Monografía Internet de Las Cosas: Modelos de Comunicación, Desafíos Y Aplicaciones
Monografía Internet de Las Cosas: Modelos de Comunicación, Desafíos Y Aplicaciones
Monografía Internet de Las Cosas: Modelos de Comunicación, Desafíos Y Aplicaciones
1
MONOGRAFÍA INTERNET DE LAS COSAS: MODELOS DE
COMUNICACIÓN, DESAFÍOS Y APLICACIONES
Director:
Ingeniero Electrónico, M. Sc en Teleinformática, de la Universidad Distrital Francisco José
De Caldas, PhD. en Ingeniería de la Universidad de Dakota del Norte (U.S.A.)
Héctor Iván Reyes Moncayo
2
Nota de Aceptación:
___________________________________
___________________________________
___________________________________
___________________________________
___________________________________
___________________________________
___________________________________
________________________________
3
Ciudad y fecha
Tabla de contenido
INTRODUCCIÓN ............................................................................................................. 15
OBJETIVOS..................................................................................................................... 16
1.1 OBJETIVO GENERAL ....................................................................................... 16
1.2 OBJETIVO ESPECIFICOS ................................................................................ 16
PLANTEAMIENTO DEL PROBLEMA .............................................................................. 17
DEFINICIÓN DEL PROBLEMA .................................................................................... 17
JUSTIFICACIÓN .......................................................................................................... 18
MARCO CONTEXTUAL................................................................................................... 19
¿Qué es Internet? ............................................................................................................ 19
Internet de las cosas ........................................................................................................ 19
Dispositivos IoT ............................................................................................................... 20
Sensores ...................................................................................................................... 20
Sensores de Información ambiental (temperatura y humedad): ................................ 21
Sensores de presencia ............................................................................................. 21
Sensor de proximidad: .............................................................................................. 21
Sensor de presión:.................................................................................................... 21
Sensores de nivel: .................................................................................................... 21
Actuadores ................................................................................................................... 22
Hidráulicos: ............................................................................................................... 22
Neumáticos:.............................................................................................................. 22
Eléctricos: ................................................................................................................. 22
RED ................................................................................................................................. 22
Clasificación de una red ............................................................................................... 22
Topología de red....................................................................................................... 23
Rango de alcance ..................................................................................................... 23
1. INTERNET DE LAS COSAS ..................................................................................... 25
1.1 HISTORIA DEL INTERNET DE LAS COSAS .................................................... 25
1.1.1 Breve historia sobre el origen del internet ................................................... 26
1.1.2 Acontecimientos destacados en la historia del Internet de las cosas .......... 27
1.2 DEFINICIONES DE INTERNET DE LAS COSAS .............................................. 28
1.3 ACTIVOS EN EL ECOSISTEMA IOT ................................................................. 29
2. MODELOS DE COMUNICACIÓN ............................................................................. 32
4
2.1 MODELO DE COMUNICACIÓN DISPOSITIVO A DISPOSITIVO ...................... 32
2.1.1 Escenarios de caso de uso del paradigma D2D ......................................... 35
2.2 MODELO DE COMUNICACIÓN DE DISPOSITIVO A LA NUBE ....................... 35
2.3 MODELO DE DISPOSITIVO A PUERTA DE ENLACE ...................................... 40
2.4 MODELO DE INTERCAMBIO DE DATOS A TRAVÉS DEL BACK-END ........... 45
3. PROTOCOLOS DE COMUNICACIÓN PARA IOT .................................................... 49
3.1 PROTOCOLOS Y TECNOLOGÍAS EN LA CAPA DE PERCEPCIÓN ................ 51
3.1.1 Wifi ............................................................................................................. 51
3.1.2 LoRa ........................................................................................................... 52
3.1.3 Sigfox ......................................................................................................... 54
3.1.4 Bluetooth .................................................................................................... 55
3.1.5 RFID (Radio Frequency Identification) ........................................................ 57
3.1.6 NFC (Near Field Communication) ............................................................... 59
3.1.7 Ethernet ...................................................................................................... 61
3.1.8 IEEE 802.15.4(Low Rate WPAN)................................................................ 62
3.1.9 4G (Cuarta Generación) ............................................................................. 62
3.1.10 5G (Quinta Generación).............................................................................. 63
3.2 CAPA DE INTERNET ........................................................................................ 64
3.2.1 IP (Internet Protocol) ................................................................................... 64
3.2.2 6LOWPAN (IPv6 over Low power Wireless Personal Area Networks) ........ 66
3.3 PROTOCOLOS IOT IMPLEMENTADOS EN LA CAPA DE APLICACIÓN ......... 70
3.3.1 HTTP (Hypertext Transfer Protocol)............................................................ 70
3.3.2 CoAP (Constrained Application Protocol) ................................................... 70
3.3.3 Protocolo XMPP (Extensible Messaging and Presence Protocol) ............... 71
3.3.4 Protocolo MQTT (Message Queue Telemetry Transport) ........................... 74
3.3.5 Protocolo AMQP (Advanced Message Queuing Protocol) .......................... 76
3.3.6 Protocolo VSCP (Very Simple Control Protocol) ......................................... 77
3.3.7 Protocolo STOMP (Simple/Streaming Text Oriented Messaging Protocol) . 79
3.3.8 Protocolo OpenWire ................................................................................... 80
3.3.9 Protocol DDS (Data Distribution Service) .................................................... 80
3.4 PROTOCOLOS PRESENTES EN LA CAPA PRECEPCIÓN, INTERNET Y
APLICACIÓN ............................................................................................................... 82
3.4.1 Z-Wave .......................................................................................................... 82
3.4.2 Zigbee ........................................................................................................ 84
3.4.3 THREAD..................................................................................................... 85
4. APLICACIONES IoT.............................................................................................. 87
4.1 SMART CITY (Ciudad Inteligente).................................................................. 87
4.2 SMART HOME (Casa Inteligente) .................................................................. 88
4.3 SMART FARMING (Agricultura Inteligente) .................................................... 93
4.4 SMART INDUSTRY (Industria Inteligente) ................................................... 100
5
4.5 SMART HEALTH (Salud Inteligente) ............................................................ 105
4.6 SMART ENVIRONMENT (Entorno Inteligente) ............................................ 111
4.7 SMART TRANSPORT AND MOBILITY (Transporte y Movilidad Inteligente) 116
4.8 SMART GOVERNANCE (Gobernanza inteligente)....................................... 120
5. IMPLEMENTACIÓN DE IoT en LATINOAMÉRICA ................................................. 123
5.1 Diagnóstico tecnológico de América Latina vs los países pertenecientes a la
Organización para la Cooperación y el Desarrollo Económicos (OCDE)................. 125
5.2 CASOS DE USO ............................................................................................. 127
5.2.1 Smart Farming (Agricultura Inteligente) .................................................... 127
5.2.1.2 Monitorización del ganado en Colombia para aumentar la fertilidad. ..... 128
5.2.1.3 Brasil desarrolla plataforma IoT para riego inteligente del agua ............ 129
5.2.1.4 Chile despliega una experiencia pública de IoT en agricultura. ............. 130
5.2.2 SMART ENVIRONMENT ............................................................................. 130
5.2.2.1 Monitoreo del clima y las condiciones del agua para controlar el cambio
climático en el Parque Nacional de Manú en Perú .................................................. 130
5.2.3 SMART HEALTH ......................................................................................... 130
5.2.3.1 Monitorización de Bolsas de Sangre- Veracruz (México) ...................... 131
5.2.3.2 EMITI, WEARABLE PARA LA MONITORIZACIÓN DE PACIENTES DE
TELCEL (Empresa de telefonía mexicana) ............................................................. 131
5.2.3.3 Soluciones portátiles para ecografías para América Latina y el Caribe . 132
5.2.4 Ciudades Latinoamericanas consideradas Smart City. [192] .................... 132
6. DESAFÍOS PRESENTES EN IoT. .......................................................................... 135
6.1 Consideraciones de seguridad en IoT. [29] ...................................................... 136
6.2 Principales desafíos de seguridad en el desarrollo de software de ambientes
IoT 138
6.2.1 Autenticación ............................................................................................ 138
6.2.2 Control de acceso ..................................................................................... 138
6.2.3 Privacidad ................................................................................................. 139
6.2.4 Interoperabilidad ....................................................................................... 139
6.3 INCIDENTES DE SEGURIDAD IoT ................................................................. 143
6.3.1 Puerto Rican Electric Power Authority (PREPA) (Medidores inteligentes
puertorriqueños pirateados en 2009) ...................................................................... 143
6.3.2 Foscam IP baby-cam (Hackeada en 2013) ............................................... 143
6.3.3 TARGET (Robo De Datos en 2013) .......................................................... 144
6.3.4 VTech (robo de datos 2015) ..................................................................... 145
6.3.5 OVH hosting provider (Ataque DDos 2016) .............................................. 146
6.3.6 Cloudpets (Robo de datos 2017) .............................................................. 147
6.4 AMENAZAS EN AMBIENTES IOT SEGÚN LA AGENCIA EUROPEA DE
SEGURIDAD DE LAS REDES Y DE LA INFORMACIÓN (ENISA) ............................. 148
6
6.4.1 Actividad vil / abuso .................................................................................. 148
6.4.2 Interceptación / secuestro ......................................................................... 150
6.4.3 Interrupciones ........................................................................................... 151
6.4.4 Daños / Pérdidas de TI (Tecnología de la información)............................. 151
6.4.5 Fallas / Mal funcionamiento ...................................................................... 151
6.5 Otras Amenazas .......................................................................................... 152
CONCLUSIONES .......................................................................................................... 153
REFERENCIAS ............................................................................................................. 155
7
Lista de Tablas
Lista de Gráficas
Gráfica 1 Muestra el porcentaje de los usos que le dan las personas a los altavoces
inteligentes, se encuestaron alrededor de 800 personas [129] ........................................ 93
Gráfica 2 Representativa sobre la cantidad de agua usada en la agricultura. Tomado de
Feriberia, “Weblet Importer” [132] .................................................................................... 95
Gráfica 3 Grado de adopción del IoT y puntuación en el índice de los países de interés.
Tomado de “IoT para el sector empresarial en América Latina” [182] ........................... 125
Lista de Ilustraciones
8
Ilustración 11 Patrón Traducción de identidad [46]........................................................... 45
Ilustración 12 Modelo de comunicación de intercambio de datos a través del back-end
[32] .................................................................................................................................. 47
Ilustración 13 Aplicación de back-end en las Smart cities Tomado de El front-end y el
back-end de las Smart Cities, Equipo Altran [49] ............................................................. 47
Ilustración 14 Centro de acondicionamiento físico personalizado usando servicios IoT y el
modelo de comunicación back-end Tomado de Fitness Solution [50] .............................. 48
Ilustración 15 Diagrama de la Red LoRaWAN. Tomado de LoRa Alliance, “What is the
LoRaWAN TM Specification [60] ...................................................................................... 53
Ilustración 16 Sistema de arquitectura LoRa con InteliLIGHT. Las soluciones de
alumbrado público basadas en LoRaWAN se hacen realidad con los nuevos controladores
inteliLIGHT. Tomado de inteliLIGHT®. [63] ...................................................................... 54
Ilustración 17 Arquitectura de la red Sigfox. ..................................................................... 55
Ilustración 18 Aplicación de Bluetooth en el hogar Tomado de B. Borowicz, The Internet of
Things and Bluetooth [69] ................................................................................................ 56
Ilustración 19 Aplicación de Bluetooth® low energy. ........................................................ 57
Ilustración 20 Aplicación de RFID en la una Empresa de correos. ................................... 59
Ilustración 21 Aplicación de NFC en un sistema Smart Home.......................................... 61
Ilustración 22 Diagrama de una red 4G............................................................................ 63
Ilustración 23 Diagrama de red 5G. Tomado de Mobile Europe, “Ericsson CTO: 5G is
about integrated wireless technologies, not just speeds [89] ............................................ 64
Ilustración 24 Detalle de una dirección IPv4, expresada en notación decimal. Tomado de
PRITAM, “Diferencias clave entre IPv4 e IPv6” [91] ........................................................ 66
Ilustración 25 IPV6 expresada en hexadecimal y binario. Tomado de PRITAM,
“Diferencias clave entre IPv4 e IPv6 [91] ......................................................................... 66
Ilustración 26 Pilas TCP/IP y 6LoWPAN[92] .................................................................... 67
Ilustración 27 Ejemplo de una red IPv6 con una red de malla 6LoWPAN. Tomado de J.
Olsson, “6LoWPAN demystified, [92] ............................................................................... 68
Ilustración 28 Funcionamiento del protocolo CoAp [52] ................................................... 71
Ilustración 29 Arquitectura XMPP [52].............................................................................. 72
Ilustración 30 Arquitectura del protocolo MQTT[52] ......................................................... 76
Ilustración 31 Arquitectura del protocolo AMQP [52] ........................................................ 77
Ilustración 32 Arquitectura del protocolo STOMP [52] ...................................................... 79
Ilustración 33 Arquitectura del protocolo DDS. Tomado de Object Manegement Group
(OMG), “DDS The Proven Data Connetivity Standard for the IoT” [113]........................... 81
Ilustración 34 Aplicación de Z-Wave en la domótica. Tomada de Z-Wave ALLIANCE,
“About Z-Wave Technology.”[115] ................................................................................... 83
Ilustración 35 Modelo Zigbee. Tomado de Zigbee Press Releases, “The Zigbee Alliance
Introduces First Multi-Band IoT Mesh Network Technology for Massive IoT Deployments”
[120] ................................................................................................................................ 85
Ilustración 36 Aplicaciones Zigbee. .................................................................................. 85
Ilustración 37 Arquitectura Thread. Tomado de THREAD, “POWERFUL TECHNOLOGY
DESIGNED FOR THE HOME.” [122]. .............................................................................. 86
9
Ilustración 38 Servicios que contiene una ciudad inteligente. Tomado de VTara Energy
Group.” “IOT Smart Cities [123] ...................................................................................... 87
Ilustración 39 Funcionalidades y dispositivos integrados de una smart home. ................. 90
Ilustración 40 Válvulas Inteligentes para un radiador de Netatmo son compatibles con
Apple Home Kit y Google Home. Tomado de CASADOMO [127] .................................... 91
Ilustración 41 Sensor de calidad del aire. Tomado de ABC SOLUCIONES[128] .............. 92
Ilustración 42 Altavoz inteligente fabricado por Amazon. Tomado de Amazon [130] ........ 92
Ilustración 43 Aplicación de IoT en la Agricultura. Tomado de IoT SIMPLE, “Agricultura
Inteligente” [132] .............................................................................................................. 93
Ilustración 44 Aplicaciones implementadas en Smart farming. Tomado de S. Wolfert, L.
Ge, C. Verdouw, and M. J. Bogaardt, “Big Data in Smart Farming – A review” [135] ....... 96
Ilustración 45 Monitoreo y control del ganado. Tomado de NEDAP, “Control de la salud
láctea” [137] .................................................................................................................... 97
Ilustración 46 Estanque de peces. Tomado de “Informe de Vigilancia Tecnológica Blue
Growth” [139] ................................................................................................................... 98
Ilustración 47 Agricultura de precisión. Tomado de PRECISIONAG, “Precision Agriculture
and Precision Farming”[141] ............................................................................................ 98
Ilustración 48 Tecnologías implementadas para la agricultura de precisión. Tomado de
Joint Research Centre (JRC) of the European Commission, “Precision Agriculture: an
Opportunity for Eu Farmers [140] ..................................................................................... 99
Ilustración 49 Invernaderos inteligentes. Tomado de R. K. Kodali, V. Jain, and S.
Karagwal, “IoT based smart greenhouse,” [143] ........................................................... 100
Ilustración 50 Industria inteligente. ................................................................................. 101
Ilustración 51 Big data aplicado en IIoT. ........................................................................ 102
Ilustración 52 Simulación en una planta. Tomado de Tecnomatix [146] ......................... 103
Ilustración 53 Uso de tecnologías IoT en hospitales. Tomado de Ipentechdiary [150] ... 106
Ilustración 54 Sensores conectados a un paciente para monitoreo de salud remoto.
Tomado de de Ipentechdiary [151]............................................................................... 107
Ilustración 55 Cápsulas Inteligentes............................................................................... 108
Ilustración 56 Cápsula Pillcam. Tomado de PILLCAM, What Is It? [155]........................ 109
Ilustración 57 Hearables de la empresa Bragi. Tomado de bragi, “Custom Earphones -
The Dash Pro - Bragi.” [158] .......................................................................................... 110
Ilustración 58 Moodables. Tomado de everydayhearing, “The Complete Guide to
Hearable Technology in 2018 - Everyday Hearing,”[150] ............................................... 110
Ilustración 59 Servicios que contiene Smart environment. Tomado de Universidad de
Alicante, “Smart Environment.” [162]............................................................................. 112
Ilustración 60 Implementación de Smart Grid. Tomado de Universidad de Alicante, “Smart
Environment.” [162]....................................................................................................... 113
Ilustración 61 Implementación de smart water en una ciudad. Tomado de Jaladhi, “Jaladhi
Automations Pvt. Limitado.” [163] .................................................................................. 114
Ilustración 62 Smart Waste. Tomado de Quamtra, “Smart Waste Management Solution
Based on Real-Time Data | Quamtra.” [166] .................................................................. 115
Ilustración 63 Sistema de transporte Inteligente. Tomado de Sandacom, “ITS – Intelligent
Transportation Systems – Part 1, Introduction | Innovational Musings,” [170] ................ 117
10
Ilustración 64 Sistemas y redes de monitoreo y vigilancia en el sistema de transporte.
Tomado de SITT CIA, “Sistemas Inteligentes de Transporte [175]................................. 120
Ilustración 65 Diagrama de funcionamiento de cultivos de plátano. Tomado de Libelium,
“Improving banana crops production and agricultural sustainability in Colombia using
sensor networks” [185]................................................................................................... 128
Ilustración 66 Se instalan arnés flexible las vacas machorras y toros celadores. Tomado
de Celotor, “Instalación y Uso - Celotor - Detector de Celo Bovino.” [186] ..................... 129
Ilustración 67 Consideraciones de seguridad [29] .......................................................... 142
Ilustración 68 Medidores eléctricos hackeados. Tomado de Ireland Elizabeth, “Puerto Rico
smart meters believed to have been hacked – and such hacks likely to spread |
Metering.com” [203] ....................................................................................................... 143
Ilustración 69 Monitor para bebés. Tomado de Kashmir Hill, “‘Baby Monitor Hack’ podría
suceder a otros 40,000 usuarios de Foscam” [204]........................................................ 144
Ilustración 70 Sucursal de Target. Tomado de TARGET [205] ....................................... 145
Ilustración 71 Productos de VTech. Tomado de VTech[206].......................................... 146
Ilustración 72 Bot basado en Mirai convierte dispositivos IoT en servidores proxy. Tomado
de FORTINET, “OMG: Bot basado en Mirai convierte dispositivos IoT en servidores proxy”
[207] .............................................................................................................................. 147
Ilustración 73 Juguete CouldPets. Tomado de CouldPets [208] ..................................... 148
11
LISTA DE ACRÓNIMOS
4G: 4 generación.
5G: 5 generación.
6LOWPAN: IPv6 over Low power Wireless Personal Area Networks.
AIDC: Automatic identification and data capture.
AMQP: Advanced Message Queuing Protocol.
API: Interfaz de programación de aplicaciones.
ARPA: Agencia de proyectos de investigación avanzada.
ARPANET: Red operativa de internet global.
CoAP: Constrained Application Protocol.
CSMA/CD: Carrier sense multiple access with collision detection.
D2D: Dispositivo a Dispositivo.
DdoS: Distributed Denial of Service.
DDS: Data Distribution Service.
DSSS: Direct Sequence Spread Spectrum.
DTLS: Datagram Transport Layer Security.
ECG: Electrocardiograma.
ENISA: Agencia Europea de Seguridad de las Redes y de la Información.
EPC: Código Electrónico De Producto.
FBI: Federal Bureau of Investigation.
GHZ: Gigahertz.
H2M: Humano a Máquina.
HEW: High Efficiency WLAN.
HF: High Frequency.
HTTP: Hypertext Transfer Protocol.
HVAC: Heating, Ventilating and Air Conditioning.
IaaS: Infraestructura como Servicio.
IBSG: Internet Business Solutions Group.
IEC: International Electrotechenical Commissoion.
12
IETF: Internet Engineering Task Force.
IETF: Internet Engineering Task Force RFCs.
IIoT: Internet Industrial de las Cosas.
IoT: Internet of Things (Internet de las cosas).
IP: Internet Protocol.
IPv4: Internet Protocol Versión 4.
Ipv6: Internet Protocol Versión 6.
ISM: Industrial, Scientific and Medical.
ISO: International Organization for Standardization.
ITS: Sistemas Inteligentes de Transport.
LAN: Local Area Network.
LF: Low Frequency.
LPWAN: Low Power Wide Area Network.
LTE: Long Term Evolution.
M2M: Máquina a Máquina.
MHz: Megahertz.
MIT: Massachusetts Institute of Technology.
MQTT: Message Queue Telemetry Transport.
MTU: Maximum Transmission Unit.
NFC: Near Field Communication.
OMG: Object Management Group.
PaaS: Plataforma como Servicio.
PREPA: Puerto Rican Electric Power Authority.
QoS: Calidad de Servicio.
RF: Radiofrecuencia.
RFID: Radio Frequency Identification.
SaaS: Software como Servicio.
SIG: Special Interest Group.
STOMP: Simple/Streaming Text Oriented Messaging Protocol.
TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet.
TCP: Transmission Control Protocol.
13
TI: Tecnologías de la Información.
TIC: Tecnologías de la Información y la Comunicación.
UDP: User Datagram Protocol.
UHF: Ultra High Frequency.
UIT: Unión Internacional de Telecomunicaciones.
V2V: Vehicle to Vehicle.
VSCP: Very Simple Control Protocol.
W3C: World Wide Web Consortium.
WPAN: Wireless Personal Área Network.
WWW: World Wide Web.
XEP: Extensiones de protocolo.
XMPP: Extensible Messaging and Presence Protocol.
14
INTRODUCCIÓN
15
OBJETIVOS
Exponer una visión global sobre el paradigma del Internet de las cosas,
partiendo desde el nacimiento del concepto y los activos que lo
comprenden como un ecosistema inteligente, hasta los desafíos que afronta
el mercado en el despliegue de servicios IoT.
16
PLANTEAMIENTO DEL PROBLEMA
El propósito de esta monografía es informar sobre los aspectos más relevantes del
internet de las cosas, los activos que la componen, la arquitectura, los protocolos
de comunicación por capas, los sectores de aplicación y los desafíos que
enfrenta como sistema de comunicación de avanzada.
17
JUSTIFICACIÓN
18
MARCO CONTEXTUAL
¿Qué es Internet?
Es un sistema de redes informáticas interconectadas que ha revolucionado el uso
de la computadora y dispositivos electrónicos, se distingue por hacer uso de la
familia de protocolos TCP/IP para conectar los dispositivos a nivel global. Nació en
1969 y fue creada por un grupo de investigadores de Defensa de los Estados
Unidos con la finalidad de implementar un sistema de comunicación con otros
entes gubernamentales. Internet ofrece al mercado una amplia gama de servicios
y recursos en la que los usuarios pueden acceder a él con un solo clic, debido a
que es una instalación pública, cooperativa y autosostenible.[3]
19
Dispositivos IoT
Con la aparición de termino de internet de las cosas, se han impulsado en el
mercado múltiples dispositivos que interactúan entre sí y con los usuarios por
medio de internet o redes de comunicación dedicadas, para recopilar, procesar
información del entorno. La tendencia de estos dispositivos cada vez es de menor
tamaño.[5]
IoT hace uso de dispositivos electrónicos que sean capaces de recopilar y detectar
ciertos parámetros externos, por ejemplo, temperatura, humedad, energía,
actividad, variables fisiológicas (presión arterial, frecuencia cardiaca, saturación de
oxígeno, etc.) de manera automática y sin la interacción del ser humano, estos
datos son emitidos a un repositorio por medio de señales eléctricas para un
posterior análisis y toma de decisiones en tiempo real.[5]
Sensores
Es un dispositivo que está especialmente diseñado para detectar o medir una
magnitud física de un entorno que se requiere medir o controlar, los datos
recolectados son emitidos mediante una señal eléctrica u óptica en tiempo real a
una pantalla, smartphone, actuador o son enviados a la nube a un repositorio
Back-End. Los sensores se han convertido en un elemento indispensable para
trasladar el mundo físico al mundo digital.[6]
En el mercado existen una amplia gama de sensores, que son ofrecidos para
complementar ciertas aplicaciones que mejoran la calidad de vida y tareas
cotidianas de los usuarios, algunos de estos son [6]:
20
Sensores de Información ambiental (temperatura y humedad):
Estos sensores se pueden usar en casi todos los ambientes de uso de IoT,
permiten monitorear, obtener información y controlar el clima de un entorno.[7]
Sensores de presencia
Estos sensores responden al movimiento físico de un cierto lugar, estos se
encuentran generalmente en sistemas de seguridad, control de iluminación en una
infraestructura, abrir automáticamente las puertas de una tienda.[7]
Sensor de proximidad:
Son usados para detectar el movimiento de un objeto, o personas que se
encuentran cerca del sensor, son usados para monitorear la disponibilidad de
lugares en los parqueaderos indicando al conductor que espacio se encuentra
disponible.[7]
Sensor de presión:
Estos son utilizados especialmente en la agricultura, ya que ayudan a evitar el
desperdicio de agua en el riego usando tácticas que determinan el flujo de agua
por las tuberías, al igual se usan en vehículos inteligente y aviones para indicar la
fuerza y la altitud apropiada.[7]
Sensores de nivel:
Detectan el nivel de líquidos y otros fluidos, son usados para la gestión inteligente
de residuos, medición de tanques, de combustible Diesel, control de irrigación,
entre otros.[7]
21
Actuadores
Estos dispositivos tienen como finalidad recibir la señal de un controlador o
regulador, y transformarla en una acción en base a dicha señal, causando un
efecto en conjunto sobre un proceso automatizado, estas ejecuciones se
fundamentan de acuerdo a ciertas especificaciones ya programadas.[8]
Hidráulicos:
Estos dispositivos se utiliza para la presión ejercida por fluidos comúnmente por
algún tipo de aceite, se usan para máquinas de gran tamaño que usualmente
requieren potencia.[8]
Neumáticos:
Estos actuadores usan la energía de aire comprimido de alta presión para para
convertirlo en trabajo mecánico por medio de un movimiento lineal de vaivén.[8]
Eléctricos:
Son accionados por medio de corrientes eléctricas, son usados en sistemas de
control de temperatura del agua, controlar el encendido y apagado de sistemas de
calefacción y refrigeración.[8]
RED
Una red es un conjunto de dispositivos interconectados entre sí, para compartir
recursos e información, y siguen las reglas de los protocolos de la
comunicación.[9]
Rango de alcance
La aplicación de estas redes se verá reflejadas en el capítulo de protocolos, y se
clasifica de la siguiente manera [12]:
23
Red inalámbrica de área personal (Wireless Local Area Network, WLAN):
Estas redes generalmente cuentan con un rango de alcance de 100m hasta 1Km
de cobertura con la ayuda de repetidores, un ejemplo del uso de esta red es una
red Wifi doméstica, que proporciona acceso a internet a los smartphones, Tablet,
Smart tv, termostatos, etc.[12]
24
1. INTERNET DE LAS COSAS
El internet de las cosas hace referencia a objetos del mundo real que cuentan con
una dirección única y se pueden comunicar entre sí, usando como puente la
internet
los dispositivos inteligentes (Tablet, Smartphone, Laptop) están conectados todo el
tiempo a internet y funcionan como una llave no física, que brinda acceso remoto a
los diferentes mercados que ofrece IoT (Internet of Things), desde encender una
cafetera y las luces del hogar sin estar presente en el sitio, hasta llamar
automáticamente una ambulancia en caso de un ataque cardiaco o manejar un
tractor de manera remota.
25
1.1.1 Breve historia sobre el origen del internet
Internet comenzó como un proyecto de defensa de los Estados Unidos por ARPA
(Agencia de proyectos de investigación avanzada), quienes crearon ARPANET
(red operativa de internet global), su misión consistía en mantener las
comunicaciones con diferentes entidades académicas entre ellas universidades y
centros de investigación, el 29 de octubre de 1969 envía su primer mensaje; y
crea una red de información descentralizada el 21 de noviembre entre 4
universidades, Stanford, Utah, Santa Bárbara y Los Ángeles, su crecimiento fue
exponencial y en 1983 ya tenía 500 computadoras enlazadas y en promedio cada
20 días se establecía comunicación con una nueva computadora. [15]–[17]
Debido a la alta concentración de computadoras conectadas y la incompatibilidad
que presentaban entre ellas por convertirse en una red de redes, en 1981 se
implementó el Protocolo De Control De Transmisión/Protocolo De Internet
(TCP/IP), que determina cómo se envía la información desde el remitente hasta el
destinatario. [18]
En 1990 Berners-Lee llevó a cabo la primera comunicación exitosa entre un
servidor, y un cliente llamado World Wide Web (WWW) que se basa en un sistema
de hipertextos interconectados y accesibles vía internet, en este mismo año
desaparece ARPANET. Un año después se creó la primera página web con
dominio y nombre propio, donde las empresas publicaban sus servicios en sitios
web. A partir de 1994 el comercio electrónico hace su aparición y a finales de siglo
XX aparece por primera vez el término internet de las cosas y se mantiene en
auge hasta hoy en día. [16]
26
1.1.2 Acontecimientos destacados en la historia del Internet de las
cosas
I. “El término internet de las cosas fue utilizado por primera vez en 1999 por el
británico Kevin Ashton para describir un sistema en el que los objetos en el
mundo físico podrían ser conectados a Internet por sensores “. [1]
III. Según Cisco Internet Business Solutions Group (IBSG), Internet of Things
nació entre 2008 y 2009 simplemente en el momento en que más "cosas u
objetos" estaban conectados a Internet, que las personas. [21]
IV. En el 2009 Kevin Ashton, profesor del MIT, usó la expresión Internet of Things
(IoT) de forma pública por primera vez, y desde entonces el crecimiento y la
27
expectación alrededor del término ha ido en aumento de forma exponencial.
[22]
V. En el 2010 el Primer ministro chino Wen Jiabao considera a IOT una industria
clave para China. [23]
VI. En 2011 se lanzó el nuevo protocolo IPV6. Con este nuevo protocolo de
Internet se pueden identificar instantáneamente todos los objetos, otorgando
340 sextillones de direcciones IP suficientes para que IoT pueda disponer de
estas a gran escala.[20]
VII. En el año 2020, se espera que más de 20.400 millones de dispositivos estén
conectados.[15]
“El término "Internet de las cosas" (IoT) denota una tendencia donde una gran
cantidad de dispositivos integrados emplean servicios de comunicación ofrecidos
por los protocolos de Internet. Muchos de estos dispositivos, a menudo llamados
"objetos inteligentes ‘’, no son operados directamente por los seres humanos, sino
que existen como componentes en edificios o vehículos, o se extienden en el
medio ambiente.” [24]
“Internet of Things (IoT) es un framework en el que todas las cosas tienen una
representación y presencia en Internet. Más específicamente, Internet of Things
tiene como objetivo ofrecer nuevas aplicaciones y servicios que conectan los
mundos físicos y virtuales, entre las comunicaciones de máquina a máquina
28
(M2M) representando la comunicación en línea que permite las interacciones entre
cosas y aplicaciones en la nube.” [25]
“El Internet de las cosas es un nuevo concepto que completa la evolución de las
comunicaciones y la informática, aplicándola a los objetos, que facilita una mejor
interacción con ellos. Se refiere a una red de objetos cotidianos interconectados a
través de Internet”. [26]
29
ACTIVOS ELEMENTOS DESCRIPCIÓN
30
Gateways Funciona como puerta de enlace y
se encarga de traducir la información
de un protocolo.
31
2. MODELOS DE COMUNICACIÓN
32
acción sin disponer de un servidor de aplicaciones que opere como intermediario,
funciona a través de una red o un enlace directo para el intercambio de
información.
Entre las tecnologías que implementan el modelo de comunicación D2D se
encuentran Bluetooth, Z-Wave y ZigBee, ya que se caracteriza por soportar una
baja tasa de transmisión de datos y puede operar en diferentes topologías de red.
Su principal uso es en la domótica en servicios de control de iluminación,
temperatura y sistemas de seguridad que deben soportar varios nodos de
comunicación, por medio de redes inalámbricas enlazadas a dispositivos de bajo
consumo energético. [31][1]
33
información tipo multimedia, así mismo, mejorar la calidad de llamadas de voz,
según sea el tipo servicio IoT.[1]
Para qué un dispositivo actúe como un punto de acceso debe poseer una
conexión previa con un segundo dispositivo, esto hace posible la comunicación
entre los nodos y el suministro de servicios que cada nodo (dispositivo) tiene
asignado, de esta manera se conoce el volumen de transferencia de datos. [34]
34
2.1.1 Escenarios de caso de uso del paradigma D2D
Extensión de cobertura
35
procesamiento de una pila TCP/IP para disponer de un intercambio de datos
eficiente entre el dispositivo y la red IP. [1][31]
El usuario controla el dispositivo remotamente enviando comandos desde un
aplicativo web alojado en el teléfono celular, tablet o computadora, por ejemplo, un
termostato como dispositivo IoT envía información a una base de datos en la
nube, estos se pueden analizar para optimizar el consumo de energía en el hogar
(Ver Ilustración 3).[1]
Se debe tener en cuenta que al suministrar un servicio IoT que utiliza este modelo
de comunicación, se hace necesario contar con el mismo proveedor de
dispositivos y de servicios a la nube, para garantizar que la conexión entre los
mismo sea activa y segura, pues así se promete un buen servicio, a esto se le
conoce como bloqueo de proveedor. [1], [31]
36
posteriormente ser enviados al proveedor de aplicaciones en la nube. Los datos
de telemetría son lecturas tomadas sobre el medio ambiente.[35]
37
demanda para una infraestructura básica. Ejemplo de proveedores IaaS son
Dropbox y Amazon web service. [38]
38
Guía de comunicación dispositivo a la nube de Microsoft Azure IoT
39
Protocolo Disponible en Disponible con MQTT o Disponible
todos los AMQP. cuando se usa
protocolos. cualquier
protocolo, pero
hace falta
HTTPS en el
dispositivo.
40
Ilustración 6 Modelo de comunicación dispositivo a puerta de enlace. [32]
41
Como ejemplo de comunicación de dispositivo a puerta de enlace se hablará de
Azure IoT Edge.
Azure IoT Edge se puede usar para satisfacer todas las necesidades de una
puerta de enlace de IoT, admite sistemas operativos como Linux y Windows, y
lenguajes como Java, .NET Core 2.0, Node.js, C y Python, además opera sin
conexión o con una conexión intermitente con el servicio alojado en la nube. Azure
IoT Edge también permite implementar el procesamiento de eventos complejos, el
aprendizaje automático, el reconocimiento de imágenes y otros tipos de
inteligencia artificial de gran valor sin necesidad de escribirla internamente,
además funciona en dispositivos que implementen cualquiera de los protocolos
MQTT, AMQP o HTTP.[45]
Compañías que han implementado servicios de Azure IoT Edge para mejorar sus
servicios productivos.
42
Existen tres patrones para usar un dispositivo IoT Edge como puerta de enlace:
transparente, traducción del protocolo y traducción de la identidad:
Transparente
43
Traducción del protocolo
44
Traducción de identidad
45
El modelo de intercambio de datos a través del back-end sugiere que, para lograr
la interoperabilidad de los datos de dispositivos inteligentes alojados en la nube,
se requiere un enfoque de servicios federados o interfaces de programación de
aplicaciones (Apis) en la nube.[47]
El dispositivo IoT realiza el envío de datos por medio back-end, esta información
es alojada en múltiples tipos de bases de datos, de acuerdo a la función que se
desee realizar. Existen diversas formas para la conexión a la nube, que puede
soportar back-end, como por ejemplo que sea por medio de una conexión de red
remota, a través de M2M o Wifi.[48]
46
Ilustración 12 Modelo de comunicación de intercambio de datos a través del back-end [32]
47
Otro ejemplo, es IEI Smart Fitness Solution, es un servicio que ofrece equipos de
acondicionamiento físico personalizados y equipos de rehabilitación tipo IoT, con
el propósito de crear un mejor entorno de entrenamiento y ofrecer una experiencia
de alta calidad a sus clientes, a estos se les proporciona una interfaz estándar,
que también puede ser personalizada. Los datos son recolectados por los equipos
de entrenamiento y clasificados para un posterior análisis de la condición física de
cada cliente.[50]
48
3. PROTOCOLOS DE COMUNICACIÓN PARA IOT
1 APLICACIÓN
4 TRANSPORTE TRANSPORTE
INTERNET
5 RED INTERNET
6 ENLACE DE DATOS
ACCESO A LA RED PERCEPCIÓN
7 FÍSICA
49
CAPAS OSI CAPAS IoT TECNOLOGÍAS Y PROTOCOLOS
APLICACIÓN S
H C X M A V T
T O M Q M S
T D
i re Z Z H
O D
nW
PRESENTACIÓN APLICACIÓN
T A P T Q C e R
P P P T P P
M S
O p - i
SESIÓN P E
A
TRANSPORTE
INTERNET UDP TCP 6LowWPAN IPv6 IPv4
W g D
INTERNET S
i a b
AN g
ENLACE W
i Lo
Ra
W
th
R
F
N t .2 15
.4 f v e
oo ne
PERCEPCIÓN t F er 80 4G 5G
f
B lue I
C Et
h
EE
o
e e
FISICA i oRa D IE x
L
50
3.1 PROTOCOLOS Y TECNOLOGÍAS EN LA CAPA DE
PERCEPCIÓN
3.1.1 Wifi
Wifi es una alternativa apropiada para aplicaciones IoT, pero debido a ciertas
limitaciones en los requisitos para la conectividad de dispositivos IoT, han
51
encaminado a la alianza wifi a crear nuevas especificaciones, que solucionen
las restricciones tanto en eficiencia energética y alcance.[58]
3.1.2 LoRa
Las redes que utilicen esta tecnología tienen la ventaja de proporcionar una
cobertura de mayor alcance con un rango de 15 km o más, otra característica
es la vida útil de la batería que puede ser hasta de 20 años, y usa un cifrado
integrado de extremo a extremo. Los chips de LoRa se transmiten con un
espectro de radiofrecuencias sin licencia, usando la banda ISM (Industrial,
Scientific and Medical), que son bandas para uso no comercial para áreas
industriales, científicas y médicas.[60], [61]
52
potencia de los dispositivos y velocidad de los datos. LoRaWAN está diseñado
para cumplir los requisitos IoT, conforme a la movilidad, interoperabilidad,
comunicación bidireccional segura y servicios de localización sin el uso de
GPS. Esta especificación usa una topología estrella, y las velocidades de datos
van desde los 0,3 Kbps hasta 50 kbps, está basado en el estándar LPWAN
(Low Power Wide Area Network).[62]
53
Ilustración 16 Sistema de arquitectura LoRa con InteliLIGHT. Las soluciones de
alumbrado público basadas en LoRaWAN se hacen realidad con los nuevos
controladores inteliLIGHT. Tomado de inteliLIGHT®. [63]
3.1.3 Sigfox
Los objetos IoT envían una señal de tipo mensaje de enlace, que va hasta los
12 bytes y en promedio tarda 2 segundos en el aire, hasta llegar a las
estaciones base que monitorean el espectro en busca de señales en su rango
54
de alcance, esta base (transmisora/receptora) se encarga de enviar el mensaje
a la nube.[64]
3.1.4 Bluetooth
55
Esta tecnología fue creada en 1994 por Ericsson, y posterior a ello en 1998 se
unieron varias empresas como IBM, Intel, Toshiba y Nokia, para conformar la
asociación privada sin ánimo de lucro Bluetooth Special Interest Group
(SIG), Inc.[66]
Bluetooth es un protocolo que opera sobre una frecuencia sin licencia, se creó
para redes PAN (Personal Area Networks – Redes de área personal), y usa
topologías de red punto a punto o punto-multipunto; está tecnología es de
pequeña escala, bajo costo y cuyo objetivo principal es facilitar el intercambio
de datos entre dispositivos. Actualmente la tecnología Bluetooth se puede
encontrar en smartphones, tablet, auriculares, smart tv, impresoras, entre otros.
[67]
56
Bluetooth ha jugado un papel muy importante en las tecnologías de
comunicación, y se espera que sea un componente clave para aplicaciones
IoT. Con la aparición del nuevo estándar llamado Bluetooth Low Energy, se
espera optimizar y perfeccionar la operabilidad de los dispositivos, permitiendo
que la comunicación sea más rápida y a su vez ampliar el rango de la señal
hasta cuatro veces mayor que una red Wifi [70]. Convirtiéndolo en un método
de comunicación más confiable y segura para conectar numerosos dispositivos
en el hogar.[71]
57
humana, ni línea de visión directa, por esta característica pertenece a la gama
de tecnologías de identificación automática y captura de datos (AIDC), que usa
un método para la recopilación de los datos y los ingresa directamente a los
sistemas de información, debido a estas particularidades es considerada una
tecnología de identificación remota e inalámbrica.[72]
RFID juega un papel muy importante en IoT, porque está tecnología habilita la
comunicación entre dispositivos con la finalidad de transmitir, intercambiar y
58
monitorizar los datos. Actualmente RFID se encuentra aplicado en un entorno
muy amplio, por ejemplo, ofrece la identificación electrónica de mascotas, pago
automático de peajes, seguimiento e identificación de pacientes en centros de
salud usando brazaletes RFID, control de acceso a un recinto (habitaciones de
hotel, zonas residenciales, plantas industriales) que requieran seguridad,
monitorización de ganado en las explotaciones ganaderas, gestión del tráfico
de entrada y salida de préstamos de libros en una biblioteca, etc.[76].
59
Intel, Microsoft, Samsung, At&t, Paypal [78]. A partir del año 2013 la tecnología
NFC se popularizó entre los fabricantes de dispositivos móviles razón por la
cual la gran mayoría de dispositivos de alta gama posee dicha cualidad [79].
NFC utiliza la banda de los 13.56 MHz que se caracteriza por ser libre, es decir,
no necesita licencia para su uso, solo puede transferir un flujo de datos
pequeño ya que su tasa de transferencia solo llega los 424 kbit/s, en
consecuencia, es ideal para el reconocimiento y validación de dispositivos por
proximidad, como tarjetas NFC, smartphones, tablet y smartwatches. Es
implementado por su alta velocidad de intercambio de datos en bancos y
organizaciones que adoptaron esta tecnología en sus sistemas de pago,
identificación de usuarios, acceso a servicios y transferencia de información.
[79]
60
Ilustración 21 Aplicación de NFC en un sistema Smart Home.
Tomado de NFC forum, Why The Internet Of Things needs NFC[80]
3.1.7 Ethernet
Es el estándar para redes LAN (Local Area Network) más usado, que
determina las singularidades físicas y eléctricas que debe tener una red
cableada. Ethernet se ha caracterizado por ser el protocolo principal en el nivel
de enlace para el modelo OSI, y también es el encargado de especificar los
formatos de las tramas de datos. Ethernet sirvió como base para la
especificación IEEE 802.3.[81]
61
Ethernet utiliza el método CSMA/CD (Carrier sense multiple access with
collision detection / accesos múltiples con detección de portadora y detección
de colisiones) que es un algoritmo de acceso al medio compartido, en
CSMA/CD es necesario que los dispositivos de una determinada red escuchen
si el canal o los recursos de una red están disponibles para realizar una
transmisión, para así evitar colisiones en el envío de datos.[81]
Es un estándar que define las reglas para la capa física y los controles de
acceso al medio, entre dispositivos que se comunican por medio de redes
inalámbricas pequeñas en concreto WPAN(Wireless Personal Área Network),
está diseñado para proveer servicios con baja transmisión de datos y con
bajos consumos de energía, funciona con direccionamiento IEEE de 16 bits y
de 64 bits, opera en rangos de los 10 a 20 m que pueden ser de 20 Kb/s en la
banda de 865 MHz, 40 Kb/s en la banda ISM en Estados Unidos y 250 Kb/s en
la banda de 2.4 GHz que es específica para la industria científica y médica.
Dependiendo estrictamente del servicio que se desea suministrar se pueden
implementar las topologías de red sencillas tipo estrella y entre pares. [83]
62
de las ventajas de usar el protocolo IP en redes móviles es que permite pagar
por lo que consume el usuario, y además ofrece una mejor velocidad de
transmisión y acceso sin que la red se sature.[84]
4G ofrece una velocidad de transmisión entre 100 Mbit/s para usuarios que
están en constante movimiento, y 1 Gbits/s para aquellos que tiene una
ubicación fija, además mantiene una calidad de servicio (QoS) punto a punto
de alta seguridad, permitiendo ofrecer cualquier tipo de servicio, al menor costo
posible[85]. Dentro de las tecnologías consideradas 4G se encuentran LTE
Advanced (Long Term Evolution) y WiMAX.[86]
63
significa que la batería de un dispositivo IoT de baja potencia puede tener una
vida útil de hasta 10 años. [87] [88]
64
Las principales características de IP son:
● Fragmenta los paquetes si es necesario.
● El direccionamiento es por medio de direcciones lógicas IP de 32 bits
(IPv4) o 128 bits (IPv6).
● Si un Datagrama no es entregado, este estará en la red por un
tiempo finito.
● El tamaño límite de un paquete es de 65635 bytes.
Direcciones IP
Todo dispositivo conectado a internet, posee una dirección IP, que es un
número único e irrepetible que se le asigna a cada interfaz de red de un
dispositivo, el uso de estas direcciones permite a los equipos ser identificados
de manera jerárquica y lógica.[53]
IPv4 (Internet Protocol Version 4): fue la primera versión implementada por
ARPANET, en 1983. Estas direcciones son representadas por medio de un
número binario de 32 bits, estos bits son separados en 4 grupos de 8 bits que
son representados en forma decimal. IPv4 permite un espacio hasta de
direcciones públicas posibles y es la versión más usada en
la actualidad. [91]
65
Ilustración 24 Detalle de una dirección IPv4, expresada en notación decimal. Tomado de
PRITAM, “Diferencias clave entre IPv4 e IPv6”. [92]
66
inalámbricos de bajo consumo, que están basadas en el estándar IEEE
802.15.4, opera comprimiendo la cabecera IPv6 y UDP para reducir la
sobrecarga durante la transmisión de datos, así mismo utiliza la fragmentación
para cumplir con el MTU de IPv6 que se traduce como la unidad máxima de
transferencia, es decir, el tamaño límite de bytes por unidad datos que se
pueden enviar por medio de un protocolo de comunicación. [93]
67
Ilustración 27 Ejemplo de una red IPv6 con una red de malla 6LoWPAN. Tomado de J.
Olsson, “6LoWPAN demystified, [93]
68
CAPA PROTOCOLOS
Aplicación HTTP, NFSM DNS, Telnet, FTP,
SNMP
Transporte TCP, UDP
Internet IPv4, IPv6, ARP, ICMP
Enlace Ethernet, Token Ring, FDDI
69
3.3 PROTOCOLOS IOT IMPLEMENTADOS EN LA CAPA
DE APLICACIÓN
Fue creado para sustituir el protocolo HTTP ya que este era muy pesado para
las aplicaciones IoT, posee sentido de interpretación del lenguaje, utiliza la
arquitectura RESTful de HTTP, es decir, que por medio de una Interfaz posee
un conjunto fijo de operaciones como son GET, POST, PUT y DELETE para
relacionarse con los recursos.[97]
Entre las características del protocolo CoAP cabe mencionar que implementa
UDP, y ciertas singularidades de TCP que se van presentando en la
transmisión de mensajería, diferenciando si se debe o no comprobar la
conexión entre los dispositivos. [99]
70
A continuación, se nombran otras características del protocolo CoAP:
● Mediante el registro de la cantidad de suscripciones a los contenidos
publicados, se llevan a cabo suscripciones por demanda.
● Las peticiones y respuestas se reciben de manera asincrónica, es decir,
que los mensajes están separados por cierto periodo de tiempo.
● El diseño del protocolo CoAp permite una traducción fácil a HTTP.
● No se sobrecargan las cabeceras, de esa manera se reduce la
complejidad al procesar el mensaje.
71
marcado, en consecuencia XMPP se puede adaptar a alguna funcionalidad en
especial, además que posee control de acceso, cifrado de datos, autenticación
y privacidad.[100]
72
XMPP orientado a IoT
Los proyectos uXMPP y XMPP Client fueron los primeros en ser orientados a
IoT, proporcionaban implementaciones rudimentarias pero ligeras, estos
proyectos demostraron que XMPP se podía ejecutar en dispositivos con
recursos limitados, asegurando interoperabilidad.[101]
Por otro lado, para acceder a los nodos sensores de la red, se deben aplicar
múltiples técnicas, motivo por el cual resulta ser tedioso ya que se pueden
presentar problemas y las traducciones no resultan ser 100 % acertadas.[102]
Fortalezas Debilidades
73
Extensible y flexible para Sin apoyo explícito para la calidad
aplicaciones múltiples. del servicio
Define una extensión de protocolo Tipo de datos simple
para descubrir información
Tabla 6 Debilidades y fortalezas del protocolo XMPP para servicios IoT. [103]
MQTT se caracteriza por ser ideal en servicios con recursos limitados, es decir,
aquellos que requieren pocos recursos de memoria y procesamiento, además,
economiza energía y posee tiempos de respuestas más ágiles, en
consecuencia, es ideal para redes inalámbricas, incluso se ajusta a consumos
de anchos de banda bajos, algo ideal para aplicaciones IoT en las que se
envían cantidades pequeñas de información, implementa mensajes tipo
“broadcast” para suscripción y publicación de datos. El protocolo MQTT cumple
74
estándares de calidad de servicio (QoS) ya que garantiza la optimización del
flujo de datos, reduciendo así el tráfico en la red. [104]
MQTT posee tres niveles de calidad del servicio para la entrega de mensajes
[105]:
● Nivel 0 (Como máximo una vez): El mensaje del remitente solo será
enviado una vez y no hay garantía de ser recibido por el receptor, es
decir, el bróker no informa al remitente si el mensaje fue entregado o no.
Este nivel, puede ser usado en aplicaciones donde la pérdida de
mensajes no sea crítica, ya que los mismos datos no varían mucho y
además serán enviados nuevamente en cortos periodos de tiempo como
el caso de los sensores. [105]
● Nivel 1 (Al menos una entrega/entrega confirmada): Se confirma la
llegada del mensaje, pero se puede presentar duplicidad del mensaje, es
decir el cliente enviará varias veces el mensaje hasta que el bróker le
confirme que lo ha enviado a la red. [105]
● Nivel 2 (Exactamente una vez/entrega garantizada): la entrega del
mensaje al remitente está asegurada exactamente una vez, este nivel es
usado en aplicaciones donde la duplicidad y la pérdida de mensajes es
crítica de manera que este nivel es más lento, ya que presenta más
congestión en el tránsito de datos, porque maneja un doble flujo de
comandos para confirmar que el mensaje solo llegue una vez al
receptor, ejemplo de ello serían los sistemas de pago. [105]
75
Esta especificación puntualiza un mapeo UDP de MQTT e integra un soporte
bróker, generalmente esta arquitectura requiere una conexión con el
intermediario antes de lograr el envío y recepción de los mensajes, por otro
lado, permite construir un sistema de red entre dispositivos restringidos con un
intermediario central que se encuentra conectado a muchos clientes, la entrega
de mensajes está controlada mediante un bus de mensajes. [106]
76
entidad Binding para enrutar adecuadamente los mensajes, estos son alojados
en queues (colas) vinculadas, luego son enviados a sus respectivos
consumidores (suscriptores), estos pueden visualizar el mensaje o eliminarlo
dependiendo de los permisos que posean. [108]
Es un protocolo gratuito, abierto para uso comercial y/o otros servicios, está
diseñado para la comunicación M2M, y para otras aplicaciones de control
remoto y medición como sensores, proporciona la conexión a dispositivos
simples y de bajo costo ligado con máquinas de gama alta. La principal ventaja
de este protocolo es que cada dispositivo funcione de manera independiente,
para formar parte de un sistema de red distribuida con otros dispositivos, cabe
77
señalar que VSCP facilita a los nodos recién instalados descubrirse e
identificarse y configurarse de modo uniforme, además cuenta con un
mecanismo de asignación automática de un ID único para cada nodo nuevo e
informa a los hosts y a los otros nodos que está disponible para ser utilizado.
[109]
VSCP es un sistema basado en eventos, una vez que ocurre un evento, este
se difunde a todos los nodos que se encuentran conectados en la red, cada
nodo recibirá y determinará si este evento debe ser manejado o no. Los
eventos están estructurados en clases, por ejemplo, controles, alarmas,
mediciones, información, entre otros. [109]
Inicialmente VSCP se utilizó para redes CAN, esta red es muy confiable y de
bajo costo en la actualidad, y permite la construcción de nodos que puedan
desempeñarse de manera segura, eficiente y fiable en su uso cotidiano; sin
embargo, VSCP puede ser usado en otros entornos diferentes a redes CAN.
[109]
78
3.3.7 Protocolo STOMP (Simple/Streaming Text Oriented
Messaging Protocol)
Los clientes Stomp establecen los destinos que tomaran los mensajes, para
ello envian un marco (SEND) al servidor, este será el encargado de dar un
nombre al destino, que pueden ser direcciones en el caso de un destino
especificado o colas cuando el mensaje sea un marco de tipo suscripción
(SUBSCRIBE), los clientes recibirán un marco de tipo mensaje del servidor
(MESSAGE) y cuando se quieran retirar deberán enviar un mensaje de
desconexión, de esta forma el servidor elimina las sesiones y recursos de dicho
cliente de forma síncrona. [112]
79
3.3.8 Protocolo OpenWire
80
datos sea en tiempo real entre los suscriptores y publicadores, su diseño es
especial para cubrir necesidades en sistemas IoT. [115]
81
HTT CoAP XMPP MQTT AMQ VSCP STOMP OpenW DDS
P P ire
Transporte TCP/ UDP/IP TCP/I TCP/I TCP/I TCP/UDP TCP/IP TCP/IP UDP/IP
UDP P P P /IP TCP/IP
Seguridad TSL DTLS MTLS TLS TLS SSL/TLS SSL/TLS SSL/TLS TLS, DTLS,
DDS
security
Petición- SI SI SI NO NO Basado SI SI NO
respuesta en
eventos
Publicación NO SI SI SI SI Basado SI SI SI
- en
suscripción eventos
Tabla 7 comparación de los protocolos que operan en la capa de aplicación.
3.4.1 Z-Wave
Una red Z-Wave, puede contener hasta 232 nodos y consta de dos conjuntos
de nodos, los dispositivos controladores y esclavos; estos nodos pueden ser
configurados para retransmitir el mensaje escuchado, con la finalidad de
garantizar la conectividad en el entorno, con los diferentes sistemas dirigidos
en el hogar.[118]
82
instalado en la red se convierte en un repetidor de señal y puede saltar hasta 4
veces en los nodos de tipo escucha. Opera con una banda de frecuencia sin
licencia en el rango de 800-900 MHz, y cuenta con alcance de cobertura de
100 metros para el contacto punto a punto, funciona con tan baja potencia que
algunos sensores podrían durar por lo menos 10 años [117]. Como está
diseñado específicamente para aplicaciones de control y monitoreo, admite
velocidades de datos hasta de 100 kbps. [117]
83
3.4.2 Zigbee
Coordinador (ZigBee Coordinator, ZC): existe uno por cada red de nodos y
se encarga de establecer la ruta y de controlar la comunicación en la red, por
este motivo necesita de un mayor procesamiento de memoria. [120]
Encaminador (ZigBee Router, ZR): Interconecta dispositivos separados en la
red, además ofrece un nivel de aplicación para la ejecución de código de
usuario.[120]
dispositivo final (ZigBee End Device, ZED): puede establecer comunicación
con el nodo padre (encaminador y el coordinador) pero no está autorizado a
transmitir. [120]
84
Ilustración 35 Modelo Zigbee. Tomado de Zigbee Press Releases, “The Zigbee Alliance
Introduces First Multi-Band IoT Mesh Network Technology for Massive IoT Deployments”
[121]
3.4.3 THREAD
85
más 250 nodos, es decir, la red se puede extender a más 250
electrodomésticos en el hogar, su amplio soporte para nodos con sueño
permite años de operación, incluso con una sola batería AA el consumo de
energía es bastante bajo, además es altamente interoperable con tecnologías
IPv6 con 6LoWPAN como base, dicho de otra manera, es compatible y
escalable con dichas tecnologías, por otra parte necesita solo una mejora de
software para los productos basados en el estándar 802.15.4. [123]
Los dispositivos poseen un código de instalación, así aseguran que solo ellos
se puedan conectar a la red y obtener permisos a los recursos asignados a
cada uno. [123]
86
4. APLICACIONES IoT
El crecimiento exponencial del desarrollo tecnológico en los diferentes ámbitos
de la sociedad actual, ha transformado la forma de comunicarse y de vivir,
existe una gran variedad de aplicaciones, servicios y dispositivos inteligentes
disponibles en el mercado.
Ilustración 38 Servicios que contiene una ciudad inteligente. Tomado de VTara Energy
Group.” “IOT Smart Cities [124]
87
Como ejemplos de ciudades inteligentes están: Santiago de Chile, con
prácticas del fomento del transporte eléctrico o contadores inteligentes, Buzios
(Brasil) con el uso de tecnologías de alumbrado público LED, Bogotá
(Colombia) con la implantación pionera del sistema de transporte público
masivo; el ‘Bus Rapid Transit’ o Montevideo (Uruguay) que se ha convertido en
el mayor exportador de software libre de LATAM. En el ranking internacional,
Tokio va a la cabeza en proyectos Smart city, le siguen Londres, Nueva York,
Zurich y París. [125]
88
● Termostatos inteligentes.
● Estaciones climatológicas.
● Enchufes inteligentes.
● Smart-lighting.
● Sensores de movimiento de luz.
● Alarmas.
● Sensores y detectores de movimiento.
● Cámaras de vigilancia.
● Vigila bebés.
89
Ilustración 39 Funcionalidades y dispositivos integrados de una smart home.
Tomado de M. S. Obaidat and P. Nicopolitidis, Smart Cities and Homes: Key Enabling
Technologies. [127]
90
Ilustración 40 Válvulas Inteligentes para un radiador de Netatmo son compatibles con
Apple Home Kit y Google Home. Tomado de CASADOMO. [128]
91
Ilustración 41 Sensor de calidad del aire. Tomado de ABC SOLUCIONES[129]
92
Gráfica 1 Muestra el porcentaje de los usos que le dan las personas a los altavoces
inteligentes, se encuestaron alrededor de 800 personas. [130]
93
Para lograr una mayor eficiencia y dar solución a las necesidades que se
presentan en este sector, se requiere utilizar nuevas herramientas tecnológicas
y también recurrir a IoT. La gestión de cultivos basada en la agricultura
inteligente comprende los siguientes aspectos. [133]
94
El sector agrícola debe enfrentarse a grandes desafíos como los cambios
climáticos, la disminución de tierra dedicada al cultivo, menos mano de obra, y
los graves problemas de escasez de agua (consume más del 70% del
suministro de agua dulce en el mundo). [133]
95
4.3.2 Servicios y aplicaciones tecnológicas usadas en la
agricultura inteligente:
96
● Estado de parto.
97
Ilustración 46 Estanque de peces. Tomado de “Informe de Vigilancia Tecnológica Blue
Growth”. [140]
98
Los principales beneficios de la agricultura inteligente son [143]:
99
agricultores configurar los ajustes del sistema que emitan alertas e informes del
rendimiento del invernadero [144].
Los invernaderos inteligentes ofrecen beneficios como:
100
manufactura, sino que amplía sus horizontes en sanidad, la energía, la
industria aeroespacial entre otras. [145]
101
Ilustración 51 Big data aplicado en IIoT.
Tomada de DELLEMC, “Big-Data-Concept” [146]
102
Ilustración 52 Simulación en una planta. Tomado de Tecnomatix [147]
Nvidia 1° Puesto
Sede central Santa Clara, California
Máquinas inteligentes para la industria
Estado público
Años en la lista 2015, 2016, 2017
Valoración $ 90.9 mil millones
SpaceX 2° Puesto
Sede central Hawthorne, California
Transporte en la industria
Estado Privado
Años en la lista 2011, 2012, 2013, 2014,
2015, 2016, 2017
Valoración $ 12 mil millones
Amazon 3° Puesto
103
Sede central Seattle, Washington
Conectividad de la industria
Estado público
Años en la lista 2013, 2014, 2015, 2016,
2017
Valoración $ 479.3 mil millones
23andMe 4° Puesto
Sede Mountain View, California
Industria Biomedicina
Estado Privado
Años en la lista 2016, 2017
Valoración $ 1,1 mil millones
Alphabet 5° Puesto
Sede Mountain View, California
Conectividad de la industria
Estado público
Años en la lista 2010, 2011, 2012, 2013,
2014, 2015, 2016, 2017
Valoración $ 673.9 mil millones
iFlytek 6° Puesto
Sede Hefei, China
Máquinas inteligentes de la industria
Estado público
Años en la lista 2017
Valoración $ 6.8 mil millones
Tencent 8° Puesto
Sede Shenzhen, China
Conectividad de la industria
Estado público
Años en la lista 2013, 2014, 2015, 2016,
2017
Valoración $ 350 mil millones
104
Regeneron 9° Puesto
Sede central Tarrytown, Nueva York
Industria Biomedicina
Estado público
Años en la lista 2017
Valoración $ 55.5 mil millones
105
[149] Adicionalmente smart health está siendo utilizado por atletas para
mejorar su condición física, y crear buenos hábitos de salud[150].
106
Ilustración 54 Sensores conectados a un paciente para monitoreo de salud remoto.
Tomado de de Ipentechdiary [152]
107
Otro píldora es Abilify MyCite son tabletas de aripiprazol con un sensor
marcador de eventos, este medicamento es un antipsicótico utilizado para
pacientes con desórdenes bipolares y esquizofrenia, trastornos depresivos, al
igual que la píldora de Proteus Digital Health, está envía señales a un
smartphone por medio de un parche que debe utilizar el paciente, así el médico
tratante puede saber si el paciente está consumiendo o no el medicamento y
en que horarios, además esa información recolectada puede ser
complementada con otros datos, por ejemplo, signos vitales, cómo se siente la
persona en determinados momentos del día, actividad física, entre otros datos
[155].
108
Ilustración 56 Cápsula Pillcam. Tomado de PILLCAM, What Is It? [157]
● Signos vitales más precisos: se espera que esta tecnología sea capaz
de medir instantáneamente la frecuencia cardiaca, temperatura corporal,
presión arterial, oximetría del pulso, señales de electroencefalograma,
ECG (electrocardiograma), y más. [158]
● Seguimiento de actividad física. [158]
● Identificación personal biométrica, esta tecnología es desarrollada por la
NEC (compañía multinacional japonesa, que proporciona soluciones TI a
empresas y al gobierno) utiliza ondas de sonido para identificar
acústicamente al usuario, distinguiendo el del tamaño y forma del
oído[159].
● Además, los Hearables ayuda a evitar problemas relacionados con los
oídos (sordera parcial o completa) simplemente obstruyendo o
amplificando los sonidos [156].
109
Ilustración 57 Hearables de la empresa Bragi. Tomado de bragi, “Custom Earphones -
The Dash Pro - Bragi.” [160]
110
4.5.2 Casos de uso de smart health
111
Ilustración 59 Servicios que contiene Smart environment. Tomado de Universidad de
Alicante, “Smart Environment.” [164].
112
Ilustración 60 Implementación de Smart Grid. Tomado de Universidad de Alicante,
“Smart Environment.” [164]
113
Ilustración 61 Implementación de smart water en una ciudad. Tomado de Jaladhi,
“Jaladhi Automations Pvt. Limitado.” [165]
● Residuos (Smart Waste): para que las ciudades sean más ecológicas,
se hace necesario implementar soluciones innovadoras en la gestión de
procesos de recolección de los residuos, permitiendo a los ciudadanos y
a las empresas gestionar los residuos de manera rentable y responsable
con el medio ambiente para mejorar el bienestar de las personas. A
través del uso de una tecnología única en la gestión inteligente, algunas
empresas de recolección están redefiniendo la manera en la cual se
gestionan los residuos. Esta solución combina sensores inteligentes
ultrasónicos que monitorean en tiempo real cualquier tipo de desperdicio
(desechos mezclados, papel, plásticos, vidrio, ropa, residuos biológicos,
metal, etc.), además los sensores pueden ser equipados con una alarma
contra incendios y un sensor que indica que el contenedor no está en su
lugar, por otro lado, informa a los ciudadanos por medio de una
aplicación, cual contenedor vacío es el más cercado. Al proporcionar
114
esta información en tiempo real se promueve la reducción de residuos,
el aumento en el porcentaje de reciclado y la eficiencia en el
servicio[166].
115
● Medio Ambiente (Smart Green): gracias a la revolución digital y el uso
masivo de tecnologías, la demanda en el consumo energético aumenta
exponencialmente a nivel mundial, siendo este uno de los mayores
contribuyentes en las emisiones de CO2 (Dióxido de Carbono), por ello
se busca brindar soluciones energéticas, sostenibles y rentables con la
ayuda de energías renovables, además mejorar el uso eficiente de la
energía. Smart green tiene como objetivo la integración de edificios eco-
sostenibles que están diseñados para cumplir ciertos objetivos, como la
protección de la salud de sus ocupantes, mejorar la productividad de los
empleados, usar los recursos de manera eficiente y reducir el impacto
global en el medio ambiente; de igual forma se pretende integrar el uso
de vehículos inteligentes, entre otras soluciones tecnológicas
innovadoras que ayuden a proteger el medio ambiente. [169]
116
Ilustración 63 Sistema de transporte Inteligente. Tomado de Sandacom, “ITS – Intelligent
Transportation Systems – Part 1, Introduction | Innovational Musings”. [172]
Smart mobility tiene diversas consideraciones que se deben proyectar para una
movilidad inteligente y sostenible, la cual debe garantizar la accesibilidad a los
sistemas de transporte, reducir los problemas ambientales y la gestión de
parqueaderos que se ajusten a las necesidades económicas, sociales y de la
ciudad. Además, Smart Mobility prioriza el uso de medios de transporte limpios
y no motorizados en determinadas zonas, para reducir las emisiones de gases
de Co2. [174]
117
4.7.1 Aplicaciones y estrategias para Smart Mobility y Sistemas de
Transporte Inteligente
118
respecto a los incidentes que se presentan en las vías, para así mejorar la
seguridad y calidad de vida a los ciudadanos. Entre los servicios se gestionan
están los siguientes [175]:
● Asistencia de accidentes.
● Sala de situación.
● Monitoreo sistemas de foto detección.
● Monitoreo CCTV (circuito cerrado de televisión).
● Control de patrullas.
● Integración con policía, bomberos y ambulancia.
● Paneles de mensaje variable.
● Semaforización.
● Estadísticas de tráfico.
119
Ilustración 64 Sistemas y redes de monitoreo y vigilancia en el sistema de transporte.
Tomado de SITT CIA, “Sistemas Inteligentes de Transporte [177]
● Reducción de accidentes.
● Reducción en tiempos de respuesta.
● Reducción en tiempos de viajes.
● Reducción de contaminación ambiental.
● Reducción costos operativos de las vías.
● Incrementar la movilidad del tráfico
120
población general, las entidades de gobierno han implementado sistemas de
participación ciudadana, es decir, que existe una comunicación entre las
personas y los funcionarios públicos a través de plataformas interactivas,
donde las tecnologías de comunicación (TIC) juegan un papel protagónico en
el desarrollo de servicios para la gestión en territorios digitales, la respuesta y
prevención de desastres naturales, la resolución de conflictos, la eficiencia de
recursos y estados de opinión online por parte de la ciudadanía, además las
TIC protegen la identidad y privacidad de datos de los involucrados, esto crea
una sensación de confianza y transparencia. Las plataformas o aplicativos
canalizan con más eficacia las demandas, dicho de otra manera, puede
filtrarlas por nivel de relevancia, esto ahorra tiempos de trámite, respuesta y
costos, de ahí que la sociedad es cada vez más participativa en las decisiones
de gobierno.
● Partes interesadas.
● Estructuras y organizaciones.
● Procesos.
○ Intercambio de información
○ Compromiso.
○ Toma de decisiones.
○ Implementación.
● Roles y responsabilidades.
121
● Datos y tecnologías.
● Legislación y políticas.
● Arreglos de intercambio de información.
122
5. IMPLEMENTACIÓN DE IoT en LATINOAMÉRICA
Puesto 1
Chile destaca en el ranking como líder para la adopción del IoT en la región de
América Latina. Presenta buena puntuación en la mayoría de indicadores,
estando en la mayoría de casos por encima de la media en LAC[184].
Puesto 2
Costa Rica obtiene la segunda mejor puntuación de entre los países de interés
para este estudio, solo superado por Chile[184].
123
Puesto 3
Brasil destaca por su alta puntuación en capacidad para innovar, situándole a
la altura de referentes mundiales como pueden ser Nueva Zelanda y Noruega.
Por este motivo, la capacidad para innovar debería ser vista como palanca para
propulsar el resto de aspectos en los que el país debe mejorar[184].
Puesto 4
México, obtiene una puntuación en el índice ligeramente superior la media de la
región. La principal fortaleza se observa en el uso que hace la población de las
tecnologías. Por otro lado, y como principal punto de mejora destaca la baja
puntuación en la barrera regulatoria[184].
Puesto 5
Argentina se sitúa en la media de la región, destacando sobre todo en el
indicador regulatorio. Este hecho puede ser visto como principal oportunidad
para el país, que puede ser visto como líder regional en materia
regulatoria[184].
Puesto 6
Colombia se encuentra, también muy en sintonía con la media en la región
LAC. Destaca su puntuación estabilidad política y regulatoria, siendo los
principales puntos de mejora el despliegue de una mejor infraestructura, que
actúe como base de cualquier sistema IoT y la capacidad y la actitud frente a la
innovación[184].
Puesto 7
Perú debe fijar objetivos para la mejora en las barreras de capacidad
innovadora e infraestructura TIC, puesto que no se está viendo aprovechado el
potencial del que dispone el país en ambas[184].
Puesto 8
124
Ecuador es el país con peor puntuación de aquellos contemplados como
generadores del 90% del PIB de la región. Aparece a la cola del ranking en el
índice de adopción del IoT. Su posición es poco favorable en la mayoría de
barreras, siendo sus principales retos la regulación y la adopción de nuevas
tecnologías en empresas[184].
Gráfica 3 Grado de adopción del IoT y puntuación en el índice de los países de interés.
Tomado de “IoT para el sector empresarial en América Latina” [184]
125
Indicador OCDE América
Latina
126
5.2 CASOS DE USO
127
GPRS, para ser visualizada desde cualquier dispositivo móvil o computadora.
[187]
128
de fecundación; los chips son inyectados en la cola de la vaca. Cada chip es
programado con la identificación (nombre y/o número) de cada vaca. [184][188]
Ilustración 66 Se instalan arnés flexible las vacas machorras y toros celadores. Tomado
de Celotor, “Instalación y Uso - Celotor - Detector de Celo Bovino.” [188]
129
5.2.1.4 Chile despliega una experiencia pública de IoT en
agricultura.
130
Las soluciones IoT en la salud, ayudarán a reducir costos y optimizar los
servicios ofrecidos por este sector, al igual busca mejorar la calidad de vida en
pacientes crónicos proporcionando tratamientos más acertados. [184]
131
5.2.3.3 Soluciones portátiles para ecografías para América
Latina y el Caribe
132
3. Bogotá. [192]
Tiene el mejor sistema de rutas para bicicletas, con una amplia
conexión al sistema de transporte masivo.
El sistema de transmilenio transporta a 1,65 millones de personas
al día.
Se espera que antes de la próxima década tenga un sistema de
metro eléctrico subterráneo.
4. Buenos Aires. [192]
Combinó la renovación urbana con el desarrollo grupal a través
de la inversión en sectores marginados.
Creó el Ministerio de la Modernización e implementó una amplia
red pública de Wifi.
Gobierno Inteligente.
Se generó más de 150.000 empleos con la finalidad de
implementar tecnología, diseño, mejorar el servicio de salud, etc.
133
Considerada como la ciudad más ecológica de Latinoamérica
según el ranking de Siemens.
Utilización de buses como sistema de transporte masivo.
7. Medellín. [195]
Fue catalogada como la ciudad más innovadora del año en el
2013.
Reconocida por el metro como su sistema de transporte masivo.
Infraestructuras atractivas como museos.
Sistemas de alertas tempranas.
Sistema de seguridad Urbana.
Centro de control del tránsito.
Control de flota de transporte público.
Detección electrónica de infractores.
Paneles de mensajería variables (muestran información de
incidentes de tránsito, mensajes de educación vial, inicio y fin de
restricción vehicular).
Edificios Inteligentes.
Centro de control de semáforos.
8. Montevideo. [192]
Es catalogada como la ciudad con mejor calidad de vida en
Latinoamérica.
Es la ciudad con mayor cantidad de exportaciones de
exportaciones de software.
Es un centro de emprendimiento cultural y tecnológico, además
cuenta con programas universitarios que apoyan a este sector.
134
6. DESAFÍOS PRESENTES EN IoT.
135
plataformas y aplicaciones, que necesitan distintos grados de análisis de
protección por cada capa y así asegurar la integridad, procesamiento y análisis
de los datos que se comparten bidireccionalmente entre los actores del
sistema. [1]
Cabe recordar que la capa de percepción debe ser segura contra ataques
externos, la capa de red necesita asegurar la agregación y modificación de
datos
y por último la capa de aplicación se encarga de autorizar recursos a distintas
entidades que hacen parte del sistema IoT. [197]
Consideraciones Descripción
136
por ello mantener su seguridad y
correcto funcionamiento resulta
complejo.
137
servicios se centran más en la
funcionalidad y la usabilidad que en la
seguridad, no sólo por la competencia
en el mercado sino también por motivos
de tiempo y presupuesto en la etapa de
diseño y desarrollo.
6.2.1 Autenticación
Los sistemas que manejan una comunicación entre dispositivos IoT, requieren
de un proceso de autenticación entre nodos de origen y destino de
transferencia de datos, es decir, los pares de enrutamiento, para ello es
necesaria la creación de claves criptográficas seguras y la administración de
las mismas, sin llegar a sobrecargar el flujo de datos entre los nodos. [198]
138
Cada nodo de IoT debe soportar los mecanismos de control necesarios para la
identificación de objetos que se conectan al mismo nodo, se considera como un
desafío en redes heterogéneas, gestionar múltiples autorizaciones por medio
de mecanismos de control de acceso que se adapten a cada nodo de la red a
la que se encuentran conectados. [199]
6.2.3 Privacidad
En las redes IoT los nodos reúnen información privada sin darse cuenta.
Actualmente los mecanismos suministran privacidad centrada en el usuario,
orientada al contenido o dirigida al contexto, no obstante, los sistemas IoT
recolectan todo tipo de información, desde datos privados de los usuarios hasta
datos de hardware y software, por ello necesitan modelos de privacidad
idóneos para los objetos. Actualmente existen normativas de privacidad que
exigen informar a los usuarios hasta qué punto sus datos privados son
gestionados y administrados. [200]
6.2.4 Interoperabilidad
139
La capa dispositivo, permite la integración de múltiples dispositivos y
además se encarga de analizar los flujos de datos que llegan desde
diferentes servicios de ecosistemas IoT, por ello es importante
considerar esta capa para la interoperabilidad en IoT.[203]
La capa de red, se encarga del enrutamiento, la comunicación y la
información de los dispositivos, por ello se debe asegurar la
interoperabilidad de protocolos de comunicación entre los mismos.[203]
Capa middleware, posibilita a los servicios IoT interactuar con otras
aplicaciones, funciona como una capa de traducción para permitir la
administración de los datos almacenados y la comunicación, por ello
juega un papel muy importante en la interoperabilidad en IoT, algunos
ejemplos de aplicación de middleware son en bases de datos, servidor
de aplicaciones, en web, servicios de mensajería, entre otras.[202]
La capa de servicio de aplicación, los servicios IoT manejan diversas
plataformas e interfaces para diversos usuarios, el objetivo de
interoperabilidad en esta capa es dejar atrás el método de los silos de
datos, y reutilizar los mismos en diferentes servicios para un mismo
usuario.[202]
La capa semántica y de datos, es la encargada de la traducción e
integración de lenguajes de los datos e información.[203]
140
ISO
ISO 10303 (STEP), formalización de datos de
(International Organization
producto, ISO 2700x, etc.
forStandardization)
141
Ilustración 67 Consideraciones de seguridad. [29]
142
6.3 INCIDENTES DE SEGURIDAD IoT
143
observado: volteando su cámara de vigilancia en su contra". Más tarde, el 10
de agosto del mismo año, un atacante se aprovechó de un exploit señalado por
los investigadores para agregar su propio nombre de usuario - "Root" - y
contraseña para el dispositivo, de esa manera inició sesión y obtuvo el control
de una de esas cámaras en Houston, Texas, que se usaba como monitor para
bebés. El atacante pudo ver, oír y hablar a través de la cámara, otro caso
similar en 2016, una familia de Minnesota, denunció que su monitor de
bebés tomaba fotos de su hijo para después publicarlas en Internet.[29]
Ilustración 69 Monitor para bebés. Tomado de Kashmir Hill, “‘Baby Monitor Hack’ podría
suceder a otros 40,000 usuarios de Foscam” [206]
144
teléfonos y direcciones de email y a otros 40 millones se les robó información
de sus tarjetas de crédito y débito. La intrusión en los sistemas de Target se
remonta a la red credenciales robadas a un proveedor externo de IoT HVAC
(Heating, Ventilating and Air Conditioning) un sistema de climatización
inteligente. Se cree que Target permitió a ese proveedor de HVAC el acceso
remoto a su red con el fin de informar las fluctuaciones de temperatura. Los
piratas informáticos aprovecharon esa situación e instalaron un malware que
escaneaba la información de la tarjeta de crédito del cliente cuando el cajero de
la tienda efectuaba el cobro, el código malicioso enviaba los datos a un
servidor.[207]
145
Accedieron a los datos almacenados de los clientes en la base de datos de la
'Learning Lodge', que permite a los clientes la descarga de aplicaciones,
juegos, libros electrónicos y otros contenidos educativos.[208]
146
de baja potencia conectados a internet como routers domésticos, cámaras de
vigilancia y de circuito cerrado de televisión, Mirai infectó más de un millón de
dispositivos IoT por medio del puerto Telnet. Utilizaron los dispositivos IoT para
generar tráfico de red falso alcanzando un punto máximo de 1Tbps en el
ataque a OVH, un día después realiza un DDoS al sitio web "Krebs on Security"
que superó los 620 Gbps de tráfico, por lo que es también uno de los mayores
registros en la historia en términos de volumen. [29]
147
CloudPets utilizaba una base de datos MongoDB y un servidor cloud Amazon,
sin configuraciones de autenticación, de ahí que cualquier persona podía entrar
y descargar las grabaciones y datos personales de los usuarios, un pirata
informático aprovechó dicha vulnerabilidad para secuestrar dicha información y
pedir rescate para no hacerla pública 2 millones de grabaciones
correspondientes a más 800.000 cuentas diferentes.[29]
148
Exploit Kits Es un software que se encarga ● Dispositivos
de explorar un sistema y IoT
señalar las vulnerabilidades o ● Arquitecturas
agujeros de seguridad, en basadas en
ambientes IoT no son fáciles IoT
de detectar y su impacto varía
de alto a crucial, dependiendo
de los activos afectados.
149
6.4.2 Interceptación / secuestro
150
6.4.3 Interrupciones
151
errores de software y basada en IoT
errores de configuración, ● Aplicaciones y
lo que plantea un riesgo servicios
para la red.
152
CONCLUSIONES
153
Cada vez son más los mercados que despliegan servicios IoT, la competencia
en cuanto a desarrollo de aplicaciones, dispositivos y servicios inteligentes es
muy amplia, sin embargo aún se presentan serios incidentes de seguridad e
interoperabilidad, en las diferentes fases de diseño, desarrollo, escalabilidad
del servicio y actualizaciones, ya que muchas empresas se enfocan en ser los
primeros en ofrecer un servicio IoT y omiten algunas consideraciones de
seguridad primordiales, de ahí que se convierten en blanco fácil para
ciberataques y problemas legales.
154
REFERENCIAS
155
[10] arrow, “Conectividad inalámbrica para la Internet de las cosas: no existe
la talla única | Arrow.com.” [Online]. Available: https://www.arrow.com/es-
mx/research-and-events/articles/wireless-connectivity-for-the-internet-of-
things-one-size-does-not-fit-all. [Accessed: 11-Aug-2018].
[11] Zigbee Alliance, “Zigbee Light Link | Zigbee Alliance.” [Online]. Available:
https://www.zigbee.org/zigbee-for-
developers/applicationstandards/zigbee-light-link/. [Accessed: 11-Aug-
2018].
[12] Gobierno TI, “TIPOS DE REDES INFORMATICAS – REDES POR
ALCANCE – PARTE 1 | Gobierno TI.” [Online]. Available:
https://gobiernoti.wordpress.com/2013/09/05/internet-la-red-de-redes-–-
redes-por-alcance/. [Accessed: 11-Aug-2018].
[13] DCME, “Classification of Networks (LAN,MAN,WAN) - Diploma Computer
Engineering(DCME).” [Online]. Available:
https://sites.google.com/site/cprorgrams/sem-4/ch--nw/introduction-to-
networks-and-topologies/classification-of-networks-lanmanwan.
[Accessed: 11-Aug-2018].
[14] M. B. Yassein, S. Aljawarneh, and E. Masa’deh, “A new elastic trickle
timer algorithm for Internet of Things,” J. Netw. Comput. Appl., vol. 89, pp.
38–47, 2017.
[15] R. Buyya and A. V. Dastjerdi, Internet of Things: Principles and
Paradigms. 2016.
[16] K. Hafner and M. Lyon, Where Wizards Stay Up Late: The Origins of the
Internet. 1996.
[17] J. Salazar and S. Silvestre, Internet de las cosas. 2016.
[18] IBM, “Protocolos TCP/IP,” IBM, 2018. [Online]. Available:
https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/com.ibm.ai
x.networkcomm/tcpip_protocols.htm. [Accessed: 25-Mar-2018].
[19] B. Cedón, “La historia del Internet de las Cosas (IoT),” 2018. [Online].
Available: http://www.bcendon.com/el-origen-del-iot/. [Accessed: 24-Mar-
2018].
[20] Postscapes, “History of IoT,” Background Information and Timeline of the
156
Trending, 2018. [Online]. Available: https://www.postscapes.com/internet-
of-things-history/.
[21] D. Evans, “Internet de las cosas Internet de las cosas Cómo la próxima
evolución de Internet lo cambia todo,” Cisco Internet Business Solutions
Group (IBSG), 2011.
[22] K. Asthon, “That ‘Internet of Things’ Thing In the real world, things matter
more than ideas.,” RFID J., 2009.
[23] J. Doe, “Historia del IOT - Revolucion IOT,” Revolicioniot, 2018. [Online].
Available: http://revolucioniot.com/historia-del-iot/.
[24] J. de A. de I. (IAB) H. Tschofenig, “Consideraciones arquitectónicas en
Smart Object Networking,” 2015.
[25] a Zanella, N. Bui, a Castellani, L. Vangelista, and M. Zorzi, “Internet of
Things for Smart Cities,” IEEE Internet Things J., vol. 1, no. 1, pp. 22–32,
2014.
[26] R. Davies, “The Internet of Things The Internet of Things,” no. May, p. 6,
2015.
[27] S. Li, L. Da Xu, and S. Zhao, “The internet of things: a survey,” Inf. Syst.
Front., vol. 17, no. 2, pp. 243–259, 2015.
[28] R. H. Weber, “Internet of Things - New security and privacy challenges,”
Comput. Law Secur. Rev., vol. 26, no. 1, pp. 23–30, 2010.
[29] M. Ross, A. J. Jara, and A. Cosenza, Baseline Security
Recommendations for IoT in the context of Critical Information
Infrastructures, no. November. 2017.
[30] BICS, “Soluciones integrales de conectividad IoT global que ofrecen un
modelo de pago por tamaño (pay-as-you-grow) basado en API.” [Online].
Available: https://bics.com/es/services/conectividad-iot-global/.
[Accessed: 01-Sep-2018].
[31] S. Kulkarni, “Communication Models in Internet of Things : A Survey,” vol.
3, no. 11, pp. 87–91, 2017.
[32] D. M. H. Tschofenig ARM Ltd, J. Arkko, D. Thaler, “Architectural
Considerations in Smart Object Networking,” in Internet Architecture
Board (IAB), 2015.
157
[33] U. N. Kar and D. K. Sanyal, “An overview of device-to-device
communication in cellular networks,” ICT Express, 2018.
[34] A. Asadi, Q. Wang, and V. Mancuso, “A survey on device-to-device
communication in cellular networks,” IEEE Commun. Surv. Tutorials, vol.
16, no. 4, pp. 1801–1819, 2014.
[35] Google Cloud, “Overview of Internet of Things.” [Online]. Available:
https://cloud.google.com/solutions/iot-overview. [Accessed: 12-Jun-2018].
[36] M. Nazir, “Cloud Computing: Overview & Current Research
Challenges,” IOSR J. Comput. Eng., vol. 8, no. 1, pp. 14–17, 2012.
[37] S. Kumar and R. H. Goudar, “Cloud Computing – Research Issues,
Challenges, Architecture, Platforms and Applications: A Survey,” Int. J.
Futur. Comput. Commun., vol. 1, no. 4, pp. 356–360, 2012.
[38] A. Youssef, “Exploring Cloud Computing Services and Applications,” J.
Emerg. Trends Comput. …, vol. 3, no. 6, pp. 838–847, 2012.
[39] Microsoft Azure IoT, “Plataformas de servicio.” [Online]. Available:
https://azure.microsoft.com/es-es/overview/what-is-paas/. [Accessed: 13-
Jun-2018].
[40] Microsoft Azure, “Basics of Azure IoT.” [Online]. Available:
https://docs.microsoft.com/es-es/azure/iot-fundamentals/. [Accessed: 14-
Jun-2018].
[41] Microsoft Azure, “IoT Hub documentation.” [Online]. Available:
https://docs.microsoft.com/es-es/azure/iot-hub/. [Accessed: 13-Jun-2018].
[42] Microsoft Azure, “Device-to-cloud communications guidance.” [Online].
Available: https://docs.microsoft.com/es-es/azure/iot-hub/iot-hub-
devguide-d2c-guidance. [Accessed: 13-Jun-2018].
[43] A. Glória, F. Cercas, and N. Souto, “Design and implementation of an IoT
gateway to create smart environments,” Procedia Comput. Sci., vol. 109,
pp. 568–575, 2017.
[44] Y. H. Lee and S. Nair, “A Smart Gateway Framework for IOT Services,”
Proc. - 2016 IEEE Int. Conf. Internet Things; IEEE Green Comput.
Commun. IEEE Cyber, Phys. Soc. Comput. IEEE Smart Data, iThings-
GreenCom-CPSCom-Smart Data 2016, pp. 107–114, 2017.
158
[45] Microsoft Azure, “What is Azure IoT Edge - preview.” [Online]. Available:
https://docs.microsoft.com/en-us/azure/iot-edge/how-iot-edge-works.
[Accessed: 14-Jun-2018].
[46] Microsoft Azure, “Azure IoT.” [Online]. Available:
https://azure.microsoft.com/en-us/overview/iot/. [Accessed: 14-Jun-2018].
[47] OwnCloud, “ownCloud 9.0 Enables Full Federation,” OwnCloud. .
[48] CODECADEMY, “Back-End Web Architecture | Codecademy.” [Online].
Available: https://www.codecademy.com/articles/back-end-architecture.
[Accessed: 01-Aug-2018].
[49] Equipo Altran, “El front-end y el back-end de las Smart Cities,” 2017.
[Online]. Available: http://equipo.altran.es/el-front-end-y-el-back-end-de-
las-smart-cities/. [Accessed: 15-Jun-2018].
[50] Iei, “Fitness Solution.” [Online]. Available: http://ieismartcity.com/fitness-
solution/. [Accessed: 15-Jun-2018].
[51] William Stallings et al., “Communication networks: Topology and links.,”
Creative Commons, vol. s, no. 9. p. 99, 2013.
[52] A. NAYYAR, “Internet of Things: The protocols landscape,” OpenSource,
2017. [Online]. Available: https://opensourceforu.com/2017/07/internet-
things-protocols-landscape/. [Accessed: 22-Apr-2018].
[53] K. Curran, “Internet protocols,” Underst. Internet A Glimpse into Build.
Blocks, Appl. Secur. Hidden Secrets Web, pp. 7–16, 2009.
[54] Postscapes, “IoT Standards and Protocols,” Postscapes. [Online].
Available: https://www.postscapes.com/internet-of-things-protocols/.
[Accessed: 24-Apr-2018].
[55] T. Edition, Wireless Networking in the Developing World. 2013.
[56] F. Ramón, G. Pedraja, V. Quílez, S. De Alcatel, and T. De Red, “IEEE
802.11(Wi-Fi) El estándar de facto para WLAN,” pp. 28–33, 2011.
[57] S. Song and B. Issac, “Analysis of Wifi and Wimax and Wireless Network
Coexistence,” Int. J. Comput. Networks Commun., vol. 6, no. 6, pp. 63–
77, 2014.
[58] Jatin Parekh, “WiFi’s evolving role in IoT, WiFi is often the obvious choice
for IoT, but limitations have lead to the addition of two new specifications,
159
802.11ah and 802.11ax,” Network World, 2017. [Online]. Available:
https://www.networkworld.com/article/3196191/lan-wan/wifi-s-evolving-
role-in-iot.html. [Accessed: 02-Apr-2018].
[59] K. Fitchard, “Are you ready for the next chapter of Wi-Fi? Meet 802.11ax,”
GIGAOM, 2015. [Online]. Available: https://gigaom.com/2014/06/12/next-
phase-of-wifi-80211ax/. [Accessed: 02-Apr-2018].
[60] SEMTECH, “What is LoRa®?” [Online]. Available:
https://www.semtech.com/technology/lora/what-is-lora. [Accessed: 28-
Mar-2018].
[61] J. Kos, “On the Limits of Empahty,” Jstor, Art J., vol. 88, no. 1, pp. 139–
157, 2006.
[62] LoRa Alliance, “What is the LoRaWANTM Specification?” [Online].
Available: https://lora-alliance.org/about-lorawan. [Accessed: 28-Mar-
2018].
[63] inteliLIGHT®, “LoRaWAN based street lighting solutions become a reality
with the new inteliLIGHT® LoRaTM controllers being presented and
demonstrated for the first time by Flashnet during the LoRaTM Alliance
meeting in Paris.,” inteliLIGHT®. [Online]. Available:
https://intelilight.eu/worlds-first-lora-street-lighting-control-solution-
released-flashnet/. [Accessed: 16-Apr-2018].
[64] Sigfox, “Sigfox Technology Overview.” [Online]. Available:
https://www.sigfox.com/en. [Accessed: 05-Apr-2018].
[65] P. McDermott-Wells, “What is Bluetooth?,” Potentials, IEEE, vol. 23, no.
5, pp. 33–35, 2005.
[66] D. Garin, M. Hazard, and A. J. González, “Bluetooth,” 2013.
[67] Bluetooth, “SIG INTRODUCES BLUETOOTH LOW ENERGY WIRELESS
TECHNOLOGY, THE NEXT GENERATION OF BLUETOOTH
WIRELESS TECHNOLOGY,” Bluetooth Special Interest Group (SIG,
Bellevue, WA, USA, p. 1, 2009.
[68] R. Kennelly, IEEE standards for physical and data communications., vol.
30, no. 2. 2003.
[69] EMF Explained 2.0, “BLUETOOTH & HEALTH - L2.” [Online]. Available:
160
http://www.emfexplained.info/eng/?page=25530. [Accessed: 28-Apr-
2018].
[70] T. YUDEN, “Bluetooth® low energy modules with an embedded antenna
smaller than current small-type modules are developed.” [Online].
Available: https://www.yuden.co.jp/or/solutions/ble/. [Accessed: 20-Apr-
2018].
[71] B. Borowicz, “The Internet of Things and Bluetooth,” Gridconnect, 2016.
[72] J. de C. y Leon, “Radiofrequency identification technology and its main
applications,” Obs. Reg. la Soc. la Inf., pp. 30–56, 2007.
[73] L. Jerry and C. Barbara, “Shrouds of Time: The History of RFID,” AIM
Publ., p. 11, 2001.
[74] J. I. Portillo García, A. B. Bermejo Nieto, and A. M. Bernardos Barbolla,
Technological surveillance report: radiofrequency identification technology
(RFID). 2008.
[75] National Institute of Communication Technologies, “Guide on security and
privacy of RFID technology,” Mayo 2010, p. 49, 2010.
[76] N. R. Gonzalez and D. R. Merlano, “Radio frequency identification rfid,”
2007.
[77] GS1 Spain, “EPC / RFID.” [Online]. Available: https://www.gs1es.org/epc-
rfid-identificador-unico/. [Accessed: 20-Apr-2018].
[78] “FACULTAD DE CIENCIAS PURAS Y NATURALES TUTOR
METODOLÓGICO : M . SC . ALDO VALDEZ ALVARADO,” 2014.
[79] NFCForum, “Simplifying IoT : Connecting , Commissioning , and
Controlling with Near Field Communication ( NFC ) NFC Makes the Smart
Home a Reality,” NFC Forum White Pap., no. June, 2016.
[80] NFC forum, “Why The Internet Of Things needs NFC.” [Online]. Available:
https://nfc-forum.org/nfc-and-the-internet-of-things/iot-infographic/.
[Accessed: 06-Apr-2018].
[81] I. 802. . W. Group, “IEEE 802.3 ETHERNET WORKING GROUP,” 2018.
[Online]. Available: http://grouper.ieee.org/groups/802/3/. [Accessed: 10-
Apr-2018].
[82] B. Valle and J. David, “IoT : TECNOLOGÍAS , y desarrollo,” Repos. UOC,
161
p. 273, 2014.
[83] IEEE 802.15, “IEEE 802.15 WPANTM Task Group 4 (TG4).” [Online].
Available: http://www.ieee802.org/15/pub/TG4.html. [Accessed: 11-Apr-
2018].
[84] R. K. Singh and R. Singh, “4G LTE Cellular Technology: Network
Architecture and Mobile Standards,” Int. J. Emerg. Res. Manag.
&Technology, vol. 9359, no. 12, pp. 1–6, 2016.
[85] A. Kumar, A. Aswal, and L. Singh, “4G Wireless Technology : A Brief
Review,” no. 2, pp. 35–43, 2013.
[86] R. S, “Who needs 4G, whatever that is?,” 2012. [Online]. Available:
http://www.e-news.press/who-needs-4g-whatever-that-is/. [Accessed: 21-
Apr-2018].
[87] A. Gohil, H. Modi, and S. K. Patel, “5G technology of mobile
communication: A survey,” 2013 Int. Conf. Intell. Syst. Signal Process.
ISSP 2013, pp. 288–292, 2013.
[88] D. Brake and | June, “5G and Next Generation Wireless: Implications for
Policy and Competition,” 5G Next Gener. Wirel. Implic. Policy Compet.,
no. June, pp. 1–22, 2016.
[89] Mobile Europe, “Ericsson CTO: 5G is about integrated wireless
technologies, not just speeds,” Mobile Europe, 2013. [Online]. Available:
https://www.mobileeurope.co.uk/news-analysis/ericsson-cto-5g-is-about-
integrated-wireless-technologies-not-just-speeds. [Accessed: 21-Apr-
2018].
[90] Cisco Systems Inc., “Dual Stack IPv4 / IPv6 Devices,” p. 625513, 2010.
[91] Cisco et al., “Location-based services,” Lect. Notes Comput. Sci.
(including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics), vol.
2, no. 3, pp. 1–10, 2013.
[92] PRITAM, “Diferencias clave entre IPv4 e IPv6,” 2018. [Online]. Available:
https://pagedesignweb.com/key-differences-between-ipv4-and-ipv6/.
[Accessed: 21-Apr-2018].
[93] J. Olsson, “6LoWPAN demystified,” Texas Instruments, p. 13, 2014.
[94] D. T. Britt and C. Matthews, “Front cover TCP / IP Tutorial and,” Contract,
162
vol. 1, no. December 2006, p. 1004, 2006.
[95] W. Goralski, “Protocols and Layers,” Illus. Netw., pp. 3–46, 2009.
[96] R. Fielding et al., “Hypertext Transfer Protocol -- HTTP/1.1,” pp. 1–176,
1999.
[97] CoAp technology, “CoAP RFC 7252 Constrained Application Protocol.”
[Online]. Available: http://coap.technology/. [Accessed: 15-Apr-2018].
[98] Seebo, “IoT Connectivity for Industry 4.0 Explained Navigating IoT
Protocols.” [Online]. Available: https://www.seebo.com/iot-connectivity/.
[Accessed: 22-Mar-2018].
[99] Arrow, “Protocols for the Internet of Things.” [Online]. Available:
https://www.arrow.com/es-mx/research-and-events/articles/protocols-for-
the-internet-of-things. [Accessed: 22-Mar-2018].
[100] XMPP Community, “XMPP Community.” [Online]. Available:
https://xmpp.org. [Accessed: 24-Mar-2018].
[101] M. Kirsche and R. Klauck, “Unify to bridge gaps: Bringing XMPP into the
Internet of Things,” 2012 IEEE Int. Conf. Pervasive Comput. Commun.
Work. PERCOM Work. 2012, no. March 2012, pp. 455–458, 2012.
[102] A. Talaminos-Barroso, M. A. Estudillo-Valderrama, L. M. Roa, J. Reina-
Tosina, and F. Ortega-Ruiz, “A Machine-to-Machine protocol benchmark
for eHealth applications - Use case: Respiratory rehabilitation,” Comput.
Methods Programs Biomed., vol. 129, pp. 1–11, 2016.
[103] A. Talaminos-Barroso, M. A. Estudillo-Valderrama, L. M. Roa, J. Reina-
Tosina, and F. Ortega-Ruiz, “A Machine-to-Machine protocol benchmark
for eHealth applications - Use case: Respiratory rehabilitation,” Comput.
Methods Programs Biomed., vol. 129, pp. 1–11, 2016.
[104] MQTT Community, “MQTT Community.” [Online]. Available:
http://mqtt.org/. [Accessed: 27-Mar-2018].
[105] Ermesh, “Ermesh – Ingeniería y diseño de Internet of Things-.” [Online].
Available: http://www.ermesh.com/protocolo-mqtt-niveles-qos/.
[Accessed: 27-Mar-2018].
[106] S. Roth, “IoT for tiny devices: Let’s talk MQTT-SN,” Software Engineering,
2014. [Online]. Available: https://www.zuehlke.com/blog/en/iot-for-tiny-
163
devices-lets-talk-mqtt-sn/. [Accessed: 28-Mar-2018].
[107] A. Communnity, “AMQP Committe,” 2014. [Online]. Available:
https://www.amqp.org/. [Accessed: 28-Mar-2018].
[108] B. Carstoiu and D. Carstoiu, “a New Grid Caching System Based on
Amqp Protocol,” no. 1, pp. 473–477, 2008.
[109] VSCP Community, “Very Simple Control Protocol.” [Online]. Available:
http://www.vscp.org/. [Accessed: 29-Mar-2018].
[110] C. C. A. V3.0, “STOMP Protocol Specification.” [Online]. Available:
https://stomp.github.io/stomp-specification-1.2.html. [Accessed: 29-Mar-
2018].
[111] Community Documentation, “jboss.org.” [Online]. Available:
https://docs.jboss.org/hornetq/2.2.5.Final/user-
manual/en/html/interoperability.html. [Accessed: 30-Mar-2018].
[112] D. Bekerman and D. Breslaw, “Cómo Mirai usa el protocolo STOMP para
lanzar ataques DDoS.” [Online]. Available:
https://www.incapsula.com/blog/mirai-stomp-protocol-ddos.html.
[Accessed: 29-Mar-2018].
[113] Activemq.apache, “OpenWire Protocol Manual.” [Online]. Available:
http://activemq.apache.org/apollo/documentation/openwire-
manual.html#OpenWire_protocol_details. [Accessed: 30-Mar-2018].
[114] Object Manegement Group (OMG), “DDS The Proven Data Connetivity
Standard for the IoT.” [Online]. Available: http://portals.omg.org/dds/.
[Accessed: 31-Mar-2018].
[115] A. Corsaro and D. Ph, “The DDS Tutorial,” Read. Writ.
[116] Z-Wave ALLIANCE, “About Z-Wave Technology.” [Online]. Available:
https://z-wavealliance.org/about_z-wave_technology. [Accessed: 26-Apr-
2018].
[117] P. Lamkin, “Z-Wave explained: What is Z-Wave and why is it important for
your smart home?,” The Ambient, 2018. [Online]. Available:
https://www.the-ambient.com/guides/zwave-z-wave-smart-home-guide-
281. [Accessed: 27-Apr-2018].
[118] S. S. Z-WAVE, “Smart home products with Z-Wave inside work together,
164
use just one app to connect and control your smart home from anywhere.”
[Online]. Available: http://www.z-wave.com/learn. [Accessed: 27-Apr-
2018].
[119] J. M. Moreno and D. Ruiz Fernandez, “Informe Técnico: Protocolo ZigBee
(IEEE 802.15.4),” p. 36, 2007.
[120] J. Maestre, Domótica para ingenieros, 2015th ed. 2015.
[121] Zigbee Press Releases, “The Zigbee Alliance Introduces First Multi-Band
IoT Mesh Network Technology for Massive IoT Deployments,” Zigbee
Alliance, 2017. [Online]. Available: http://www.zigbee.org/zigbee-
introduces-multi-band-iot-mesh-network/. [Accessed: 23-Apr-2018].
[122] M. G. M. and J. Moreno, “ZIGBEE,” WIKISPACES, 2012. [Online].
Available: https://sx-de-tx.wikispaces.com/ZIGBEE. [Accessed: 23-Apr-
2018].
[123] THREAD, “POWERFUL TECHNOLOGY DESIGNED FOR THE HOME.”
[Online]. Available: https://www.threadgroup.org/What-is-Thread.
[Accessed: 29-Apr-2018].
[124] vtaraenergygroup., “IOT Smart Cities – VTara Energy Group.” [Online].
Available: http://vtaraenergygroup.com/index.php/portfolio/iot-smart-
cities/. [Accessed: 22-Jul-2018].
[125] J. C. Alcalde, “Smart Citie,” economipedia, 2018. [Online]. Available:
http://economipedia.com/definiciones/ciudad-inteligente-smart-city.html.
[Accessed: 30-Aug-2018].
[126] Tech Reviews, “Hometech? What is it? Smarthome Ideas for better
Living,” 2018. [Online]. Available: http://smarthome-
hometech.com/smarthome-simplified/. [Accessed: 22-Jul-2018].
[127] M. S. Obaidat and P. Nicopolitidis, Smart Cities and Homes: Key Enabling
Technologies. 2016.
[128] CASADOMO, “Válvulas inteligentes para radiadores que permiten
controlar y gestionar el consumo energético • CASADOMO,” 2017.
[Online]. Available: https://www.casadomo.com/2017/09/12/valvulas-
inteligentes-radiadores-permiten-controlar-gestionar-consumo-energetico.
[Accessed: 22-Jul-2018].
165
[129] Ensmartech, “Los 3 mejores purificadores de aire inteligentes Reseñas •
Ensmartech,” 2017. [Online]. Available:
https://ensmartech.com/reviews/best-smart-air-purifier-review. [Accessed:
22-Jul-2018].
[130] ABC SOLUCIONES, “Para qué sirven los altavoces inteligentes que tan
de moda están ahora,” 2018. [Online]. Available:
https://www.abc.es/tecnologia/informatica/soluciones/abci-para-sirven-
altavoces-inteligentes-moda-estan-ahora-201801170211_noticia.html.
[Accessed: 22-Jul-2018].
[131] wwwhat’s new, “Amazon estaría trabajando en un altavoz inteligente de
grandes dimensiones,” 2017. [Online]. Available:
https://wwwhatsnew.com/2016/11/29/amazon-estaria-trabajando-en-un-
altavoz-inteligente-de-grandes-dimensiones/. [Accessed: 22-Jul-2018].
[132] F and Ertiberia, “Weblet Importer,” grupo fertiberia, 2017. [Online].
Available: http://www.fertiberia.com/es/blog/2017/noviembre/agricultura-
inteligente-1-contexto-idóneo/. [Accessed: 09-Jul-2018].
[133] Feriberia, “Weblet Importer,” grupo fertiberia, 2017. [Online]. Available:
http://www.fertiberia.com/es/blog/2017/diciembre/agricultura-inteligente-2-
agricultura-de-precision/. [Accessed: 09-Jul-2018].
[134] S. Wolfert, L. Ge, C. Verdouw, and M. J. Bogaardt, “Big Data in Smart
Farming – A review,” Agric. Syst., vol. 153, pp. 69–80, 2017.
[135] IoT SIMPLE, “Agricultura Inteligente — IoT Simple.” [Online]. Available:
http://www.iotsimple.com/agricultura-inteligente/. [Accessed: 22-Jul-2018].
[136] Banco Mundial, “Agricultura inteligente con respecto al clima.” [Online].
Available: http://www.bancomundial.org/es/topic/climate-smart-
agriculture. [Accessed: 22-Jul-2018].
[137] NEDAP, “Control de la salud láctea - Herd Health Management - Nedap.”
[Online]. Available: https://www.nedap-livestockmanagement.com/dairy-
farming/solutions/nedap-cowcontrol/health-monitoring/. [Accessed: 22-
Jul-2018].
[138] Afimilk, “Cow welfare | Afimilk,” Afimilk vital know-how in every drop,
2017. [Online]. Available: https://www.afimilk.com/needs-
166
solutions/cows/cow-welfare. [Accessed: 11-Jul-2018].
[139] N. S. Paulin, N. Anupriya, and S. Prasanthi, “Pisciculture Environment
Control Using Automated Monitoring System,” vol. 1, no. 2, pp. 60–65,
2017.
[140] “Informe de Vigilancia Tecnológica Blue Growth: IoT en el sector marino.”
[141] PRECISIONAG, “Precision Agriculture and Precision Farming |
PrecisionAg.” [Online]. Available: https://www.precisionag.com/.
[Accessed: 22-Jul-2018].
[142] CEMA, “Precision Farming: key technologies & concepts | CEMA -
European Agricultural Machinery.” [Online]. Available: http://cema-
agri.org/page/precision-farming-key-technologies-concepts. [Accessed:
22-Jul-2018].
[143] Joint Research Centre (JRC) of the European Commission, “Precision
Agriculture: an Opportunity for Eu Farmers- Potential Support With the
Cap 2014 - 2020,” Eur. Union, p. 56, 2014.
[144] R. K. Kodali, V. Jain, and S. Karagwal, “IoT based smart greenhouse,”
2016 IEEE Reg. 10 Humanit. Technol. Conf., pp. 1–6, 2016.
[145] August9system, “Agust9sytems|Industrial Automation in
malaysia,india,Singapore |Industrial Software in malaysia,india,Singapore
|Energy management|IoT|IIoT|Manufacturing Software|Manufacturing
Execution Systems Manufacturing Operations
Management|SCADA|PLC|DCS|Automation|InstrumentationProductivity|
Operations Efficiency|Process Control Manufacturing
Optimization/Optimisation.” [Online]. Available:
http://www.august9systems.com/index.php. [Accessed: 22-Jul-2018].
[146] DELLEMC, “Big-Data-Concept.png.” [Online]. Available:
https://blog.dellemc.com/uploads/2016/02/Big-Data-Concept.png.
[Accessed: 22-Jul-2018].
[147] Siemens, “Tecnomatix.” [Online]. Available:
https://www.plm.automation.siemens.com/global/en/products/tecnomatix/.
[148] MIT Tecnology review, “50 Smartest Companies 2017.” [Online].
Available:
167
https://www.technologyreview.com/lists/companies/2017/intro/#spark-
therapeutics. [Accessed: 22-Jul-2018].
[149] BeSmart, “Smart Health | BeSmart.” [Online]. Available:
http://www.besmart.company/soluciones/smart-health/. [Accessed: 22-
Jul-2018].
[150] J. Rudner, C. McDougall, V. Sailam, M. Smith, and A. Sacchetti,
“Interrogation of Patient Smartphone Activity Tracker to Assist Arrhythmia
Management,” Ann. Emerg. Med., vol. 68, no. 3, pp. 292–294, Sep. 2016.
[151] Heypaylees, “Aplicaciones de Internet of Things en la asistencia sanitaria
| HeyPayless.” [Online]. Available: https://www.heypayless.com/5-iot-
applications-that-will-change-the-face-of-healthcare/. [Accessed: 22-Jul-
2018].
[152] Ipentechdiary, “IoT | opentechdiary,” 2015. [Online]. Available:
https://opentechdiary.wordpress.com/tag/iot/. [Accessed: 22-Jul-2018].
[153] cbinsights, “11 Surprising Applications For The IoT In Healthcare, Retail,
Agriculture, And More.” [Online]. Available:
https://www.cbinsights.com/research/surprising-iot-applications/.
[Accessed: 22-Jul-2018].
[154] CBINSIGHTS, “Proteus Digital Health - CB Insights.” [Online]. Available:
https://www.cbinsights.com/company/proteus-digital-health. [Accessed:
22-Jul-2018].
[155] abilifymycite., “El sistema ABILIFY MYCITE®.” [Online]. Available:
https://www.abilifymycite.com/. [Accessed: 22-Jul-2018].
[156] solutionanalysts, “5 IoT Applications That Will Change the Face of
Healthcare - solutionanalysts.” [Online]. Available:
https://www.solutionanalysts.com/blog/5-iot-applications-that-will-change-
the-face-of-healthcare/. [Accessed: 22-Jul-2018].
[157] PILLCAM, “What Is It? | About PillCam COLON Capsule Endoscopy.”
[Online]. Available: http://ous.pillcamcolon.com/es/about/what-is-it.
[Accessed: 22-Jul-2018].
[158] everydayhearing, “The Complete Guide to Hearable Technology in 2018 -
Everyday Hearing,” 2018. [Online]. Available:
168
https://www.everydayhearing.com/hearing-technology/articles/hearables/.
[Accessed: 22-Jul-2018].
[159] NEC, “NEC biometrics technology uses sound to distinguish individually
unique ear shape: Press Releases | NEC,” 2016. [Online]. Available:
https://www.nec.com/en/press/201603/global_20160307_01.html.
[Accessed: 22-Jul-2018].
[160] bragi, “Custom Earphones - The Dash Pro - Bragi.” [Online]. Available:
https://www.bragi.com/thedashpro/customize/. [Accessed: 22-Jul-2018].
[161] softwebsolutions, “Remote Patient Monitoring App on Mobile.” [Online].
Available: https://go.softwebsolutions.com/resources/remote-patient-
monitoring-mobile-app.html. [Accessed: 22-Jul-2018].
[162] softwebsolutions, “Cross-platform mobile app for a fetal heart rate
monitoring system.” [Online]. Available:
https://go.softwebsolutions.com/resources/mobile-app-for-fetal-heart-rate-
monitoring-system.html. [Accessed: 22-Jul-2018].
[163] N. B. Aletà, C. M. Alonso, and R. M. A. Ruiz, “Smart Mobility and Smart
Environment in the Spanish cities,” Transp. Res. Procedia, vol. 24, pp.
163–170, 2017.
[164] Universidad de Alicante, “Smart Environment.”
[165] Jaladhi, “Jaladhi Automations Pvt. Limitado.” [Online]. Available:
http://jaladhi.com/solutions/grid_management.php. [Accessed: 22-Jul-
2018].
[166] Sigfox, “Smart Waste Management Solution | Sigfox Partner Network.”
[Online]. Available: https://partners.sigfox.com/products/smart-waste-
management-solution. [Accessed: 22-Jul-2018].
[167] citibrain, “Gestión Inteligente de los Residuos Urbanos | Smart Waste.”
[Online]. Available: http://www.citibrain.com/es/solutions/smart-waste-es/.
[Accessed: 22-Jul-2018].
[168] Quamtra, “Smart Waste Management Solution Based on Real-Time Data
| Quamtra.” [Online]. Available: http://www.quamtra.com/en/technology/.
[Accessed: 22-Jul-2018].
[169] DNV GL, “Smart Green Cities - DNV GL.” [Online]. Available:
169
https://www.dnvgl.com/energy/themes/smart-green-cities.html.
[Accessed: 22-Jul-2018].
[170] P. Sayeg and P. Charles, “Sistemas de transporte inteligentes,” GIZ-
SUTP, Div. 44 Medio Ambient. e Infrestructura, p. 58, 2004.
[171] A. Jesús and G. García, “IoT : Dispositivos , tecnologías de transporte y
aplicaciones,” 2017.
[172] Sandacom, “ITS – Intelligent Transportation Systems – Part 1,
Introduction | Innovational Musings,” 2010. [Online]. Available:
https://sandacom.wordpress.com/2010/01/12/its-intelligent-transportation-
systems-part-1-introduction/. [Accessed: 22-Jul-2018].
[173] CIDAUT, “I+D+I Sistemas de Transporte Inteligente.” [Online]. Available:
https://www.cidaut.es/es/sistemas-de-transporte-inteligente. [Accessed:
22-Jul-2018].
[174] Universidad Alicante, “Smart Mobility: Movilidad Urbana.”
[175] SITT CIA, “Sistemas Inteligentes de Transporte — SITT.” [Online].
Available: https://www.sittycia.com/its/. [Accessed: 22-Jul-2018].
[176] Office of the government Hong kong, “Smart Mobility.” [Online]. Available:
https://www.smartcity.gov.hk/develop_plans/mobility/. [Accessed: 22-Jul-
2018].
[177] SecureWeek, “Las redes de transporte inteligentes desempeñan un papel
clave en la urbanización - SecureWeek,” 2018. [Online]. Available:
https://www.secureweek.com/2018/04/06/las-redes-de-transporte-
inteligentes-desempenan-un-papel-clave-en-la-urbanizacion/. [Accessed:
22-Jul-2018].
[178] R. W. S. Ruhlandt, “The governance of smart cities: A systematic
literature analysis,” Cities, no. October 2017, pp. 1–23, 2018.
[179] smart government Argentina, “Smart Government.” [Online]. Available:
http://www.smartgovernment.com.ar/index.php. [Accessed: 22-Jul-2018].
[180] P. Seijo, “Concepto de Gobierno Inteligente,” in smart government
Argentina, 2018.
[181] A. Freire, “Smart Government Argentina,” in Smart Government, 2018.
[182] L. Lanza, “Smart Government Argentina,” in Smart Government.
170
[183] IoT Evolution, “Is Latin America Ready for an IoT Boom?” [Online].
Available: http://www.iotevolutionworld.com/iot/articles/436542-lat-
america-ready-an-iot-boom.htm. [Accessed: 11-Aug-2018].
[184] A. Latina, “IoT para el sector empresarial en América Latina.”
[185] L. R. Basso, C. Pascale Medina, E. S. de Obschatko, and J. Preciado
Patiño, Agricultura inteligente: la iniciativa de la Argentina para la
sustentabilidad en la producción de alimentos y energía. 2013.
[186] Enterprise IoT Insights, “Case study: Colombia implements smart farming
project via Libelium’s sensor platform.” [Online]. Available:
https://enterpriseiotinsights.com/20170220/smart-farm/case-study-smart-
farming-tag23-tag99. [Accessed: 11-Aug-2018].
[187] Libelium, “Improving banana crops production and agricultural
sustainability in Colombia using sensor networks | Libelium.” [Online].
Available: http://www.libelium.com/improving-banana-crops-production-
and-agricultural-sustainability-in-colombia-using-sensor-networks/.
[Accessed: 11-Aug-2018].
[188] Celotor, “Instalación y Uso - Celotor - Detector de Celo Bovino.” [Online].
Available: http://www.celotor.com/es/celotor/instalacion-y-uso. [Accessed:
11-Aug-2018].
[189] Media Telecom, “Brasil desarrollará plataforma IoT para riego inteligente
del agua - Mediatelecom % %.” [Online]. Available:
https://www.mediatelecom.com.mx/2017/08/04/brasil-desarrollara-
plataforma-iot-para-riego-inteligente-del-agua/. [Accessed: 11-Aug-2018].
[190] Brecha cero, “Chile despliega experiencia pública privada de IoT en
agricultura - Brecha Cero.” [Online]. Available:
http://brechacero.com/chile-despliega-experiencia-publica-privada-de-iot-
en-agricultura/. [Accessed: 11-Aug-2018].
[191] A. Asín and D. Gascón, “Libelium White paper,” pp. 1–64, 2017.
[192] U. N. C. on S. and T. for Development, “Smart Cities in Latin América,” p.
30, 2016.
[193] SantiagoSmartCity, “Santiago Ciudad Inteligente.” [Online]. Available:
http://web.sesantiago.cl/. [Accessed: 11-Aug-2018].
171
[194] S. Keon, L. Heeseo, R. Kwon, H. Cho, J. Kim, and D. Lee, “International
Case Studies of Smart Cities: Rio de Janeiro,” Inter-American Dev. Bank,
no. June, 2016.
[195] J. G. Bayo, “Estudios de casos internacionales de ciudades inteligentes:
Medellin, Colombia,” p. 56, 2016.
[196] S. Albishi, B. Soh, A. Ullah, and F. Algarni, “Challenges and Solutions for
Applications and Technologies in the Internet of Things,” Procedia
Comput. Sci., vol. 124, pp. 608–614, 2017.
[197] A. Tzounis, N. Katsoulas, T. Bartzanas, and C. Kittas, “Internet of Things
in agriculture, recent advances and future challenges,” Biosyst. Eng., vol.
164, pp. 31–48, 2017.
[198] M. Conti, A. Dehghantanha, K. Franke, and S. Watson, “Internet of Things
security and forensics: Challenges and opportunities,” Futur. Gener.
Comput. Syst., vol. 78, pp. 544–546, 2018.
[199] S. Wachter, “Normative challenges of identification in the Internet of
Things: Privacy, profiling, discrimination, and the GDPR,” Comput. Law
Secur. Rev., vol. 34, no. 3, pp. 436–449, 2018.
[200] A. Scarfò, “The Cyber Security Challenges in the IoT Era,” Secur. Resil.
Intell. Data-Centric Syst. Commun. Networks, pp. 53–76, 2018.
[201] G. Aloi et al., “A Mobile Multi-Technology Gateway to Enable IoT
Interoperability.”
[202] and M. P. Giancarlo Fortino, Maria Ganzha, Carlos Palau,
“Interoperability in the Internet of Things IEEECS,” IEEE COMPUTER
SOCIETY, 2016. [Online]. Available:
https://www.computer.org/web/computingnow/archive/interoperability-in-
the-internet-of-things-december-2016-introduction. [Accessed: 03-Jul-
2018].
[203] and M. P. Giancarlo Fortino, Maria Ganzha, Carlos Palau,
“Interoperabilidad para la Internet de las Cosas,” IEEE COMPUTER
SOCIETY, 2016. [Online]. Available:
https://www.computer.org/web/computingnow/archive/interoperability-in-
the-internet-of-things-december-2016-introduction-spanish-version.
172
[Accessed: 02-Jul-2018].
[204] J. G. G. L. P. GONZÁLEZ, “ESTÁNDARES PARA LA
INTEROPERABILIDAD,” Madrid, España.
[205] Ireland Elizabeth, “Puerto Rico smart meters believed to have been
hacked – and such hacks likely to spread | Metering.com,” Metring &
smart energy, 2012. [Online]. Available:
https://www.metering.com/regional-news/north-america/puerto-rico-smart-
meters-believed-to-have-been-hacked-and-such-hacks-likely-to-spread/.
[Accessed: 26-Jun-2018].
[206] Kashmir Hill, “‘Baby Monitor Hack’ podría suceder a otros 40,000
usuarios de Foscam,” 2013. [Online]. Available:
https://www.forbes.com/sites/kashmirhill/2013/08/27/baby-monitor-hack-
could-happen-to-40000-other-foscam-users/#1435a0d158b5. [Accessed:
26-Jun-2018].
[207] KrebsonSecurity, “Target Hackers Broke in Via HVAC Company — Krebs
on Security,” 2014. [Online]. Available:
https://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-
company/. [Accessed: 26-Jun-2018].
[208] ABC Tecnología, “Ciberataque a la compañía de juguetes VTech:
robados los datos de millones de niños de todo el mundo,” 2015. [Online].
Available: https://www.abc.es/tecnologia/redes/abci-ciberataque-
compania-juguetes-vtech-robados-datos-millones-ninos-todo-mundo-
201512011210_noticia.html. [Accessed: 26-Jun-2018].
[209] FORTINET, “OMG: Bot basado en Mirai convierte dispositivos IoT en
servidores proxy,” 2018. [Online]. Available:
https://www.fortinet.com/blog/threat-research/omg--mirai-based-bot-turns-
iot-devices-into-proxy-servers.html. [Accessed: 26-Jun-2018].
[210] D. Sarabia, “Un oso de peluche expone en Internet dos millones de
conversaciones entre padres e hijos,” Eldiario.es, 2017. [Online].
Available: https://www.eldiario.es/tecnologia/peluche-Internet-millones-
conversaciones-padres_0_617338646.html. [Accessed: 28-Jun-2018].
173