos servicios son una excelente manera de ampliar la
funcionalidad de un sistema de IoT. El procesamiento y el almacenamiento de datos puede
realizarse en la nube en lugar de los dispositivos IoT. Dado que todos los servicios se
encuentran alojados en la nube, los datos y los recursos siempre están disponibles para
cualquier dispositivo del sistema siempre que el dispositivo tenga conectividad a Internet.
Los proveedores de servicios en la nube también se toman muy en serio la seguridad,
verificando que los datos del cliente se mantengan seguros.

Los sistemas de IoT que requieren comunicaciones de servidores como análisis de datos de
la nube podrían beneficiarse enormemente de un servicio de computación en nube. Los
siguientes son ejemplos de servicios en la nube:

Amazon AWS: La computación en la nube es un servicio en la nube que proporciona


computación como servicio bajo demanda. Con la computación en la nube, un usuario
puede implementar y comenzar a usar las PC en cuestión de minutos. Debido a que el
servicio está diseñado para ser bajo demanda, los usuarios pueden comenzar con recursos
de hardware escasos (memoria y CPU) y expandirse según sea necesario. Amazon
proporciona un excelente servicio de computación en la nube denominado AWS.

IFTTT: Abreviatura de “si sucede esto, entonces”, IFTTT permite que se creen URL de
recursos especiales y que se asignen a acciones específicas de IFTTT. Imagine que desea
recibir un mensaje SMS en su teléfono móvil cada vez que alguien camine frente a su casa.
Puede instalar fácilmente un dispositivo IoT con sensor de movimiento para seguir el
movimiento pero el intercambio entre ese dispositivo y el sistema de mensajería del
teléfono móvil requerirá algo de trabajo. IFTTT oculta dicha complejidad al permitir que su
dispositivo de seguimiento de movimientos envíe mensajes SMS simplemente mediante el
acceso a una URL web cada vez que el sensor detecte movimiento. Actualmente IFTTT
admite muchas acciones, lo que lo convierte en un servicio en la nube útil para IoT.

Zapier: Similar a IFTTT, Zapier también permite la automatización basada en la nube. La


diferencia principal entre los dos servicios es que Zapier está más orientado a los negocios
y admite más aplicaciones y acciones. Otra diferencia importante es que Zapier solo es
gratuito si tiene configuradas hasta cinco acciones (o zaps, como lo llama Zapier). Si se
requieren más zaps, debe crearse una cuenta de pago.

Built.io: Es un servicio en la nube que ayuda a los desarrolladores a crear aplicaciones


como aplicaciones móviles con un mínimo esfuerzo. Built.io es muy similar a IFTTT y
Zapier pero ofrece una funcionalidad avanzada.
Cisco Spark : Servicio basado en la nube y centrado en la aplicación que proporciona un
paquete de colaboración completo para que los equipos creen, se reúnan, envíen mensajes,
realicen llamadas, escriban en la pizarra y compartan, independientemente de estar juntos o
separados, en una serie de tareas continuas antes, durante y después de las reuniones. Está
diseñado para ayudar a los equipos a trabajar sin inconvenientes. Es simple, seguro,
completo y abierto, y proporciona un espacio para que las personas trabajen mejor. Las
capacidades principales de Cisco Spark son las reuniones, la mensajería y las llamadas.
Puede ser extendida mediante el uso de API de RESTful abiertas e integradas en otras
aplicaciones o sistemas de IoT.

Agregue la transcripción de medios

 Software como servicio (SaaS): el software, como la mensajería, el procesamiento


de datos de IoT, el procesamiento de nóminas, los videojuegos y la declaración de
impuestos, se autoriza en mediante una suscripción y se aloja en servidores de nube.

Modelo de computación en la niebla


El modelo de computación en la niebla identifica una infraestructura de computación
distribuida más cercana al perímetro de la red. Habilita los dispositivos perimetrales para
que ejecuten aplicaciones y tomen decisiones inmediatas. Esto reduce la carga de datos en
redes ya que los datos sin procesar no necesitan enviarse a las conexiones de red. Aumenta
la resistencia al permitir que los dispositivos IoT funcionen cuando se pierde la conexión a
Internet. También aumenta la seguridad al evitar que los datos sensibles se transporten más
allá del perímetro donde se necesitan.

La computación en la niebla amplía la conectividad de la nube más cerca del perímetro.


Permite a los terminales, como los medidores inteligentes, los sensores industriales, las
máquinas robóticas, etc., conectarse a un sistema local de cómputo, redes y
almacenamiento integrados.

La computación en la niebla incluye una combinación de soluciones de hardware y


software. Algunas plataformas de computación en la niebla admiten un sistema operativo
especial denominado Cisco IOx. Este sistema operativo básicamente combina CISCO IOS
y Linux de código abierto. Esto permite que un router de IoT ejecute el IOS y una
aplicación en la niebla basada en Linux sin tener que interactuar con la nube.

Todas las aplicaciones en la niebla monitorean o analizan datos en tiempo real desde
elementos conectados en red y luego tomar medidas como bloquear una puerta, cambiar la
configuración de un equipo, activar los frenos de un tren, acercar con una videocámara,
abrir una válvula en respuesta a una lectura de presión, crear gráfico de barras o enviar una
alerta a un técnico para realizar una reparación preventiva. La acción puede incluir
comunicaciones de máquina a máquina (M2M) e interacciones de máquina a persona
(M2P).

Considere un semáforo inteligente. El semáforo interactúa de manera local con varios


sensores que puedan detectar la presencia de peatones y ciclistas, y mide la distancia y la
velocidad de los vehículos que se aproximan. El semáforo también interactúa con las luces
vecinas que proporcionan un esfuerzo coordinado. De acuerdo con esta información, el
semáforo inteligente envía señales de advertencia a los vehículos que se aproximan y
modifica su propio ciclo para prevenir accidentes. Los datos que obtuvo el sistema de
semáforos inteligentes se procesan de manera local para realizar análisis en tiempo real. La
resincronización con los sistemas de semáforos inteligentes cercanos en la niebla permite
cualquier modificación del ciclo. Por ejemplo, puede cambiar la temporización de los ciclos
en respuesta a las condiciones del camino o a los patrones de tráfico. Los datos de los
clústeres de los sistemas de semáforos inteligentes se envían a la nube para analizar los
patrones de tráfico a largo plazo.

Cisco prevé que el 40% de datos con IoT creados se procesarán en la niebla para 2018.

La figura muestra la computación en la niebla para un aeropuerto, para edificios y un


restaurante y cómo todos se conectan a Internet que proporciona computación en nube y
servicios del centro de datos.

Datos en movimiento y datos almacenados


En pocas palabras, datos en movimiento es un término utilizado para referirse al proceso
de extraer valor de datos mientras se está generando. Es posible que los datos finalmente se
almacenen o que esto no suceda. Es posible pensar en los datos en movimiento como contar
una historia a medida que sucede. Por otra parte, datos almacenados o en reposo son los
datos que se han almacenado.

Una variedad de industrias que dependen de la extracción de valor de los datos antes de su
almacenamiento utilizan los datos en movimiento. Esto incluye los mercados de comercios
minoristas, servicios de salud, fabricación, producción energética, sector público y
proveedores de servicios. Si se cuenta con la infraestructura adecuada, usar datos en
movimiento resulta más rápido y más económico que usar datos almacenados ya que los
datos en movimiento son más fáciles de encontrar y no deben almacenarse.

Por la gran cantidad de datos producidos por día, ya no es posible duplicar y almacenar
todos esos datos en un depósito de datos centralizado. Las implementaciones emergentes de
dispositivos incluyen una gran cantidad de sensores que capturan y procesan los datos. Las
decisiones y acciones deben producirse en el perímetro, dónde y cuándo se crean los datos.
Con los nodos del perímetro que obtienen más potencia de procesamiento y se vuelven más
sensibles al contexto, ahora es posible acercar los algoritmos de inteligencia y análisis a la
fuente de los datos. En este caso, los datos en movimiento permanece donde se crean y
presentan perspectivas en tiempo real, lo que impulsa mejores decisiones y más rápidas.
Haga clic en Reproducir en la figura para ver la visión de Cisco de los datos en movimiento

Crecimiento de los datos


La proliferación de dispositivos de IoT es uno de los principales motivos de crecimiento
exponencial de la generación de datos. Mientras que la cantidad de sensores y otros
terminales crece exponencialmente, se utilizan cada vez más los routers móviles para
administrar mejor el tráfico de Internet para los sistemas que están literalmente en
movimiento. Los routers móviles se implementan en aviones, vehículos comerciales e
incluso en automóviles personales. No solo IoT está creciendo, sino que en realidad se
están moviendo sus límites. Así como la llegada del roaming inalámbrico mejoró acceso a
Internet, la implementación de redes móviles está cambiando la psicología y el
comportamiento de consumidores y empresas al aumentar las exigencias para el acceso a
pedido en cualquier momento y lugar.

Imagine un sensor en un semáforo inteligente que recopile datos sobre la cantidad de


automóviles que por allí por minuto. Los datos recopilados serían pocos, lo que requiere un
espacio de almacenamiento reducido. Ahora imagine los semáforos inteligentes en toda una
ciudad metropolitana, como la Ciudad de México D.F. o Londres. Ahora habría miles o
millones de sensores recopilando datos similares sobre el tráfico. En términos de los
requisitos de almacenamiento y análisis, ¿qué requeriría dicho aumento exponencial en la
recopilación de datos?

Todo tiene que ver con los datos


Los datos se han vuelto cada vez más importantes en los negocios y en la vida cotidiana.
Este crecimiento exponencial de los datos ha creado una nueva área de interés en tecnología
y negocios denominada “datos masivos” (big data). En general, los datos masivos son tan
amplios y complejos que se vuelven difíciles de almacenar, procesar y analizar con
aplicaciones tradicionales de almacenamiento de datos y análisis.

Los datos masivos generalmente se caracterizan en tres dimensiones: volumen, velocidad y


variedad.

El volumen describe la cantidad de datos que se transporta y se almacena, El desafío actual


consiste en descubrir formas de procesar con mayor eficacia las crecientes cantidades de
datos, que se prevé que aumenten unas 50 veces para 2020, hasta alcanzar los 35 zettabytes.

Velocidad describe el ritmo al que se generan estos datos. Por ejemplo, los datos generados
por miles de millones de acciones vendidas en la bolsa de valores de Nueva York no
pueden simplemente almacenarse para un análisis posterior. La infraestructura de red debe
poder responder de inmediato a las demandas de las aplicaciones que tienen acceso y
transmiten los datos.
Variedad describe el tipo de datos, que rara vez se encuentran en un estado que esté
perfectamente listo para procesar y analizar. Los datos no estructurados (archivos de
registro aplicaciones, imágenes, videos, etc.) constituyen un gran colaborador para los datos
masivos y se calcula que en cualquier parte representan entre el 70 y el 90% de los datos
del mundo.

Los datos que son altos en uno o más de las 3 V crean una situación de datos masivos.

Las características de los datos masivos requieren cambios radicales en la forma que se
admiten. Las plataformas de computación deben poder procesarlos; la red debe poder
transportarlos; los sistemas de almacenamiento deben poder almacenarlos y recuperarlos; y
deben tomarse medidas de seguridad para protegerlos.

Los datos son muy valiosos; por este motivo, constituyen el motor principal que impulsa
los avances en tecnología. Los datos masivos han impulsado la creación de muchos
enfoques nuevos hacia el almacenamiento y la computación. Apache Hadoop, Spark,
Cassandra y Kafka son algunos ejemplos de proyectos de código abierto que se encargan de
diferentes aspectos del almacenamiento, la computación y la transmisión de conjuntos de
datos masivos.

Almacenamiento de datos
Según la aplicación de IoT, es posible que se requiera que los dispositivos IoT almacenen
datos durante un período de tiempo antes de enviarlos para su procesamiento. Esta situación
es común con dispositivos que no mantienen conexiones constantes a sus gateways o
controladores. Un buen ejemplo de esta situación son los rastreadores de vehículos
instalados en los camiones de transporte. Es posible que el sistema esté creado para
soportar períodos en los que los rastreadores se encuentran fuera del alcance y no pueden
comunicarse para transmitir la ubicación de camión. Si esto ocurre, los rastreadores
almacenarán los datos en el mismo dispositivo. A modo de ejemplo, considere un
automóvil conectado. Si presenta un daño irreparable, la compañía de seguros podría optar
por subastarlo, junto con los datos del propietario aún almacenados en los dispositivos de
almacenamiento del automóvil. En ambos ejemplos los datos deben mantenerse cifrados
para evitar la alteración o el robo de los mismos.

Desde hace un tiempo, los dispositivos de almacenamiento portátiles y de escritorio (discos


duros y SSD) han incluido el soporte para el cifrado incorporado. Conocidos como
unidades de cifrado automático, estos dispositivos de almacenamiento se destacan porque la
capacidad de cifrado está incorporada en el controlador de la unidad y permiten que la
misma unidad realice el cifrado y el descifrado, independientemente del sistema operativo.

Si bien no están incluidos en todos los dispositivo IoT, los fabricantes están comenzando a
lanzar nuevos dispositivos con memoria flash de cifrado automático. Ya sea en formato de
dispositivo de memoria o tarjeta SD, el concepto de dispositivos de almacenamiento con
cifrado automático es muy importante para IoT.
A menudo, los servicios en la nube confían en los servidores para proporcionar servicio.
Deben cifrarse los datos almacenados en estos servidores para evitar el robo o la alteración
de datos. También es obligatorio realizar copias de seguridad regulares para minimizar las
pérdidas en caso de un desastre.

Cisco reconoce la necesidad de seguridad y privacidad de datos. Haga clic aquí para leer
una descripción general de la seguridad y privacidad dentro de la plataforma de nube y
mensajería de Cisco Spark.

Agregue la transcripción de medios

Transmisión de datos
Los dispositivos IoT a menudo son dispositivos pequeños y económicos, con poca o
ninguna seguridad. Aunque estos dispositivos son PC, dependen de recursos informáticos y
de memoria limitados y es posible que no admitan algoritmos de seguridad complejos y en
desarrollo. Los algoritmos de encriptación moderna pueden requerir mayor poder de
procesamiento del que está disponible en IoT. Además de la seguridad física, el dispositivo
IoT debe poder proteger su propio firmware y los datos que transmite. Si los datos no se
protegen correctamente mediante la encriptación, pueden ser interceptados, capturados o
manipulados mientras están en tránsito. Cualquiera de estas acciones pueden poner en
peligro la confianza del sistema y hacer que los datos no sean confiables.

Para mitigar este problema, asegúrese de que los dispositivos IoT ejecuten la última versión
del firmware y los protocolos. También asegúrese de que todas las comunicaciones se
realicen mediante el uso de protocolos que proporcionen un cifrado seguro de manera
predeterminada. El algoritmo de cifrado debe ser sólido, y los algoritmos más antiguos
suelen presentar debilidades susceptibles a ataques. Independientemente del método de
cifrado elegido, asegúrese de todos los terminales acepten los parámetros más seguros
disponibles. Un ataque común es engañar a los dispositivos para que acepten parámetros de
seguridad deficientes por los cuales pueden producirse ataques a la conexión. También es
importante utilizar y verificar los certificados digitales. A menudo esto es un reto con los
pequeños dispositivos IoT debido a su memoria y capacidad de CPU limitadas.

También deben protegerse los servidores y terminales de la nube y utilizar algoritmos de


cifrado sólido antes de comunicarse con los dispositivos IoT. Si el dispositivo IoT depende
de un dispositivo intermediario como un gateway o un controlador, este dispositivo
intermediario también debe utilizar cifrado sólido. Naturalmente, los dispositivos
intermediarios también deben mantenerse actualizados con el software más reciente para
evitar que el dispositivo se convierta en el eslabón débil que rompe la cadena.

Agregue la transcripción de medios

También podría gustarte