Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

m2 Apunte 900ti01 VF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

MÓDULO II

TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA
DIGITAL Y SEGURIDAD DE
DISPOSITIVOS IOT

1 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

INTRODUCCIÓN ................................................................................................................................... 3
PALABRAS CLAVES ........................................................................................................................... 3
CONCEPTOS Y DEFINICIÓN DE TRANSFORMACIÓN DIGITAL .............................................................. 4
DEFINICIÓN DE DISPOSITIVO INTELIGENTE ......................................................................................... 4
TECNOLOGÍAS EMERGENTES .............................................................................................................. 5
DEFINICIÓN DE TECNOLOGÍAS UTILIZADAS EN LA VIDA COTIDIANA .................................................. 6
APLICACIÓN DE LA PROGRAMACIÓN BÁSICA PARA EL SOPORTE DE DISPOSITIVOS DE IOT .............. 6
INTRODUCCIÓN A LA AUTOMATIZACIÓN ........................................................................................... 8
DEFINICIONES ...................................................................................................................................... 9
APRENDIZAJE DE DISPOSITIVOS .......................................................................................................... 9
ADAPTACIÓN AL MUNDO DE LA AUTOMATIZACIÓN ........................................................................ 11
EN QUÉ CONSISTE LA CIBERSEGURIDAD DE UN DISPOSITIVO IOT ................................................... 11
IMPORTANCIA DE LA SEGURIDAD EN UNA RED DE DATOS .......................................................... 11
TIPOS DE COMANDOS DE SEGURIDAD.............................................................................................. 12
SEGURIDAD EN UN MUNDO DIGITALIZADO ..................................................................................... 12
IMPORTANCIA DE SEGURIDAD EN UN MUNDO DIGITALIZADO ........................................................ 13
PROTEGER LA INFORMACIÓN ........................................................................................................... 14
CIERRE ............................................................................................................................................... 15
BIBLIOGRAFÍA .................................................................................................................................... 16

2 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

INTRODUCCIÓN

¿Sabía que los agricultores pueden colocar sensores en sus cultivos que les indiquen cuándo
regarlos, cuánta agua es necesaria y cuándo cosechar? Con esta información, los agricultores
pueden obtener la mejor calidad y cantidad de sus cultivos. Los mineros de carbón pueden colocar
sensores en una mina que detecten pequeñas cantidades de gases peligrosos. Esta información
salva vidas.

Internet de las cosas (IoT) describe una industria en crecimiento de tecnología digital que aprovecha
el uso de Internet de modo que mejorará las vidas de cada persona del planeta. Solamente podemos
conjeturar la cantidad y los tipos de trabajos que creará.

PALABRAS CLAVES
IoT, Tecnología digital, Internet.

3 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE
DISPOSITIVOS
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

CONCEPTOS Y DEFINICIÓN DE TRANSFORMACIÓN DIGITAL

En la actualidad, hay más dispositivos inteligentes que personas. Cada vez más personas están
conectadas a Internet de una forma o de otra, las 24 horas del día. Una cantidad cada vez mayor de
personas posee y depende de tres, cuatro o más dispositivos inteligentes. Pueden incluir los
smartphones, monitores ejercicio y de salud, lectores de libros electrónicos y tablets. Para el año
2022, se prevé que cada consumidor tendrá un promedio de 6,58 dispositivos inteligentes.

¿Cómo es posible que tantos dispositivos estén conectados?

Las redes digitales modernas hacen que todo esto sea posible. El mundo rápidamente se cubre por
redes que permiten que los dispositivos digitales se interconecten y transmitan. Piense en la malla
de redes como una piel digital que rodea el planeta. Con esta piel digital, pueden conectarse
dispositivos móviles, sensores electrónicos, dispositivos electrónicos de medición, dispositivos
médicos y medidores. Estos dispositivos supervisan, comunican, evalúan y en algunos casos se
ajustan automáticamente a los datos que se recopilan y transmiten.

Conforme la sociedad adopte estos dispositivos digitales, a medida que las redes digitales sigan
creciendo en todo el mundo y según los beneficios económicos de la digitalización continúen en
aumento, seremos testigos de una transformación digital. La transformación digital es la aplicación
de la tecnología digital para proporcionar el entorno adecuado para la innovación de las empresas
y la industria. Esta innovación digital ahora se aplica a todos los aspectos de la sociedad humana.

La transformación digital se considera la tercera fase de la integración de las tecnologías digitales,


por lo cual debiésemos entender la transformación digital como la aplicación de tecnologías en
todos los aspectos referentes a la sociedad, lo que supone un cambio cultural que requiere que las
organizaciones desafíen constantemente la situación actual, experimentando y no temiéndole al
fracaso.

DEFINICIÓN DE DISPOSITIVO INTELIGENTE

4 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

Como definición formal un dispositivo inteligente es aquel que se puede comunicar con otros
dispositivos por medio de una red. Hoy en día es sumamente común tratar con este tipo de
dispositivos los cuales podemos manejarlos desde nuestros propios teléfonos móviles por medio de
alguna aplicación la cual cumple con dicha función (aspiradoras, cámaras de seguridad, luces,
televisores, etc.).

Ahora, algo muy interesante es que, si se programan de manera correcta, los dispositivos
inteligentes pueden evaluar los datos que reciben, y modificar los procesos o la configuración “en
el acto”, o si se les proporcionan los datos suficientes, pueden “aprender” y modificar sus propios
códigos según los nuevos parámetros.

Por ejemplo, los automóviles con piloto automático están equipados con muchos sensores de
ultrasonido, cámaras, GPS de precisión y computadores que pueden guardar patrones de
comportamiento y “aprender” a reaccionar sobre ellos (un auto de este tipo que pasa por un “lomo
de toro” sabrá a la siguiente vez que debe bajar su velocidad). Otro ejemplo son las llaves
inteligentes, estas gracias al uso de sensores controlan muchos de sus sistemas de infraestructura,
tales como el flujo de tráfico, el estacionamiento, la utilización del agua y el suministro hidrológico.

TECNOLOGÍAS EMERGENTES

¿Qué es la Iot?
Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes y sensores
conectados a Internet. Los objetos previamente inanimados, como picaportes o lámparas, ahora
pueden contar con un sensor inteligente que puede recopilar y transferir datos a una red.

Aproximadamente 3 millones de nuevos dispositivos se conectan a Internet todos los meses. En los
próximos cuatro años habrá más de 50 millones los dispositivos conectados en todo el mundo. Dos
tercios serán "cosas": sensores, actuadores y dispositivos inteligentes recientemente inventados
que supervisen, controlen, analicen y optimicen el mundo.

5 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

DEFINICIÓN DE TECNOLOGÍAS UTILIZADAS EN LA VIDA


COTIDIANA

APLICACIÓN DE LA PROGRAMACIÓN BÁSICA PARA EL SOPORTE DE DISPOSITIVOS DE IOT


Diagramas de flujo

Los diagramas de flujo se utilizan en diferentes industrias, entre ellas ingeniería, ciencias físicas y
programación de computadoras, en los cuales se requiere una comprensión completa de los
procesos o flujos de trabajo. Los diagramas de flujo son diagramas que se utilizan para representar
estos procesos o flujos de trabajo.

Los diagramas de flujo ilustran cómo debe funcionar un proceso. Los diagramas de flujo no
requieren terminología ni símbolos complejos y específicos de la industria. Un diagrama de flujo
debe ser fácil de entender sin tener que ser un experto en el campo elegido.

Los diagramas de flujo deben mostrar los estados de entrada, las decisiones tomadas y los
resultados de dichas decisiones. Es importante mostrar los pasos que se deben seguir cuando el
resultado de una decisión es sí o no.

Es común que los programadores creen el primer borrador de un programa sin ningún lenguaje de
programación específico. Estos programas independientes del lenguaje se centran en la lógica en
lugar de la sintaxis y se conocen como algoritmos. Un diagrama de flujo es una manera común de
representar un algoritmo. En la figura, se muestra un ejemplo de diagrama de flujo.

Sistema, aplicación y lenguajes informáticos


Existen dos tipos comunes de software informático: software del sistema y software de aplicaciones.

Los programas para software de aplicaciones se crean con el fin de realizar una tarea determinada
o un conjunto de tareas. Por ejemplo, Cisco Packet Tracer es un programa de simulación de red que

6 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

permite que los usuarios modelen redes complejas y formulen preguntas hipotéticas sobre el
comportamiento de la red.

El software del sistema funciona entre el hardware del computador y el programa de aplicaciones.
Es el software del sistema que controla el hardware de UN computador y permite que los programas
de las aplicaciones funcionen. Entre los ejemplos comunes de software del sistema se incluyen
Linux, Apple OSX, y Microsoft Windows.

El software del sistema y el software de aplicaciones se crean con un lenguaje de programación. Un


lenguaje de programación es un lenguaje formal diseñado para crear programas que comunican
instrucciones al hardware del computador. Estos programas implementan algoritmos que son
conjuntos autónomos y pormenorizados de las operaciones que se deben realizar.

Algunos lenguajes informáticos compilan sus programas en un conjunto de instrucciones de


lenguaje de máquina. C++ es un ejemplo de lenguaje informático compilado. Otros interpretan estas
instrucciones directamente sin primero compilarlos en un lenguaje de máquina. Python es un
ejemplo de un lenguaje de programación interpretado o interpretativo.

Cuando se determina el lenguaje de programación y se diagrama el proceso en un diagrama de flujo,


puede comenzar la creación del programa. La mayoría de los lenguajes informáticos usan
estructuras de programa similares.

Variables de programación
Los lenguajes de programación utilizan variables como depósitos dinámicos para alojar frases,
números u otra información importante que pueda utilizarse en la codificación. En lugar de repetir
valores específicos en varios lugares en todo el código, se puede utilizar una variable. Las variables
pueden contener el resultado de un cálculo, el resultado de una consulta en una base de datos o
algún otro valor. Esto significa que el mismo código funcionará con diferentes porciones de datos
sin que se deban reescribir.

7 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

Por ejemplo "x + y = z" es un ejemplo de una expresión de programación. En esta expresión, "x", "y"
y "z" son las variables que pueden representar caracteres, cadenas de caracteres, valores numéricos
o direcciones de memorias.

Una variable puede referirse a un valor. Por ejemplo, la expresión "a = 10" asocia el valor de 10 con
la variable a.

Una variable también puede representar una ubicación de memoria. La expresión "a = 10"
representa que el valor de 10 se almacena en algún lugar de la memoria del computador, que se
denomina "a".

Las variables se pueden clasificar en dos categorías:


-Variables locales: estas son variables que se encuentran dentro del alcance de un
programa/función/procedimiento.
-Variables globales: estas son variables que se encuentran dentro del alcance en el tiempo de
ejecución del programa. Cualquier parte del programa puede recuperarlas.
Las variables permiten que los programadores creen rápidamente una amplia variedad de
programas simples o complejos que le indiquen a el computador que se comporte de manera
predefinida.

INTRODUCCIÓN A LA AUTOMATIZACIÓN

La automatización es cualquier proceso impulsado de forma automática que reduce y, a la larga,


elimina, la necesidad de intervención humana.

La automatización estuvo una vez limitada a la industria de la fabricación. Las tareas altamente
repetitivas como el ensamblaje automotriz se derivaron a las máquinas y así nació la línea de
montaje moderna. Las máquinas son excelentes para repetir la misma tarea sin fatigarse y sin los
errores que los seres humanos son propensos a cometer en estos trabajos. Esto ofrece una mayor
producción, debido a que las máquinas pueden trabajar las 24 horas sin interrupciones. Las
máquinas también proporcionan un producto más uniforme.

8 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

IoT abre un nuevo mundo en el que las tareas que previamente requerían la intervención humana
se pueden volver automatizadas. Como hemos visto, IoT permite que la recopilación de grandes
cantidades de datos que se pueden analizar rápidamente para proporcionar información que pueda
ayudar a guiar un evento o proceso.

Al adoptar los beneficios de IoT, la automatización se torna cada vez más importante. El acceso a
una cantidad enorme de datos procesados rápidamente por sensores hizo que las personas
comenzaron a pensar de qué manera aplicar los conceptos del aprendizaje automático y la
automatización a tareas cotidianas. Muchas tareas de rutina se automatizan para mejorar su
precisión y eficacia.

DEFINICIONES

IA: Inteligencia que demuestran las máquinas. AI utiliza agentes inteligentes que pueden percibir el
entorno y tomar decisiones que maximiza la probabilidad de lograr una meta o un objetivo
específico. La AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente
asociadas a la mente humana, como el aprendizaje y la resolución de problemas.

ML: El aprendizaje automático (Machine Learning) es un subconjunto de AI que utiliza técnicas


estadísticas para otorgar a los dispositivos finales la capacidad para “aprender” de su entorno. Con
esto los computadores mejoran su funcionamiento en una tarea puntual sin que se programe
específicamente para esa tarea.

APRENDIZAJE DE DISPOSITIVOS

La característica más importante del IoT es que nos permite la recopilación de un conjunto enorme
de datos con los cuales los dispositivos pueden “Aprender” como responder en determinadas
ocasiones, los métodos más comunes utilizados para esta función en el ML (Machine Learning) son
los siguientes:

9 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

Reconocimiento de voz: en la actualidad muchas empresas ofrecen asistentes digitales que le


permiten usar la voz para comunicarse con un sistema informático. Apple, Microsoft, Google y
Amazon ofrecen este servicio. Estas empresas no solo permiten que se proporcionen comandos de
manera oral sino también funciones de software de voz a texto.

Recomendación del producto: los sistemas crean un perfil del cliente, y recomiendan productos o
servicios en función de los patrones anteriores. Los usuarios de Amazon y eBay reciben
recomendaciones sobre productos. Organizaciones como LinkedIn, Facebook y GooglePlus
recomiendan usuarios con los que posiblemente desee conectarse.

Reconocimiento de forma: hay programas que permiten que diagramas y notas elaborados a mano
de forma rudimentaria se conviertan en diagramas y texto más formales. Esto permite que las
formas y las líneas de escritura a mano se conviertan en texto más formal, que posteriormente
puede buscarse y analizarse.

Detección de fraudes de tarjetas de crédito: se crea un perfil sobre los patrones de compra de un
cliente. Cualquier desviación de estos patrones activa una alerta y el sistema automáticamente
realiza la acción. Esta acción varía desde rechazar la transacción hasta notificar a las autoridades.
Algunos de los eventos que se detectan y podrían indicar una transacción fraudulenta incluyen la
compra de productos que normalmente no se compran, compras en diferentes áreas geográficas,
comprar rápidamente muchos productos diferentes y comprar artículos de valores elevados.

Reconocimiento facial: las cámaras de seguridad están en todas partes, desde las tiendas, las calles,
los aeropuertos hasta los centros de transporte. Estas cámaras analizan continuamente las
aglomeraciones de personas, y normalmente buscan actividades peligrosas ilegales, pero también
se pueden usar para identificar y rastrear a personas. El sistema crea un patrón de características
faciales específicas y luego busca una coincidencia de estos patrones faciales que desencadena
algún tipo de acción.

10 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

ADAPTACIÓN AL MUNDO DE LA AUTOMATIZACIÓN

Para que una empresa sobreviva, debe ser ágil y responder rápidamente a las necesidades y las
demandas de sus clientes. Las empresas dependen cada vez más de sus recursos digitales para
satisfacer las demandas de los clientes, por lo que la red de TI subyacente debe también responder
adecuadamente para adaptarse de manera rápida a estos requisitos. Esto normalmente implica
ajustes a muchos sistemas y procesos. Estos ajustes pueden incluir cambios en las políticas y los
procedimientos de seguridad, los servicios y las aplicaciones empresariales, y las políticas
operativas.

Con las redes tradicionales, muchos componentes diferentes deben ajustarse manualmente para
satisfacer los requisitos empresariales en constante cambio. Esto requiere diferentes técnicos e
ingenieros a fin de garantizar que los sistemas cambien de un modo que les permita trabajar en
conjunto para alcanzar su meta. En ocasiones esto genera errores y demoras, y a menudo en un
desempeño de la red menos óptimo.
La nueva red empresarial debe integrar de manera dinámica y segura los dispositivos de IoT, los
servicios basados en la nube y las oficinas remotas de un modo ágil, con capacidad de respuesta,
siendo ello relevante para la empresa. Además, la red debe proteger estas nuevas iniciativas
digitales del panorama de amenazas en constante cambio.

EN QUÉ CONSISTE LA CIBERSEGURIDAD DE UN DISPOSITIVO


IOT

IMPORTANCIA DE LA SEGURIDAD EN UNA RED DE DATOS

Los dispositivos de IoT se desarrollan con las capacidades de conectividad de red necesarias, pero a
menudo no implementan seguridad de la red sólida. La seguridad de la red es un factor fundamental
al implementar dispositivos de IoT. Deben seguirse estos métodos para garantizar la autenticidad,

11 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

la integridad y la seguridad de los datos, la ruta del sensor al recopilador y la conectividad al


dispositivo.

La cantidad de sensores interconectados y dispositivos inteligentes crece exponencialmente lo cual


aumenta la oportunidad para que se produzcan ataques. Los sensores y los dispositivos inteligentes
tienden a ser pequeños, con distintos SO, memorias y distintos tipos de CPU. Se espera que muchas
de estas entidades sean dispositivos económicos y de una sola función con conectividad de red
rudimentaria.

TIPOS DE COMANDOS DE SEGURIDAD

Las redes con dispositivos IoT generalmente suelen ser por medio de tecnología inalámbrica, por lo
cual la seguridad el nuestro conocido Wi-Fi. Las redes inalámbricas son populares en todos los tipos
y tamaños de empresas porque son fáciles de configurar y convenientes de utilizar. Los comandos
de seguridad se orientarán en asegurar la red inalámbrica, para ello se indicarán pasos a configurar
(tanto en comandos como en indicaciones) para este proceso:

• Cambie la contraseña de administrador predeterminada


• Cambie el nombre de la red (SSID)
• No anuncie el nombre de su red (SSID)
• Cree una red inalámbrica para invitados
• Habilite el Firewall integrado
• Configure el router inalámbrico para utilizar cifrado WPA2-AES
• Mantenga el firmware del router inalámbrico actualizado
• Use filtro MAC
• Deshabilite la función de administración remota del router inalámbrico
• Proteja físicamente el router inalámbrico

SEGURIDAD EN UN MUNDO DIGITALIZADO

12 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios contribuyen
voluntariamente. El reino cibernético continúa creciendo a medida que la ciencia y la tecnología
evolucionan, lo que permite que los paladines cibernéticos recopilen otras formas de datos. Los
paladines cibernéticos ahora cuentan con la tecnología para hacer un seguimiento de las tendencias
mundiales del clima, monitorear los océanos y seguir el movimiento y el comportamiento de las
personas, los animales y los objetos en tiempo real.

Surgieron nuevas tecnologías, como los Sistemas de información geoespaciales (GIS) y el Internet
de todo (IoT). Estas nuevas tecnologías pueden seguir los tipos de árboles de un vecindario y
proporcionar ubicaciones actualizadas de los vehículos, los dispositivos, las personas y los
materiales. Este tipo de información puede ahorrar energía, mejorar la eficiencia y reducir los
riesgos de seguridad. Cada una de estas tecnologías también expandirá de manera exponencial la
cantidad de datos recopilados, analizados y utilizados para comprender el mundo. Los datos
recopilados por GIS y el IoT constituyen un gran desafío para los profesionales de la ciberseguridad
en el futuro. El tipo de datos generado por estos dispositivos tiene el potencial para permitir a los
delincuentes cibernéticos obtener acceso a los aspectos muy íntimos de la vida cotidiana.

IMPORTANCIA DE SEGURIDAD EN UN MUNDO


DIGITALIZADO

Con el surgimiento del IoT, hay muchos más datos que deben administrarse y protegerse. Todas
estas conexiones, además de la capacidad y los servicios de almacenamiento expandidos que se
ofrecen a través de la nube y la virtualización, han generado el crecimiento exponencial de los datos.
Esta expansión de datos ha creado una nueva área de interés en la tecnología y los negocios
denominada “datos masivos”.

Las tecnologías del IdC permiten que las personas conecten miles de millones de dispositivos a
Internet. Estos dispositivos incluyen trabas, motores y dispositivos de entretenimiento, solo por
mencionar algunos ejemplos. Esta tecnología afecta la cantidad de datos que necesitan protección.

13 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

Los usuarios acceden a estos dispositivos en forma remota, lo cual aumenta la cantidad de redes
que requieren protección.

PROTEGER LA INFORMACIÓN

Seguridad incluye la protección física de los perímetros externos e internos de un lugar, como
centros de datos, en el que se almacenan los datos. La protección de dispositivos de IoT es difícil
debido a la gran cantidad de ellos, el hecho de que se encuentran en ubicaciones no tradicionales,
y que muchos de ellos no se pueden actualizar.

Los hackers de sombrero negro con frecuencia acceden a redes Wi-Fi disponibles. Existen varios
pasos a seguir para proteger la red inalámbrica de su empresa. Para proteger los dispositivos,
mantenga el firewall activado o administre su sistema operativo o navegador, y utilice antivirus y
antispyware.

Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi pública o no segura:
- No acceda ni envíe información personal confidencial a través de una red pública inalámbrica.
- Verifique si su computadora está configurada para compartir archivos y datos multimedia, y si
requiere la autenticación de usuario con cifrado.

- Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El servicio
VPN proporciona acceso seguro a Internet con una conexión cifrada entre el computador y el
servidor VPN del proveedor de servicios VPN. Con un túnel VPN encriptado, aunque se intercepte
una transmisión de datos, no podrá descifrarse.

A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la
posibilidad de que surjan problemas de seguridad. A menudo, los sensores están conectados a la
misma red que los dispositivos de nuestro hogar o pequeña empresa, de modo que una infracción
de un dispositivo puede irradiar hacia el exterior y afectar a todos los dispositivos conectados.

14 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

CIERRE

En este apunte analizamos la importancia y la implicancia que tiene el IoT tanto en nuestra vida
cotidiana como a nivel empresarial. Se trataron temas como diagramas de flujo son diagramas y su
importancia al momento de querer implementar algún desarrollo a nivel se software, la importancia
del software de aplicaciones con el fin de realizar una tarea determinada y sobre todo la importancia
de poder desarrollar algún aplicativo para optimizar alguna tarea tanto del diario vivir como a nivel
empresarial.

Al finalizar este módulo podemos darnos cuenta que en la actual sociedad el IoT ya convive con
nosotros desde ya un tiempo, y por lo visto no tiene pensado dejar de participar en la sociedad.

Al querer entregarle un nivel de importancia bastaría con pensar que sucede al momento de querer,
por ejemplo, mirar la cámara de seguridad instalada en nuestro hogar desde nuestro celular.

El IoT actualmente cumple un rol fundamental en industrias desde la agricultura a los DataCenter
por lo cual es fundamental comprender su funcionamiento y poder utilizarlo a nuestro favor.

15 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

BIBLIOGRAFÍA

Dye, M. A., Rick, M., y Rufi, A. W. (2008). Aspectos Básicos de Networking: Guía de Estudio de CCNA
Exploration.(4ª ed.). Pearson Educación.

Angrishi, K. (2017). Turning Internet of Things(IoT) into Internet of Vulnerabilities (IoV). (1a ed). IoT
Botnets.

16 | TECNOLOGÍAS IOT
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y
SEGURIDAD DE DISPOSITIVOS
INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL Y SEGURIDAD DE DISPOSITIVOS

FIN DE MÓDULO

Módulo II

TECNOLOGÍAS IOT
17 | TECNOLOGÍAS IOT

También podría gustarte