Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Almanza Torres Daniel Alberto Saber Unidad3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 25

Universidad Tecnológica de Coahuila

HERRAMIENTAS INFORMATICAS

Saber Unidad 3
Introducción a Internet de las Cosas

Elaborado por:
Daniel Alberto Almanza Torres

Grupo: 1MTROBE

Maestro: MARH E ING Carlos Alfredo Montes Carnero.

Ramos Arizpe, Coahuila Septiembre 2022

1
INDICE
INTRODUCCIÓN..................................................................................................................................................................... 3
MODELO DE REFERENCIA OSI................................................................................................................................................4
LOS TIPOS Y CARACTERISTICAS DE DISPOSITIVOS DE CONEXIÓN Y TECNOLOGÍAS DE REDES................................................5
TIPOS DE CONECTIVIDAD....................................................................................................................................................10
PROVEEDORES DE SERVICIOS DE ALMACENAMIENTO, PROCESAMIENTO (CLOUD, FOG Y EDGE), HOSTING, SOFTWARE EN
NUBE................................................................................................................................................................................... 14
ELEMENTOS DE IOT.............................................................................................................................................................16
PARÁMETROS REQUERIDOS DE CONFIGURACIÓN DE UN OBJETO QUE FORMA PARTE DE UN ENTORNO IOT...................17
CARACTERISTICAS DE IT Y OT..............................................................................................................................................19
CARACTERISTICAS DE IT Y OT..............................................................................................................................................21
LOS 3 PRINCIPIOS DE LA CIBERSEGURIDAD.........................................................................................................................23
CONCLUSIÓN....................................................................................................................................................................... 24
BIBLIOGRAFÍA...................................................................................................................................................................... 25

2
INTRODUCCIÓN

En esta actividad veremos lo que es el internet de las cosas y como está conectado a casi todas las
cosas de nuestro alrededor, así como las diferentes formas de organizar y guardar información en la
nube, también veremos todos los tipos de conexión y tecnologías de red.

3
MODELO DE REFERENCIA OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen
otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con
el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus
productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo
enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en
cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para
comprender cómo viaja la información a través de una red. Además, puede usar el modelo de
referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los
programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red
(por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aun
cuando el transmisor y el receptor tengan distintos tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red específica. Esta división de las funciones de networking se denomina división en
capas.

4
LOS TIPOS Y CARACTERISTICAS DE DISPOSITIVOS DE CONEXIÓN Y
TECNOLOGÍAS DE REDES

Dispositivos de Conexión.

Bridge (Puente): Un puente de red o bridge es un dispositivo de interconexión de redes que opera
en la capa 2 (nivel de enlace de datos) del modelo OSI. El bridge responde al IEEE 802.1D. Un
bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin
necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada
segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo
la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para
conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de
aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.

Gateway (compuerta pasarela): Es un sistema de hardware o software que hace de puente entre
dos aplicaciones o redes incompatibles para que los datos puedan ser transferidos entre distintos
ordenadores. Así, Su propósito es traducir la información del protocolo utilizado en una red al
protocolo usado en la red de destino.

Cuando un usuario se conecta a Internet, realmente se está conectando a un servidor que le


proporciona las páginas Web. Tanto el usuario, equipo local a una LAN, como el servidor son nodos
host de una red, no pasarelas. Por lo tanto, será el dispositivo que los interconecta el que realice
esta función, en el caso de una red local será el Router.

Router: Es un dispositivo que ofrece una conexión Wi-Fi, que normalmente está conectado a un
módem y que envía información de Internet a tus dispositivos personales, como ordenadores,
teléfonos o tablets. Los dispositivos que están conectados a Internet en tu casa conforman tu red de
área local (LAN).

Una vez que un módem recibe información de Internet, el router la envía a los dispositivos
personales.

Switch o Conmutador: Un switch o conmutador es un dispositivo de interconexión utilizado para


conectar equipos en red formando lo que se conoce como una red de área local (LAN) y cuyas
especificaciones técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3).

5
Modem: Es un dispositivo capaz de convertir las señales digitales en analógicas, proceso llamado
“modulación”, y también es capaz de convertir las señales analógicas en digitales, a cuyo proceso se
le llama “demodulación”.

Lo que hace un modem básicamente es permitir la comunicación entre nuestro ordenador e Internet
a través de la red de telefonía o del llamado cablemódem, que usa la red de televisión por cable,
algo que ya nos sonará a antiguo.

Tarjeta de red: Es un periférico para computadoras que se anexa a la placa madre para permitir que
esta pueda establecer conexiones de red inalámbrica o por cableado. Dependiendo del tipo de
tarjeta, estar podrá compartir recursos como: documentos, conexión a internet, o acceso a
impresoras. Mas la función básica de una tarjeta de red se reduce al envío y recepción de datos.

6
Tecnologías de red.

La tecnología de redes, network technology en inglés, es aquella que sirve para permitir el
intercambio digital de datos entre distintos nodos. Un nodo es un punto de conexión, unión o
interacción de varios elementos. Por ejemplo, cuando se conectan varios ordenadores, cada
ordenador es un nodo. Cuando es una conexión por internet, cada servidor de internet es un nodo.

La conexión de una tecnología de redes puede ser tanto para que se puedan transmitir los datos
como para facilitar el acceso a datos que están en un software, servidores, bases de datos,
impresoras, etc. Por tanto, gracias a este tipo de tecnología, una persona puede mandar mensajes,
documentos de Microsoft Office por e-mail, vídeos, etc. desde un dispositivo a otro.

Los tipos de tecnología de redes se pueden clasificar: en base a escala (también conocido como en
base a dispersión, scaling technology en inglés); o en base a su transmisión (transmission
technology). 

Tecnología de redes basada en escala: Se le conoce como escala o dispersión porque se refiere a
la distancia a la que se encuentran los distintos nodos o redes que conecta. Dentro de esta
clasificación se encuentran los siguientes tipos:

Red de área personal (PAN): Una red de área personal (Personal Area Network, PAN) es una red
de nodos de utilidad para una única persona. La distancia máxima entre los nodos suele ser de 1
metro. Un ejemplo de este tipo de red sería la conexión de un ordenador con su ratón, su teclado, su
impresora, etc. La conexión de la red PAN suele hacerse de forma inalámbrica, ya sea por Wi-Fi o
por Bluetooth.

Red de área local (LAN): Una red de área local (Local Area Network, LAN) es una red de nodos de
hardware conectados entre ellos. La distancia entre los nodos es de 10 a 100 metros. La forma más
común de LAN es con una conexión a través de cable de Ethernet. Cuando esta conexión se hace a
través de una conexión inalámbrica (por ejemplo, con Wi-Fi) se le conoce como WLAN (Wireless
Local Area Network, Red de Área Local Inalámbrica).

Red de área amplia (WAN): Una red de área amplia (Wide Area Network, WAN) se usa para
vincular redes LAN. Las redes que deben conectarse están muy separadas en este caso. La
distancia entre los nodos puede ser de 100 a 1000 kilómetros. Por ello, podemos encontrar redes

7
WAN que abarcan conexiones entre diferentes departamentos de un ayuntamiento y otras que sirven
como conexión de una estación base para controlar una red 5G nacional.

Red de área metropolitana (MAN): Una red de área metropolitana (Metropolitan Area Network,
MAN) funciona como una red WAN, pero para una zona geográfica determinada. Es decir, una red
MAN conecta varias redes LAN de una zona concreta. Por tanto, la distancia de la red MAN será
superior a la LAN, pero inferior a la WAN. Esto se debe a que la WAN puede abarcar varias zonas
metropolitanas e incluso países y la MAN sólo una. Un ejemplo de MAN son las conexiones de los
canales por cable o la banda ancha de las empresas de telecomunicación. Si la conexión se hace de
forma inalámbrica, se le conoce como WMAN (Wireless Metropolitan Area Network, Red de Área
Metropolitana Inalámbrica).

Red de área global (GAN): La red de área global (Global Area Network, GAN) se usa para vincular
redes WAN. Como el propio nombre indica, la distancia que abarca este tipo de red es global. De
esta forma, una empresa que opera a nivel internacional puede conectar varias redes WAN.

Las redes GAN pueden funcionar agrupando los cables de fibra submarinos de las redes WAN que
van a conectar o a través de conexión por satélite.

Red privada virtual (VPN): La red privada virtual (Virtual Private Network, VPN) permite hacer una
extensión segura de una red física (ya sea LAN, WAN, MAN o GAN) a través de una red pública o
compartida. La forma más común de establecer esta extensión es usando el internet. Esta forma de
extender una red permite que los usuarios envíen y reciban datos a través de redes compartidas o
públicas como si sus dispositivos informáticos estuvieran directamente conectados a la red privada
de la empresa. Gracias a este tipo de red, un empleado de una empresa que use software alojado en
local puede teletrabajar, ya que es como si el empleado estuviera desde su ordenador de la oficina.

Tecnología de redes basada en transmisión:

Esta clasificación se centra en la forma en la que se transmite la información entre los nodos. Esta
clasificación se divide en 2 grupos:

La conexión multipunto:

En una conexión multipunto, los diferentes nodos de la red se conectan a un medio común. En este
caso, la información de origen se transmite al medio común llegando a todos los nodos, pero sólo
pudiendo ser comprendida por el nodo de destino.

La conexión de punto a punto:


8
En una conexión de punto a punto, los diferentes nodos de la red están directamente conectados
entre sí. En algunos casos, este tipo de conexión requiere nodos intermedios para que se pueda
enrutar la información hasta el nodo de destino.

9
TIPOS DE CONECTIVIDAD

Conexión analógica: Es un método utilizado comúnmente para hogares, cuenta con un rendimiento
estable y básico, funciona a través de un módem el cual es conectado a una red telefónica
transformando las señales digitales en analógicas.

ADSL: Este método permite que la señal enviada por el operador de telecomunicaciones pueda
emitirse a un mayor alcance, es afectado por muros y obstáculos cuando suministra red Wi-Fi, sin
embargo, puede contar con velocidades de hasta de 1,2 Mbps, siendo uno de los más utilizados por
empresas.

Cable: Esta forma de conexión es reconocida por utilizar cables de fibra óptica y cable coaxial para
así emitir una adecuada señal, puede alcanzar hasta 200 Mbps en velocidad de bajada teniendo en
cuenta el tipo de señal con que cuentas de tu operador de telecomunicaciones.

Internet inalámbrico: Es el método en el que las antenas y nodos se unen para emitir ondas de
radio, se utilizan otro tipo de periféricos para llevar a cabo su conexión, es uno de los más
adecuados para instalar donde el alcance se ve afectado.

Alcanza velocidades de aproximadamente 6 Mbps en velocidad de bajada y nos permite conectarnos


al Wi-Fi en nuestro ordenador, Tablet, Móvil, TV, entre otros.

Internet satelital: Es uno de los métodos que cuentan con un mayor desembolso teniendo en
cuenta las antenas. Es una de las mejores opciones si no quieres tener cableado en el hogar,
alcanza velocidades hasta de 2 Mbps.

A través de los móviles: En esta parte de los móviles debes tener en cuenta que es fácil acceder a
los “datos móviles”, esto se hace a través del operador de telecomunicaciones, ofreciendo diferentes
velocidades, de las cuales contamos con:

GSM: Es uno de los primeros en ofrecer la conexión a internet, contando con 10 Kbps.

3G: Se puede alcanzar hasta 2 Mbps en velocidad.

4G: Te permite contar hasta con 100 Mbps y 200 Mbps.

10
5G: Cuenta con un rendimiento mayor al del 4G.

PLC: Es una de las formas que se utilizan actualmente, se trata de ampliar el alcance de una red a
través de las tomas de energía o simplemente convertir la red eléctrica en una red LAN o para contar
con mayor alcance en el Wi-Fi. Esto se logra contando con mínimo 2 dispositivos PLC, así podrás
contar con un Wi-Fi en las partes de tu hogar u oficina en donde antes no existían.

Bluetooth: El Bluetooth es una de las tecnologías con las que más familiarizados estamos. La
usamos para escuchar música del teléfono móvil en el altavoz inalámbrico, para hablar por teléfono
con el manos libres del coche o para sincronizar tu smartwatch a través de la aplicación.

Entre las principales características de esta tecnología, encontramos:

1.- Opera en la banda ISM libre entre los 2.402 y los 2,480GHz, por lo que no requiere de ninguna
licencia.

2.- Su alcance depende de la potencia de emisión con la que disponga el equipo transmisor y si
estamos en interior o al aire libre.

3.- Está orientada a la conexión punto a punto o red de malla de pocos nodos.

4.- Velocidad máxima de transmisión de datos 2Mbps.

5.- Dificultad para atravesar ciertos obstáculos como paredes.

6.- Su uso está principalmente enfocado a ordenadores de sobremesa, portátiles, dispositivos


móviles o de salida de audio, manos libres, dispositivos deportivos o de domótica e incluso en
juguetes, tecnología médica o industria.

WiFi: Junto con el Bluetooth, es improbable que nunca hayas escuchado la palara WiFi. Nos queda
bastante claro que nos sirve para conectarnos a Internet desde el móvil en casa o para conectarnos
a una cafetería de forma inalámbrica cuando necesitamos trabajar.

Pero no solo nos permite esto, sino que la tecnología inalámbrica funciona como transmisión de
datos para, por ejemplo, conectarte a tu cámara de fotos y transferir las imágenes sin necesidad de
utilizar ningún cable entre la propia cámara y el teléfono móvil. Son muchas sus posibilidades.

Entre las principales características del WiFi hay que destacar:

1.- Opera en la banda de frecuencia de 2.4 GHz y 5GHz

2.- Su alcance depende de muchos factores, pero es mucho mayor al del Bluetooth.
11
3.- Permite la conexión a Internet de diferentes dispositivos y puede usarse también para conectar
dispositivos entre sí dentro de una red.

4.- Velocidad máxima de transmisión de datos 9,6Gbps para WiFi 6.

5.- Dificultad para atravesar ciertos obstáculos y puede encontrar interferencias con otras ondas que
emiten en las mismas frecuencias.

6.- Su uso es quizás el más extendido y de ahí que a día de hoy podamos encontrar un montón de
dispositivos conectados.

Zigbee: Por su parte, Zigbee un protocolo de comunicación inalámbrico que hace uso de ondas de
radio de baja energía para permitir que ciertos dispositivos se comuniquen entre sí. En este caso no
lo vemos en aparatos tan del día a día, pero sí en muchos dispositivos de domótica e inteligentes
como puede ser un chip para convertir en inteligente tu aire acondicionado o un termostato que
hayas comprado para controlar desde el teléfono. De esta manera, es posible crear una pequeña red
inalámbrica con dispositivos que se conectan entre sí a través de una red mesh o malla.

Es decir, utilizan un lenguaje de comunicación común entre ellos sin necesidad de que cada uno esté
conectado al router de manera individual. Para ello, es necesario el uso de un puente o hub, un
dispositivo que será el que se conecte a Internet y el encargado de repartir la señal entre el resto de
los dispositivos conectados a él.

Por lo tanto, entre las características más reseñables de Zigbee, encontramos:

1.- Requiere del uso de un dispositivo puente o hub.

2.- Sistema de red en malla.

3.- Los dispositivos no se conectan de forma individual a Internet.

4.- Ofrece un bajo consumo de energía.

5.- Alcance reducido, entre 10 y 20 metros.

6.- Velocidades de transferencia de datos muy bajas, velocidad definida de 250 kbit/s.

7.- Principalmente para uso en la domótica, sensores, recolección de datos que no requieren de altas
velocidades, juguetes, etc.

8.- Es un protocolo abierto.

12
13
PROVEEDORES DE SERVICIOS DE ALMACENAMIENTO, PROCESAMIENTO
(CLOUD, FOG Y EDGE), HOSTING, SOFTWARE EN NUBE.

Cloud Computing o Computación en la nube: Es una tecnología que pone a disposición de los
usuarios una serie de recursos de computación, comunicación, servicios, archivos e información en
servidores remotos ajenos a nuestra gestión y que están disponibles a través de Internet, o
computados en la nube.

Además de ser una tecnología flexible y escalable, nos libera de tener que almacenar todos eses
recursos o datos en nuestros propios servidores y permite que diferentes usuarios en diversas
ubicaciones accedan a ella al mismo tiempo, sin necesidad de una gran infraestructura.

También garantiza la seguridad de los datos almacenados y recursos, el acceso en tiempo real y la
agilidad del proceso. Permiten también una alta flexibilidad de la infraestructura de servicios, dado
que podemos de forma dinámica cambiar los perfiles de uso de los diferentes recursos para
adaptarlos en tiempo real a las necesidades de la empresa.

Edge Computing o Computación en el borde: Permite recoger, procesar y manejar los datos de
los dispositivos inteligentes en el borde de la red, es decir, sin tener que llevarlos a la nube. En este
caso, los sensores se conectan a un Punto de Entrada concentrado, que recibe, analiza y procesa la
información recibida del dispositivo en el lugar donde se generan los datos, y sólo envía los datos a
almacenar a la nube, reduciendo así el nivel de comunicación. Como resultado, es posible una
computación más eficiente.

Esta tecnología es la que da lugar a la llamada "Internet de los Cosas" y, por tanto, se refiere al
tratamiento de datos de los dispositivos inteligentes que nos rodean, desde los edificios inteligentes
hasta los frigoríficos y los relojes.

Fog Computing o computación en la niebla: Pasando de la nube a la niebla. Siguiendo la


tendencia de trabajar en el borde de la red que se encuentra en el concepto de "descentralización"
de la computación de borde, la computación de niebla se refiere a una infraestructura de
computación y almacenamiento cercana a la fuente de datos, donde el bajo ancho de banda y la
mínima transferencia de datos generan un gran número de conexiones.

14
Por estos motivos, el Fog Computing permite reducir la latencia del sistema, dado que no es
necesario conectarse a la nube para ejecutar cálculos, o acceder/compartir datos. Por ejemplo, para
saber, la distancia que se ha recorrido con una pulsera de fitness, la propia pulsera y el teléfono a
que está conectada puede proporcionar esta información al usuario sin necesidad de conectarse a
una red.

De la misma forma, también reduce la cantidad de datos enviados a la nube. Esto es muy importante
teniendo en cuenta que la cantidad de datos que se procesan seguirá aumentando en el futuro.

15
ELEMENTOS DE IOT

El Internet de las cosas (IoT) es el proceso que permite conectar elementos físicos cotidianos al
Internet: desde objetos domésticos comunes, como las bombillas de luz, hasta recursos para la
atención de la salud, como los dispositivos médicos; también abarca prendas y accesorios
personales inteligentes e incluso los sistemas de las ciudades inteligentes.

Hay tres componentes o elementos básicos que interactúan entre sí:

a) El hardware, como sensores, actuadores (dispositivos que controlan los sistemas) y otros
dispositivos de comunicación alojados en los objetos;

b) La plataforma de middleware, que es el software que permite el intercambio de información entre


las aplicaciones, así como las herramientas computacionales que permitan el análisis de datos;

c) Las herramientas que en forma fácil permitan la visualización e interpretación de la información y


que deben ser diseñadas para ser acezadas por diferentes aplicaciones y dispositivos.

16
PARÁMETROS REQUERIDOS DE CONFIGURACIÓN DE UN OBJETO QUE
FORMA PARTE DE UN ENTORNO IOT.

Cambia las credenciales por defecto. Cambia las credenciales (nombre de usuario y contraseña)
que vienen por defecto, ya que éstas credenciales son comunes al resto de dispositivos de la marca,
y fáciles de conseguir en una búsqueda en Internet, lo que les convierte en objetivo de ataques. Por
ejemplo, la botnet Mirai infecta a los dispositivos IoT a través de las credenciales usadas por defecto,
instalando código malicioso en los mismos.

Red Independiente. Aísla este tipo de sistemas y los dispositivos que utilizas para conectarte con
ellos en una red independiente, así evitarás que alguien que acceda a tu red wifi pueda interactuar
con ellos. Si no necesitas acceder de forma remota a tu red, deshabilita la administración remota.

Contraseñas robustas. Protege todos los dispositivos como mínimo con WPA2 y contraseñas
robustas. También es importante proteger la seguridad del router para evitar que alguien conectado
a la red pueda acceder a él.

Filtrado de tráfico. Si tienes ciertos conocimientos técnicos, establece un filtrado de tráfico en la red
para evitar que el tráfico no autorizado se dirija hacia algún dispositivo en concreto, o hacia el
exterior de la red.

Datos cifrados. Es recomendable que la información que contenga o reciba el dispositivo esté
cifrada para evitar el robo, la manipulación o la modificación de las acciones a realizar.

Pasarle un antivirus. Realiza análisis periódicos con un antivirus en busca de infecciones,


vulnerabilidades o cualquier otra amenaza.

Revisar los permisos de las apps. Si tienes dispositivos IoT y utilizas en tu móvil las aplicaciones
de control y gestión de los mismos, revisa que los permisos concedidos son los que necesita y si no,
deshabilita aquellos permisos que no sean necesarios para su funcionamiento.

Políticas de privacidad. Lee las políticas de privacidad de los dispositivos que utilices para estar
informado sobre qué información recolecta, almacena y el uso que hace de ella la empresa creadora
del producto.

Actualizaciones. Mantén actualizado el software de los equipos y el firmware de los dispositivos IoT.
Cuando más actualizados estén y tengan los últimos parches de seguridad, más difícil serán de
hackear.
17
18
CARACTERISTICAS DE IT Y OT

Características principales del sistema IT

En primer lugar, es importante destacar que la posición de las letras marca el significado de las
siglas de los sistemas eléctricos. En este caso, los sistemas IT quedan definidos de este modo a
través de sus iniciales:

I. Todos los componentes activos de alimentación del esquema eléctrico (transformadores,


generadores, etc.) están aislados con respecto a tierra. Hay que tener en cuenta, sin embargo, que,
si bien el neutro del transformador está en teoría aislado, está naturalmente conectado a tierra por
las capacidades parásitas de los cables de la red y/o mediante una impedancia de valor elevado
(aproximadamente de unos 1500 Ω)

T. Las masas del sistema están conectadas a tierra de forma directa.

El sistema IT aislado de tierra presenta una impedancia elevada respecto a sus componentes activos
con puesta a tierra. Cabe destacar que la instalación de los componentes que conforman el sistema
IT puede realizarse de forma individual o conjunta, según cada caso.

Al no contar con un conductor activo de baja impedancia en contacto con la tierra, este tipo de
sistemas no permiten una alta circulación de corriente de fallo en el caso de que surja un contacto
con una masa. Por eso mismo, requieren de una fuente de energía externa e independiente, como
una batería o un generador.

Además, se trata de sistemas muy seguros, puesto que, al estar aislados de tierra, si alguien toca
una masa conductora bajo tensión, solo notará una transmisión de corriente mínima. De hecho, no
sufrirá una descarga eléctrica. Tanto la corriente de fallo como la resistencia del conductor son muy
bajas, por lo que las tensiones de contacto que se producen son reducidas.

Por normativa, los sistemas IT deben contar con un vigilante de aislamiento. Se trata de un
componente que se conecta entre los conductores de red activos y la tierra. Son elementos
imprescindibles que permiten detectar y advertir de un primer fallo entre un componente activo y un
cuerpo o un contacto con tierra.

19
Características de OT (Operational Technology)

Esto se refiere al uso de hardware y software industrial para conectar máquinas y elementos de
procesos industriales a sistemas de información, principalmente para vigilar que los procesos estén
en orden. Los sistemas operacionales supervisan toda la infraestructura en una planta
manufacturera. Encontrarás la tecnología operacional en fábricas inteligentes, supervisando y en
algunos casos, controlando maquinaria.

Una diferencia relevante con IT, es que los equipos que pertenecen a OT pueden funcionar durante
muchos años sin cambios. Por el contrario, los de IT requieren actualizaciones con mayor frecuencia.

CARACTERISTICAS DE IT Y OT

Conexiones M2M

Los componentes fundamentales de los sistemas M2M modernos incluyen sensores, actuadores y
controladores. Deben tener una programación y un enlace de comunicaciones de red que le indiquen
a un dispositivo cómo interpretar los datos y, según parámetros predefinidos, cómo reenviar esos
datos.

20
En general, las conexiones M2M están presentes en el seguimiento de recursos físicos, la
optimización de las operaciones por medio de datos de sensores y la supervisión de sistemas o
máquinas de forma remota. El tipo más conocido de comunicación M2M es la telemetría, que se
utiliza para transmitir mediciones de rendimiento obtenidas a partir de instrumentos de supervisión en
ubicaciones remotas. Los productos con capacidades de comunicación M2M incorporadas suelen
comercializarse como “productos inteligentes”.

Conexiones M2P

Las personas desempeñan una función importante en el aprovechamiento de la inteligencia digital


obtenida por las conexiones M2M. Las conexiones M2P resultantes son esenciales para tomar
decisiones óptimas.

Por ejemplo, los sensores y monitores portátiles pueden proporcionar información sobre los signos
vitales de un paciente las 24 horas del día, no obstante los profesionales de la salud son los
principales responsables de la utilización de esa información para evaluar a los pacientes y darles
tratamiento.

Las conexiones M2P significan que las personas puedan enviar información a los sistemas técnicos
y recibir información de los mismos. Las conexiones M2P son transaccionales, lo que significa que el
flujo de información se transmite en ambas direcciones, desde las máquinas hacia las personas y
viceversa. Las conexiones M2M y P2P también son transaccionales.

Las tecnologías M2P pueden variar desde sistemas automatizados de notificación al cliente con
activadores predefinidos, hasta tableros avanzados que ayudan a visualizar análisis. También es
posible realizar operaciones M2P más complejas, como examinar y analizar los datos recibidos y
determinar cómo presentar la información a los responsables de la toma de decisiones.

Conexiones P2P

Las conexiones M2M y M2P constituyen un aspecto importante de cualquier solución de IdT. Sin
embargo, para que la solución de IdT sea completa, las personas deben comunicarse y colaborar
con otras mediante conexiones P2P.

Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura,
los dispositivos y las aplicaciones de red nuevos y existentes. Estas plataformas de red optimizadas

21
y seguras permiten tener voz, video y datos en una única vista, desde y hacia cualquier terminal o
dispositivo móvil.

Las aplicaciones P2P proporcionan servicios para administrar recursos y reservas de salas de
reunión, por ejemplo, mediante Cisco Smart+Connected Meeting Spaces. Las aplicaciones P2P
también admiten la colaboración en línea a través de conferencias web y videoconferencias, por
ejemplo, mediante Cisco WebEx.

22
LOS 3 PRINCIPIOS DE LA CIBERSEGURIDAD

Confidencialidad de la Información

También conocida como privacidad, hace referencia a que la información sólo debe ser conocida por
las personas que necesitan conocerla y que han sido autorizadas para ello. Este principio asegura
que la información no va a ser divulgada de manera fortuita o intencionada.

Integridad de la Información.

Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se
ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de manera
malintencionada. Esto garantiza que la información no será modificada por personas no autorizadas.

Disponibilidad de la Información.

Se refiere a que la información debe estar disponible siempre para las personas autorizadas para
accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de seguridad
que cause su pérdida o corrupción. Es decir; permite que la información esté disponible cuando sea
necesario.

23
CONCLUSIÓN

Gracias a esta actividad pude aprender mas sobre como casi todo a nuestro alrededor esta
conectado al internet y, desde cosas como un refrigerador hasta maquinas industriales, así como los
diferentes formas en que se asegura esta información en la nube.

24
BIBLIOGRAFÍA
http://internetdeltodo3b.blogspot.com/2018/12/capitulo-4.html

https://www.unir.net/ingenieria/revista/principios-seguridad-informatica/

https://www.enacom.gob.ar/tipos-de-conexion_p112

25

También podría gustarte