Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
236 vistas12 páginas

PDF. Digitalización Aplicada A Los Sectores Productivos. Tema 3

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 12

DIGITALIZACIÓN APLICADA A LOS SECTORES

PRODUCTIVOS

Tecnologías
Habilitadoras
Digitales

3
/ 1. Introducción y contextualización práctica 3

/ 2. Redes 5G 4

/ 3. Cloud computing 5

/ 4. Big data 5

/ 5. Internet de las Cosas (IoT) 6

/ 6. Ciberseguridad IT y OT 7

/ 7. Blockchain y DLT 8

/ 8. Caso práctico 1: “Monitoreo de cultivos” 9

/ 9. Caso práctico 2: “Registro de certificados” 9

/ 10. Resumen y resolución del caso práctico de la unidad 10

/ 11. Bibliografía 12

© MEDAC ISBN: 978-84-19885-88-3


Reservados todos los derechos. Queda rigurosamente prohibida, sin la autorización escrita de los titulares del copyright,
bajo las sanciones establecidas en las leyes, la reproducción, transmisión y distribución total o parcial de esta obra por
cualquier medio o procedimiento, incluidos la reprografía y el tratamiento informático.
Conocer las redes 5G.

Entender el funcionamiento del cloud computing.

Aprender sobre el big data.

Familiarizarse con el Internet de las Cosas (IoT).

Comprender la importancia de la ciberseguridad.

Conocer las Blockchaine y DLT.

/ 1. Introducción y contextualización práctica


Las Tecnologías Habilitadoras Digitales (THD) son aquellas tecnologías que
requieren un profundo conocimiento y están identificadas como impulsoras
de innovaciones en diversos sectores económicos. Estas tecnologías tienen
el potencial de causar importantes transformaciones en la economía y la
sociedad en los próximos 10-15 años, según diversos estudios internacionales
de prospectiva tecnológica. En este y el siguiente tema vamos a estudiar las
más importantes.

A continuación, vamos a plantear un caso práctico a través del cual podremos


aproximarnos de forma práctica a la teoría de este tema. Fig.1. THD.

Escucha el siguiente audio donde planteamos la contextualización práctica de este tema. Encontrarás su resolución
en el apartado ‘Resumen y resolución del caso práctico’.

Audio intro. “Características de las


THD”
https://on.soundcloud.
com/5rFyrvH7S8VSHxfv8
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
Digitalización aplicada a los sectores productivos /4

/ 2. Redes 5G
El 5G, abreviatura de quinta generación, es la última evolución de las redes móviles y de comunicaciones
inalámbricas, sucediendo al estándar 4G/LTE. Esta nueva generación de tecnología inalámbrica presenta varias
características fundamentales que la distinguen y la hacen significativamente diferente de sus predecesoras. Entre
estas características encontramos:

• Mayor velocidad y ancho de banda: Una de las características más destacadas del 5G es su capacidad para
proporcionar velocidades de conexión significativamente más rápidas que las redes 4G. Con velocidades de
datos potencialmente superiores a varios gigabits por segundo, el 5G permite descargas de archivos grandes,
transmisión de vídeo en ultra alta definición y juegos en línea sin interrupciones.

• Baja latencia: Ofrece una latencia considerablemente menor en comparación con las tecnologías anteriores.
La latencia se refiere al tiempo que tarda en transmitirse un paquete de datos desde el emisor hasta el receptor.
Con el 5G, la latencia se reduce a milisegundos, lo que es crucial para aplicaciones que requieren respuestas
instantáneas, como la realidad virtual, la conducción autónoma y la telemedicina.

• Mayor capacidad de conexión: Está diseñado para admitir un mayor número de dispositivos conectados
simultáneamente en una misma área geográfica. Esto es fundamental para el crecimiento del IoT, donde se
espera que miles de millones de dispositivos estén interconectados para habilitar aplicaciones, como ciudades
inteligentes, redes eléctricas inteligentes y sistemas de salud remotos.

• Virtualización de redes: El 5G hace un uso extensivo de la virtualización de redes, lo que permite una mayor
flexibilidad y eficiencia en la gestión de recursos de red. Esto permite a los proveedores de servicios adaptarse
rápidamente a las demandas cambiantes del tráfico de datos y ofrecer servicios personalizados según las
necesidades del usuario.

• Espectro de frecuencia: Utiliza una amplia gama de frecuencias, desde ondas milimétricas de alta frecuencia
hasta bandas de frecuencia más bajas. Las ondas milimétricas ofrecen velocidades ultrarrápidas, pero tienen
un alcance limitado, mientras que las bandas de frecuencia más bajas tienen un alcance más amplio, y
velocidades más lentas. La combinación de estas frecuencias permite una cobertura global y una experiencia
de usuario óptima.

Fig.2. Redes 5G.

Sabías que...
La instalación e implementación de la tecnología 5G requiere una mayor
cantidad de transmisores para lograr una cobertura equivalente a la de las
redes 4G existentes. Los proveedores continúan enfrentando obstáculos
para ubicar estas nuevas ‘celdas’.
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
/5 MEDAC · Instituto Oficial de Formación Profesional

/ 3. Cloud computing
La computación en la nube es un modelo que permite acceder a recursos informáticos, como servidores,
almacenamiento, bases de datos, redes y software, entre otros, a través de internet, sin necesidad de tener
infraestructura física local. En lugar de poseer y mantener servidores y equipos de almacenamiento en sitio, las
empresas y los usuarios pueden acceder a estos recursos a través de proveedores de servicios en la nube, como
Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) y otros.

La computación en la nube se basa en tres modelos de servicio principales:

• Infraestructura como Servicio (IaaS): Provee acceso a recursos de infraestructura, como servidores virtuales,
almacenamiento y redes, a través de Internet. Los usuarios tienen control sobre el sistema operativo, las
aplicaciones y la configuración de red, pero no sobre la infraestructura subyacente.

• Plataforma como Servicio (PaaS): Ofrece un entorno de desarrollo y ejecución completo para aplicaciones,
incluyendo herramientas de desarrollo, bases de datos y servicios de despliegue. Los usuarios pueden
desarrollar, ejecutar y administrar aplicaciones sin preocuparse por la infraestructura subyacente.

• Software como Servicio (SaaS): Proporciona aplicaciones de


software listas para usar a través de Internet, generalmente a través
de un modelo de suscripción. Los usuarios acceden a las aplicaciones
a través de un navegador web o una interfaz de usuario, sin necesidad
de instalar o mantener software localmente.

La computación en la nube ofrece una serie de beneficios, incluyendo la


escalabilidad, la flexibilidad, la reducción de costos, la agilidad, la seguridad
y la disponibilidad. Permite a las organizaciones adaptarse rápidamente a
las demandas cambiantes del mercado, experimentar con nuevas ideas y
proyectos, y aprovechar tecnologías emergentes sin incurrir en grandes
inversiones en infraestructura. Fig.3. Cloud computing.

/ 4. Big data
El término big data se refiere a los conjuntos de datos extremadamente grandes y complejos que superan la capacidad
de las herramientas de procesamiento de datos tradicionales para capturar, almacenar, gestionar y analizar de
manera efectiva. Estos conjuntos de datos suelen caracterizarse por las 3 V:

• Volumen: Implica la gestión de enormes volúmenes de datos, que pueden alcanzar terabytes, petabytes o
incluso exabytes. Este volumen masivo de datos proviene de diversas fuentes, como redes sociales, sensores
IoT, transacciones financieras, registros de servidores, registros de llamadas, y más.

• Variedad: Los datos en entornos de big data pueden ser estructurados, semiestructurados o no estructurados.
Los datos estructurados se presentan en tablas con filas y columnas, como bases de datos relacionales. Los
datos semiestructurados, como XML o JSON, tienen una estructura parcialmente definida. Los datos no
estructurados incluyen texto, audio, vídeo y otros formatos que no tienen una organización predefinida.

• Velocidad: Se genera a una velocidad sin precedentes, lo que requiere la capacidad de capturar, procesar y
analizar los datos en tiempo real o casi en tiempo real.
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
Digitalización aplicada a los sectores productivos /6

Los desafíos asociados con el big data incluyen:

• Almacenamiento: La gestión y el almacenamiento de grandes volúmenes de datos requiere infraestructuras


escalables y distribuidas, como sistemas de almacenamiento en la nube y bases de datos NoSQL.

• Procesamiento: El procesamiento eficiente de grandes conjuntos de datos precisa de tecnologías de


procesamiento distribuido, como Hadoop y Apache Spark, que pueden dividir y distribuir tareas de
procesamiento en clústeres de computadoras.

• Análisis: La capacidad de extraer información significativa y


conocimientos útiles de los datos masivos es un desafío importante.

• Privacidad y seguridad: El manejo de grandes cantidades de datos


plantea preocupaciones sobre la privacidad y la seguridad de la
información. Es crucial implementar medidas de seguridad robustas,
como cifrado de datos, control de acceso y anonimización, para
proteger la integridad y la confidencialidad de los datos. Fig.4. Big data.

/ 5. Internet de las Cosas (IoT)


El IoT es un concepto que hace referencia a la interconexión de dispositivos físicos, objetos y sistemas a través
de Internet, permitiéndoles recopilar, intercambiar y procesar datos de manera automatizada y remota. Estos
dispositivos, conocidos como ‘cosas’ en el contexto del IoT, pueden incluir una amplia variedad de objetos, desde
sensores y dispositivos domésticos inteligentes hasta maquinaria industrial y vehículos conectados.

La arquitectura típica del IoT se compone de varias capas que permiten la captura, el procesamiento y el intercambio
de datos entre los dispositivos y los sistemas de información. Estas capas incluyen:

• Dispositivos y sensores: En la capa más baja de la arquitectura del IoT se encuentran los dispositivos
físicos y sensores que recopilan datos del entorno físico. Estos dispositivos pueden medir una variedad de
parámetros, como temperatura, humedad, presión, movimiento y ubicación, entre otros, dependiendo de su
aplicación específica.

• Conectividad: Los datos recopilados por los dispositivos y sensores se transmiten a través de redes de
comunicación, como wifi, Bluetooth, Zigbee, 3G, 4G o 5G, hacia la capa de red del IoT.

• Capa de red: En esta capa, los datos transmitidos por los dispositivos se enrutan hacia su destino final, ya sea
un servidor en la nube, una red de computación de borde (edge computing) o un sistema de procesamiento
local. Esta capa se encarga de garantizar la disponibilidad, la seguridad y la eficiencia en la transmisión de
datos a través de la red.

• Plataforma de gestión: La plataforma de gestión del IoT proporciona funcionalidades para la administración
de dispositivos, la recopilación de datos, el procesamiento de eventos, la seguridad y la integración con otros
sistemas de información. Esta plataforma puede ser local o basada en la nube, dependiendo de los requisitos
específicos de la aplicación y la escala del despliegue del IoT.

• Aplicaciones y servicios: En la capa superior de la arquitectura del IoT se encuentran las aplicaciones y los
servicios que aprovechan los datos recopilados para proporcionar valor agregado a los usuarios finales. Estos
pueden incluir aplicaciones móviles, paneles de control web, sistemas de gestión de energía, sistemas de
monitoreo de salud y sistemas de gestión de activos, entre otros.
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
/7 MEDAC · Instituto Oficial de Formación Profesional

En el siguiente audio podrás aprender más sobre el apartado anterior.

Audio 1. “Modelos de comunicación IoT”


https://on.soundcloud.
com/6qtwj1eycwbWX8sN8

/ 6. Ciberseguridad IT y OT
La ciberseguridad en los entornos de Tecnologías de la Información (IT) y Tecnologías Operativas (OT) aborda las
amenazas y vulnerabilidades que pueden afectar la integridad, confidencialidad y disponibilidad de los sistemas y
datos en estos entornos.

Las amenazas que encontramos en IT son:

• Malware: Programas maliciosos, como virus, gusanos, troyanos y ransomware, que pueden infectar sistemas,
robar datos o bloquear el acceso a recursos.

• Ataques de phishing: Correos electrónicos falsos o sitios web diseñados para engañar a los usuarios y obtener
información confidencial, como contraseñas o detalles de tarjetas de crédito.

• Ataques de denegación de servicio (DDoS): Intentos de sobrecargar un servidor o red con tráfico malicioso
para interrumpir o bloquear los servicios y causar una interrupción en el funcionamiento normal.

• Ingeniería social: Tácticas utilizadas para manipular a las personas y obtener acceso no autorizado a sistemas
o información confidencial, a menudo a través de técnicas de persuasión o engaño.

Las amenazas que encontramos en OT son:

• Ataques a Sistemas de Control Industrial (ICS): Ataques dirigidos a sistemas de control utilizados en entornos
industriales y de infraestructura crítica, como plantas de energía, plantas químicas y redes de suministro de
agua.

• Manipulación de datos y procesos: Intentos de manipular datos de sensores o actuadores para alterar el
funcionamiento de los sistemas físicos controlados por estos sistemas de control industrial.

• Ataques de ransomware industrial: Variantes de ransomware diseñadas específicamente para atacar sistemas
de control industrial y exigir rescates para restaurar la funcionalidad.

Vídeo 1. “Estrategias y mejores prácticas


de seguridad”
https://vimeo.
com/946132075/1ae7563370

Sabías que...
El 95% de los ataques en redes empresariales son el resultado de spear
phishing exitoso. En este enfoque, los atacantes se dirigen específicamente
a individuos o grupos dentro de una organización.
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
Digitalización aplicada a los sectores productivos /8

/ 7. Blockchain y DLT
La Tecnología de Libro Mayor Distribuido (DLT) es una tecnología que permite diseñar sistemas informáticos y
electrónicos que funcionan como bases de datos descentralizadas. Puede ser completamente descentralizada,
distribuida o federada, y se utiliza para registrar información sin centralizarla. El acceso a estos sistemas puede ser
público o privado, según el nivel de seguridad requerido.

La tecnología Blockchain es un subconjunto de la DLT. En una cadena de bloques, los registros se almacenan en
bloques enlazados, generando una cadena inmutable de información. También se basa en protocolos peer-to-peer
(P2P) y busca ofrecer alta seguridad e inmutabilidad.

Entre las similitudes entre ambas encontramos:

• Descentralización: Tanto Blockchain como DLT están diseñados para operar en entornos descentralizados,
donde múltiples nodos participan en la validación y el consenso de transacciones.

• Seguridad: Ambas tecnologías ofrecen un alto nivel de seguridad a través de criptografía avanzada y
algoritmos de consenso que garantizan la integridad y la inmutabilidad de los datos.

• Transparencia: Tanto Blockchain como DLT proporcionan un registro transparente y auditable de todas las
transacciones realizadas en la red, lo que facilita la trazabilidad y la verificación de la propiedad de los activos
digitales.

Entre las diferencias podemos apreciar:

• Alcance: Blockchain es una forma específica de DLT que utiliza bloques encadenados para almacenar datos de
transacciones de manera secuencial y cronológica. En cambio, DLT es un término más amplio que abarca una
variedad de tecnologías de registro distribuido que pueden utilizar, no necesariamente, bloques encadenados.

• Consorcio vs. público: Mientras que algunas implementaciones de Blockchain, como Bitcoin y Ethereum,
son públicas y permiten la participación abierta de cualquier nodo en la red, otras implementaciones pueden
ser de naturaleza consorciada, donde solo un grupo selecto de nodos autorizados participa en el proceso
de consenso.

Fig.5. Blockchain.

Sabías que...
La primera transacción registrada de Bitcoin fue una compra de pizza.
El 22/05/2010, Laszlo Hanyecz pagó 10,000 bitcoins por dos pizzas
entregadas en su casa. En aquel entonces, esos bitcoins tenían poco valor,
pero hoy en día, esa cantidad equivaldría a millones de dólares.
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
/9 MEDAC · Instituto Oficial de Formación Profesional

/ 8. Caso práctico 1: “Monitoreo de cultivos”


Planteamiento: María es una agricultora apasionada que cultiva tomates en su granja. Quiere mejorar la eficiencia
de su producción y reducir el desperdicio de recursos.

Nudo: ¿Podría implementar una solución de IoT para monitorear sus cultivos?

Desenlace: María instala sensores en su campo de tomates. Estos sensores miden la humedad del suelo, la
temperatura, la luz solar y otros parámetros relevantes. Los datos recopilados por los sensores se envían a una
plataforma central a través de una red inalámbrica.

María utiliza una plataforma de IoT que procesa los datos recibidos de los sensores. La plataforma analiza los datos y
proporciona información en tiempo real sobre el estado de los cultivos.

María recibe alertas si los niveles de humedad son demasiado bajos o si la temperatura es extrema.

María ajusta el riego automáticamente según los datos de humedad del suelo. Si la temperatura es demasiado alta,
la plataforma envía una alerta para que María tome medidas, como proporcionar sombra o regar más.

Gracias a la solución de IoT, María logra ahorrar agua del riego de forma eficiente basada en datos, optimiza la
producción de tomates al mantener condiciones óptimas y logra reducir el desperdicio y aumentar la calidad de
los cultivos.

Fig.6. Sensores en agricultura.

/ 9. Caso práctico 2: “Registro de certificados”


Planteamiento: En una universidad con una gran cantidad de estudiantes y graduados, surge el desafío de mantener
un sistema de registro de certificados académicos confiable, seguro y fácilmente verificable. Tradicionalmente, los
certificados se emiten en papel y pueden ser vulnerables a falsificaciones o pérdidas. Para abordar estos problemas,
la universidad decide explorar la implementación de una solución basada en la tecnología Blockchain.

Nudo: La universidad implementa una plataforma de registro de certificados académicos basada en Blockchain. Cada
vez que un estudiante se gradúa, su certificado académico se registra en un libro mayor digital descentralizado y
seguro, que utiliza la tecnología de Blockchain para garantizar la integridad y la autenticidad de los datos.

Cada certificado académico se asocia con un identificador único y se almacena de forma inmutable en la cadena de
bloques. Los detalles del certificado, como el nombre del estudiante, el programa de estudios, las calificaciones y la
fecha de graduación, se registran de manera transparente y verificable en la Blockchain.

Los empleadores, las instituciones educativas y otras partes interesadas pueden verificar la autenticidad de los
certificados académicos consultando la Blockchain y verificando la información almacenada de forma segura. Esto
elimina la necesidad de solicitar y verificar manualmente certificados en papel, lo que ahorra tiempo y reduce el
riesgo de fraude.
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
Digitalización aplicada a los sectores productivos / 10

Desenlace: La implementación de la plataforma de registro de certificados académicos basada en Blockchain ha


tenido un impacto significativo en la universidad y sus graduados. Los estudiantes y graduados ahora tienen una
forma segura y confiable de almacenar y compartir sus certificados académicos, lo que les permite demostrar sus
logros de manera efectiva en el mercado laboral o al aplicar a programas de posgrado.

Además, los empleadores y otras instituciones pueden verificar fácilmente la autenticidad de los certificados
académicos sin la necesidad de procesos manuales tediosos. Esto mejora la eficiencia del proceso de contratación y
reduce el riesgo de contratar a candidatos con credenciales falsificadas.

Fig.7. Validación de certificados.

/ 10. Resumen y resolución del caso práctico de la unidad


La red 5G es la quinta generación de tecnología de comunicaciones móviles, que ofrece velocidades de conexión
significativamente más rápidas, mayor capacidad de datos y tiempos de respuesta más rápidos en comparación con
las generaciones anteriores

La computación en la nube es un modelo que permite acceder a recursos informáticos, como servidores,
almacenamiento, etc., por Internet, sin necesidad de tener infraestructura física local.

Big data se refiere a conjuntos de datos extremadamente grandes y complejos para capturar, almacenar, gestionar
y analizar de manera efectiva.

IoT es la interconexión de dispositivos físicos, objetos y sistemas a través de Internet, permitiéndoles recopilar,
intercambiar y procesar datos de manera automatizada y remota.
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
/ 11 MEDAC · Instituto Oficial de Formación Profesional

La ciberseguridad en los entornos de Tecnologías de la Información (IT) y Tecnologías Operativas (OT) aborda las
amenazas y vulnerabilidades que pueden afectar la integridad, confidencialidad y disponibilidad de los sistemas y
datos en estos entornos.

La Tecnología de Libro Mayor Distribuido (DLT) es una tecnología que permite diseñar sistemas informáticos y
electrónicos que funcionan como bases de datos descentralizadas.

Mayor velocidad y ancho de banda

Baja latencia

Redes 5F Mayor capacidad de conexión

Virtualización de redes

Espectro de frecuencia

Iaas

Cloud computing PaaS

SaaS

Volumen

Big data Variedad


TECNOLOGÍAS HABILITADORAS DIGITALES

Velocidad

Dispositivos y sensores

Conectividad

IoT Capacidad de red

Plataforma de gestión

Aplicaciones y servicios

Malware

Pishing
IT
DDoS

Ingeniería social
Ciberseguridad
Ataques a ICS

OT Manipulación de datos y procesos

Ataques de ransomware industrial

Descentralización

DLT y Blockchain Seguridad

Transparencia
Fig.8. Esquema resumen del tema.
TEMA 3. TECNOLOGÍAS HABILITADORAS DIGITALES
Digitalización aplicada a los sectores productivos / 12

Resolución del caso práctico de la unidad


Algunas de las características clave de las THD son:

• Intensivas en conocimiento: Requieren un alto grado de investigación y desarrollo en ciencia, tecnología


o ingeniería.

• Ciclos de innovación rápidos: Debido a la continua investigación y desarrollo. Esto permite adaptarse a las
cambiantes necesidades del mercado y la sociedad.

• Inversión de capital: Implican una inversión significativa en infraestructura, equipamiento y personal de I+D.

• Disrupción e impacto: Tienen un alto potencial de disrupción y afectan a todos los sectores productivos. Su
adopción acelerada es crucial para el éxito en la transformación digital.

• Optimización y sostenibilidad: Hacen que la transformación sea sostenible en el tiempo. Son el impulso que
acelera el cambio hacia nuevos modelos de negocio.

/ 11. Bibliografía
i-SCOOP (2024, 19 marzo). Industry 4.0 and the fourth industrial revolution explained.
https://www.i-scoop.eu/industry-4-0/

Avance Digital. (s. f.). S.E. de Digitalización e Inteligencia Artificial y S.E. de Telecomunicaciones e Infraestructuras Digitales
- Tecnologías Habilitadoras Digitales.
https://avancedigital.mineco.gob.es/THD/Paginas/Index.aspx

También podría gustarte