Вы находитесь на странице: 1из 219

6

La guía definitiva

La Internet de las
cosas por BUSINESS

3ª EDICIÓN
PREFACIO

La Internet de las cosas está afectando a su paso. Es un habilitador el borde. Los datos capturados se convertirán en acciones proactivas

-permitiendo más prescriptivos e inteligentes que han de tomarse en


crítico de los esfuerzos de transformación digitales que están
base a estos conocimientos. Esta guía examina el creciente uso de
sucediendo en todo el mundo. Para los consumidores, las empresas
datos como motor de la empresa, así como otros aspectos críticos de
y los gobiernos, la IO está desempeñando un papel cada vez mayor
la IO.
en la forma en que consumimos información para tomar decisiones

y la forma en que interactúan con el mundo que nos rodea. Más que

eso, la IO también está cambiando la forma en que personalmente Con éxito la planificación, implementación y escalamiento soluciones de

la IO es un reto para las empresas en todas las industrias, y el objetivo


experimentamos nuestro-nuestro mundo interacciones diarias con
de este libro es proporcionar la entrada y la penetración en el mundo de
nuestro coche conectado, casas inteligentes y dispositivos portátiles
la IO. También sirve como una guía valiosa para las empresas que
conectados nos hacen digitalmente vinculados al mundo físico de
quieren aprovechar la IO para expandir los ingresos, mantener su
una manera que parece como magia a la gente que vive a unos 100
relevancia, y los objetivos de negocio avance en la economía
hace años que. conectada.

Si desea intentar la entrada inicial en la IO-esfera, o ampliar sus

implementaciones existentes, este libro puede ayudarle a

alcanzar sus objetivos, proporcionando conocimiento profundo de


Hemos viajado desde un mundo de M2M (Machine-to-Machine),
todos los aspectos de la IO. Del concepto a la gestión del ciclo de
que era poco más que los puntos terminales conectados que
vida, o la selección de plataforma para el análisis de datos,
proporciona datos descriptivos acerca de un comportamiento “de
Internet de los objetos de negocio (3ª ed.) Guía a cada paso del
algo”, a un mundo IO de puntos finales intrincados y complejos
camino.
capaces de captar y transmitir información predictiva .

Carrie MacGillivray

Vicepresidente del Grupo Global de la IO y plomo IDC


Debido a esto, la nube se ha convertido en un habilitador crítico

de muchas implementaciones exitosas de la IO, sin embargo, la

necesidad de permitir el procesamiento y capacidades de

cómputo en el borde de la red se está convirtiendo cada vez más

importante. IDC espera que en la siguiente fase de la IO, más del

50% de los datos se procesará en


La guía definitiva

LA
Internet de las
cosas por las

NEGOCIO
3ª EDICIÓN

por Syed Zaeem Hosain, director de tecnología


La guía definitiva | La Internet de las cosas de negocios,

3ª edición

Por Syed Zaeem Hosain, CTO, Aeris

Aeris ® y Aerport ™ son marcas comerciales y / o marcas comerciales

registradas de Aeris Communications, Inc. Todas las marcas comerciales de

terceros son propiedad de sus respectivos dueños.

Copyright © 2018 Aeris Communications, Inc. Todos los derechos

reservados. Ninguna parte de esta publicación puede ser

reproducida en cualquier forma sin el permiso explícito del editor.

Tercera edición: August 2018

Sede mundial de EE.UU.


Editor: Carmi Brandis
Aeris Communications, Inc. 1745

Director creativo: Nick Waschezyn Tecnología Drive Suite 700 San


Jose, CA 95110

Diseño del libro: Delin Diseño

Expertos en la materia:
Chicago
Michelle Avary Stephen
435 N. LaSalle Drive
Blackburn Racquel
Chicago, IL 60654
Brown Yixiang Chen

Christina Richards

Narendra Sharma Evan Europa

Whitelock
Unidad 1, Blake House Manor Park,

Basingstoke Road Reading RG2 0NA Reino

Unido

Gestión de proyectos:

Bob Heckmann

Christina Richards India

6th Floor, Torre Uno Okaya


Para obtener información adicional acerca de este libro, en contacto con Aeris centro de negocios Yoganand
Communications, Inc. o visita www.aeris.com. Marg, Sec-62 Noida 201 309
Uttar Pradesh
Además, síguenos en Twitter @ AerisM2M para aprender cómo podemos

inspirar a crear nuevos modelos de negocio y de participar en la revolución

de la Internet de las cosas.


CONTENIDO
1 Qué es la Internet de las cosas?

1 3 Máquina a máquina (M2M) 4


Internet de los objetos (IO) 6
Impacto para empresas y consumidores 6
Aplicaciones de consumo de la IO 8

Las aplicaciones empresariales de la IO 10

El uso de la IO para un mundo mejor 12

Una Introducción a la Guía para la IO para hacer negocios

2 14 EL futuro de las plataformas


15 Capas y Servicios 19 de la plataforma IO
De Muchos a Uno 21
Ventajas de una sola vs multi-plataforma de despliegue 22
Requisitos de plataforma

25 IO CONECTIVIDAD: TIPOS Y OPCIONES

3 27 Conceptos básicos de Internet 28

Elección de conectividad 32
Protocolos propietarios 34
Protocolos estandarizados 37
Tipos de Tecnologías Celulares 44
Celular Fallback 45
Cómo determinar la ubicación 47
Sistema de Posicionamiento Global

4
52 PLATAFORMAS administración de conectividad
54 ¿Qué es una plataforma de administración de conectividad? 55
Las dificultades de la gestión de la IO Conectividad 56 ¿Por qué Empresas
¿Necesitas plataformas de gestión de conectividad 59
Características de la plataforma de administración de conectividad esencial 61

CMP son parte integral del medio ambiente IO

La guía definitiva | La Internet de las cosas de negocios, 3ª edición yo


CONTENIDO
63 IO SENSORES y recopilación de datos

5 65 ¿Qué es un sensor? 66
Tipos de sensor 72
La conversión a digital de datos 76
Calibración y linealización

78 ANÁLISIS IO

6
80 IO datos y análisis 81
Tipos de Analytics 85
Futuro de Analytics

87 PROGRAMACIÓN, la codificación y procesamiento


89 Los horarios de transmisión de datos 91

UDP o TCP 93

7
Codificación de contenido / protocolos de transporte 98

98 puertas de

enlace Servidores de Aplicaciones 99

Cloud Computing 100


Niebla Informática

102 Implementar una solución de la IO

8 104 Gestión de la Cadena de Suministro 104


Celular operador de selección 106 Sistema de
Selección de la nube 107 Plataforma de
Selección
107 Service Network Operator Acuerdo de Nivel de certificación de
dispositivos 108 109 Consideraciones

111 Comunicaciones de aplicación de flujo de llamada Proceso


de asistencia al cliente 112

9
113 Escalabilidad y la IO
TECNOLOGÍAS ALTERNATIVAS
117 ¿Cuál es la escalabilidad 119 al final de la
vida de la administración de 120 escalabilidad y
conectividad

La guía definitiva | La Internet de las cosas de negocios, 3ª edición ii


CONTENIDO
128 Seguridad, privacidad, E INTERNET

10 DE COSAS
130 Privacidad y seguridad 133
Transporte Internacional de Datos 133
Objetivos de Seguridad 135 problemas de seguridad
para la IO
137 Gestión de Riesgos y Evaluación de Impacto de las infracciones 141 de cifrado
como una herramienta de la IO 142 Elección del algoritmo de cifrado

143 CASOS DE USO IO

11 145 solar renovable de energía 146


149 Automotive Salud 152 154 Smart
Cities Financiero / Seguros

156 El futuro de Internet de los objetos

12 158 IOT influir positivamente en todos los mercados 158

IO vendrá Primera
159 viviendas se vuelven más inteligentes, y más conectados 160
empresas gastarán más en la IO 160
Normas de la IO mejorará 163 Problemas de seguridad
continuarán 164 Over-the-Air actualizaciones serán la norma 165 sobre
la confidencialidad y las disposiciones gubernamentales 166

IO valor realizado Aunque los datos de análisis 166 El


futuro es ahora

167 ANUARIO DE LOS TÉRMINOS IO


168 Acrónimos 178
Glosario

La guía definitiva | La Internet de las cosas de negocios, 3ª edición iii


Qué es la Internet
CAPÍTULO 1

de las cosas?

3 De máquina a máquina (M2M) de


46 Internet de los objetos (IO)
68 IMPACT para empresas y consumidores CONSUMER IO
10 aplicaciones empresariales aplicaciones de IO USANDO IO
12 DE UN MUNDO MEJOR INTRO A LA GUÍA IOT DE
NEGOCIO
Capítulo 1 What Is The Internet of Things?
CUÁL ES EL
¿INTERNET DE LAS COSAS?
La Internet de las cosas imagina un mundo en el que ambos dispositivos ordinarios y exóticos están conectados
de forma inalámbrica a Internet y entre sí. Esto significa que los dispositivos no tienen ya una conexión de red
puede tener uno añadido en el futuro, cuando es lógico y apropiado hacerlo.

Por ejemplo, un dispositivo de la IO podría ser un indicador de temperatura, un sensor La mayoría de los proyectos de IO están motivados por la necesidad de reducir los

de ubicación, una humedad dispositivo de medición, o un detector de vibración. Uno o costos de operación o aumentar los ingresos. De vez en cuando, la legislación obliga

todos estos sensores podría entonces estar unido a la fabricación de maquinaria, y los a las empresas a implementar aplicaciones de IO que soportan las necesidades de

datos transmitidos ayudaría a una empresa realizar un seguimiento de las operaciones datos de una nueva ley. La movilidad es un factor evidente impulsar la adopción

de la máquina. Estos datos podrían realizar un seguimiento del mantenimiento celular en mercados como el transporte. El deseo de características competitivas

requerido, mejorar la eficiencia de la producción, reducir el tiempo de inactividad, inspirará aplicaciones de IO en el mayor consumidor de alta tecnología. Pero

aumentar la seguridad, y mucho más. Además, los dispositivos de la IO pueden cualquiera que sea el propósito específico, dispositivos IO conectados puede dar a

proporcionar información sobre el entorno ambiental del espacio de fabricación, tales su negocio los datos y la información necesaria para agilizar los flujos de trabajo,

como la temperatura, la contaminación, y otras condiciones cerca de la maquinaria, lo predicen el mantenimiento necesario, analizar los patrones de uso, automatizar la

que puede ser particularmente relevante para las instalaciones remotas. fabricación, y mucho más.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 2


Sin embargo, el término “Internet de las cosas”, acuñado por el empresario británico Kevin Ashton en

1999, puede dejar de aplicarse en su forma original.

Chapter 1 What Is The Internet of Things?


Se necesita un poco de claridad para diferenciar Internet de las cosas de las tecnologías Machineto-Máquina. A

continuación se presentan las definiciones y ejemplos de estas tecnologías se superponen, y cómo han

evolucionado con el tiempo para mejorar la eficiencia del negocio, producen múltiples nuevas fuentes de

ingresos, o simplemente enriquecer la calidad de vida.

De máquina a máquina (M2M)


Por muchos indicadores, M2M parece mucho a la IO. La diferencia, sin embargo, es que M2M

es una solución que optimiza la funcionalidad de las operaciones existentes mediante la

automatización, mientras que la IO transforma la funcionalidad en nuevas capacidades de

negocio a través de análisis. Por lo tanto, M2M puede ser pensado como un sub-conjunto de la

IO.

Aunque en un principio no se construye como un sub-conjunto de nada, tecnologías M2M representan cerrados,

las comunicaciones punto a punto entre máquinas o entre sistemas de la máquina y de gestión, sin la

necesidad de intervención humana. dispositivos M2M, lo que permite el monitoreo remoto bidireccional y

transferencia de datos, consisten en un sensor o una etiqueta RFID y un módulo de comunicación. dispositivos

de máquina a máquina, como los precursores industriales a la IO, pueden incluir artículos que van desde /

máquinas en el local en el consultorio, como impresoras o escáneres a la fabricación de equipos, incluyendo

maquinaria pesada. Pero no asuma que la IO reemplazará M2M. Las predicciones muestran que las

conexiones M2M acumulativos crecerá de 995 millones en 2014 a una proyección de 2.7 mil millones de

conexiones para el año 2018.

casos de uso M2M incluyen telemetría; control de trafico; seguridad; rastreando y siguiendo;

mantenimiento y control de las máquinas; medida; fabricación y instalación de gestión; así como una

multitud de aplicaciones adicionales.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 3


INTERNET de las cosas (IOT)

Chapter 1 What Is The Internet of Things?


La Internet de las cosas va más allá del alcance de M2M, que abarca y
superando en funcionalidad mediante la adición de dispositivos y equipos
electrónicos con sensores embebidos, sistemas de control y procesadores que
permiten la comunicación a través de una multi-nodo, red abierta de objetos.

El significado y la aplicación del término IO continuarán evolucionando a medida que surgen nuevas tecnologías

conectadas. Para muchos, la IO significa conectar partes de la cadena de suministro, el aumento de la competencia y

los resultados, y proporcionar indicadores sobre los entornos de productos. Para otros, la IO se trata de ideas que
tiene la capacidad de reunir y la transferencia de datos a través de una red.
cambian la vida a través de dispositivos portátiles, la adherencia médica, o la seguridad del hogar. Las posibilidades

siguen creciendo.
presión de los neumáticos, necesidad de mantenimiento, y más), o cualquier objeto, equipado con sensores, que

automóvil conectado con sensores que alertar al conductor a una miríada de posibles problemas (combustible,
IO casos de uso están muy extendidos, limitado sólo por nuestra capacidad de conectar ciertos dispositivos. Pero eso,

también, está cambiando rápidamente. aplicaciones de IO que ya están en producción incluirá coches conectados,
puede referir a un dispositivo médico conectado, un transpondedor biochip para el ganado, un panel solar, un
ciudades inteligentes (metros / gas, iluminación, tráfico / estacionamiento, gestión de residuos, y más), la monitorización

del paciente adherencia / médica, llevar encima, la agricultura y la energía, con más usos que ven la luz del día con cada
anteriores y los amplía con una mayor acumulación de datos e inferencias. Una Internet de 'cosa' Las cosas se
uno pasando la semana. IO casos de uso en el futuro estarán limitados sólo por nuestra propia imaginación como, con el

tiempo, todas las demás barreras caerán.


nuevo valor. El IO combina las tecnologías que se encuentran en M2M y términos de telemetría de datos

es técnica de la capacidad de recopilar, analizarlo y reaccionar a ella, a fin de crear nuevas fuentes de ingresos,
Conectado de Datos

La Internet de las cosas es el siguiente paso lógico en la historia de un mundo conectado. En el corazón de la IO

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 4


El IO se compone de cuatro elementos clave:

Gente -Utilizar nodos finales conectados a internet para compartir información y actividades.

Chapter 1 What Is The Internet of Things?


Los ejemplos incluyen las redes sociales, la salud y medidores de estado físico, entre otros.

Cosas sensores -física, dispositivos, actuadores, y otros artículos que generan

datos o que reciben información de otras fuentes. Los ejemplos incluyen

termostatos inteligentes y dispositivos de automatización del hogar.

Datos datos -raw analizados y procesados ​en información útil para permitir decisiones

inteligentes y mecanismos de control. Un ejemplo incluye registros de temperatura

convertidos en un número medio de horas de alta temperatura por día para evaluar las

necesidades de energía.

procesos -Leveraging conectividad entre los datos, cosas y personas para agregar valor.

Un ejemplo de esto incluye el uso de aparatos de fitness inteligentes y las redes sociales

para hacer publicidad de las ofertas de la salud pertinentes a los clientes potenciales.

El IO establece un ecosistema de extremo a extremo, incluyendo tecnologías, procesos y conceptos

empleados en todos los casos de uso de la conectividad.

5
IMPACTO para empresas y
consumidores

Chapter 1 What Is The Internet of Things?


Los conceptos de la IO y M2M están inherentemente sujetas a la
confusión que rodea limitaciones asociadas con significados, casos de
uso, y la adopción.

Si bien aún no existen normas generales y reglamentos para la IO de las autoridades apropiadas (tales como

3GPP 1), estos conceptos seguirán evolucionando en respuesta a la innovación tecnológica, los cambios en las

tendencias de consumo, y variadas tácticas de marketing. Las empresas que evalúan la promesa y el

potencial de las ofertas de conectividad serán, por lo tanto, tiene que cavar en los detalles de cada situación

en lugar de establecer conclusiones basadas únicamente en las etiquetas propuestas de la IO o M2M.

Tan nuevo como el Internet de las cosas pueden parecer, muchos dispositivos conectados a la red ya están en

uso por todas partes. Es probable que haya oído hablar de hogares conectados o la red inteligente, estos son

sólo algunos de los sistemas de IO dirigidas tanto a consumidores todos los días y las grandes empresas.

IO innovación se lleva a cabo en una amplia gama de industrias, ubicaciones y tipos de negocios. IO

creatividad será ilimitado, ya que la tecnología existe, aunque en gran medida puede no ser fácilmente

disponibles en todas partes hasta el momento. O como William Gibson declaró tan famoso, “El futuro ya está

aquí. Es que no es todavía ampliamente distribuida “.

Aplicaciones para el consumidor de la IO

Mientras que el enfoque de este libro está en usos comerciales para la tecnología de la

IO, al ver cómo se aplica a los dispositivos de consumo que es relevante para un sentido

de la escala y la aplicación directa en la vida cotidiana.

dispositivos IO permiten individuos controlan sus propios dispositivos conectados a la red desde sus teléfonos

inteligentes o dispositivos portátiles u obtenga información sobre su estado de una página web.

1 El 3rd Generation Partnership Project (3GPP) es una asociación de siete telecomunicaciones

organizaciones de desarrollo de estándares (ARIB, ATIS, CCSA, ETSI, TSDSI, TTA, TTC), proporcionando supervisión de
estandarización de las tecnologías de redes de telecomunicaciones celulares.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 6


Los dispositivos IO consumidor más populares se encuentran típicamente en tres categorías principales. El primero

es el hogar conectado, que incluye el termostato inteligente, luces inteligentes, aparatos conectados y cerraduras

de las puertas inteligentes. A continuación, llevar encima dominan el mercado de consumo con el SmartWatch,

Chapter 1 What Is The Internet of Things?


rastreador de actividad / gimnasio y gafas inteligentes. Por último, el coche conectado redondea las categorías de

consumo con los mandos a distancia de coche, navegación viaje, y el diagnóstico de vehículos.

Aquí hay un par de ejemplos de aplicaciones de la IO populares de consumo: El termostato Nest podría

decirse que es uno de los más conocidos de los productos de esta categoría. Nido, actualmente propiedad de

Google, ofrece un termostato conectado con Wi-Fi que es capaz de aprender actividades de una persona y el

establecimiento de la temperatura ambiente sobre la base de esas preferencias. La idea detrás del producto es

siempre mantener un hogar confortable mientras aumenta la eficiencia energética. El termostato Nest puede

integrarse con la iluminación automatizada de la IO, sistemas de seguridad, y otras herramientas, con lo que el

tiempo-imaginado hogar conectado más de una realidad.

rastreadores de fitness conectados a Internet, como Fitbit y smartwatches como el reloj de Apple, hacer todo de actuar

como podómetros para dormir alarmas a los entrenadores personales. Estos dispositivos son parte de un movimiento de

“auto cuantificada” que se inició a mediados de la década de 2000 para obtener una mayor comprensión personal a través

de los datos y la tecnología. Los devotos creen que estos dispositivos portátiles ayudan a lograr los objetivos de salud, y

que incluso son utilizados por las empresas como parte de los programas de bienestar de los empleados para incentivar la

aptitud y, potencialmente, reducir las primas de seguro de salud.

El coche conectado es una aplicación de la IO que ha sido testigo de un gran aumento de características.

Muchos coches están equipados con sistemas que recogen datos dentro del vehículo y puede transmitirlas

para una variedad de aplicaciones. Tras el mercado dispositivos de captura de datos de sensores usando el

puerto del vehículo de diagnóstico a bordo (OBD-II) para los coches fabricados desde 1996. Los ejemplos

incluyen la notificación automática de accidentes, la notificación de exceso de velocidad, y las alertas de

seguridad. Además, las características de conserjería proporcionadas por los fabricantes de automóviles o

aplicaciones alertan al conductor del mejor momento para dejar de llegada a tiempo a una cita o el envío de

alertas de mensajes de texto a amigos o compañeros de trabajo para alertarlos de los tiempos de llegada.

Los usuarios también pueden desbloquear sus coches, comprobar el estado de las baterías de los vehículos

eléctricos, encontrar la ubicación del vehículo en un estacionamiento, o de forma remota activar los sistemas

de control climático. Mientras el tiempo pasa,

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 7


Las aplicaciones empresariales de la IO

Chapter 1 What Is The Internet of Things?


Hasta la fecha, la mayoría de los usos industriales de la IO han sido para el mantenimiento

preventivo. Estas aplicaciones detectar cuando una máquina tiene variaciones en vibración,

temperatura, velocidad, u otras métricas de manera que la señal de que pueden llegar a requerir

mantenimiento.

Pero el uso de la IO para el mantenimiento preventivo fue sólo el comienzo. Esto no toque plenamente en la

capacidad de los dispositivos conectados a la red para comunicarse entre sí, permitiendo así que ellos trabajan

juntos. Por ejemplo, una empresa podría utilizar un concentrador central de monitoreo, o incluso un ingeniero con

un teléfono inteligente, para llegar a la máquina y realizar cambios en el dispositivo, o entregar nuevas

instrucciones. Cada vez más empresas se están dando cuenta que estas comunicaciones pueden crear una mayor

eficiencia y reducir los costes de producción mucho más allá de sistemas de IO dirigidas a funciones de

mantenimiento simples.

La industria de la flota fue uno de los primeros en adoptar la IO debido a sus muchos beneficios. camiones,

barcos IO-habilitado y furgonetas se puede controlar y administrar de manera más eficiente, lo que permite

la visibilidad en todo el ecosistema de transporte. telemática de flotas permiten el intercambio de

información entre una flota de vehículos comerciales y una oficina central de despacho. Ahora, la salud

física de un vehículo se puede comprobar a una fracción del costo y en tiempo real. Además, el

seguimiento basado en GNSS puede guiar un vehículo a su destino de la manera más eficiente y permitir

que la oficina central para optimizar el envío de su flota de manera más eficaz. Algunos de los líderes en el

espacio de gestión de flotas incluyen PeopleNet y Omnitracs.

Estos son ejemplos de otras industrias con interesantes aplicaciones empresariales de IO que

actualmente están desplegados: Punto de venta: Acceptacard es un proveedor de soluciones de

procesamiento de tarjetas dedicadas para empresas del Reino Unido. Su punto de venta móvil (POS) es un

avance de lo que normalmente es proporcionada por la industria bancaria en que no hay contratos

plurianuales con terminales caros. La compañía abastece a una amplia gama de tipos de negocios, desde

startups a compañías establecidas que buscan reducir los costos o para una mayor funcionalidad de pago,

flexibilidad y control. Su solución de pago móvil es una solución independiente del terminal con el servicio de

conectividad fiable, independientemente de la ubicación, y está diseñado para empresas que desean una

solución de pago sobre una base de autoservicio con acceso en línea.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 8


Compartir coche: Uber se está convirtiendo rápidamente en sinónimo de la IO servicios de intercambio de paseo,

independientemente de la ubicación o el modo de transporte en carretera. La combinación de los coches, coche

compartido compartidos, scooters y bicicletas descentralizados, alquiler de coches, e incluso el transporte público, Uber

Chapter 1 What Is The Internet of Things?


trata de encontrar la manera más eficiente para llegar desde aquí hasta allí. Aprovechando los teléfonos inteligentes,

como base para su negocio, Uber conecta los conductores con los que necesitan transporte. Al relacionar lugares de

pasajeros con sus conductores, Uber puede servicios de ruta óptima para maximizar los resultados. Y esto no termina

con sólo servicios de conductor. Uber continúa invirtiendo en tecnologías de auto-conducción, el reconocimiento de la

dirección a corto futuro de los vehículos. Además, Uber utiliza otros medios de transporte para que la 'última milla' de

tránsito. Bicicletas, scooters, y Uber piscinas todo puede aliviar la congestión del tráfico, mientras que la prestación de

servicios de movilidad a su clientela. De hecho, Uber sigue invirtiendo en nueva tecnología de movimiento de personas,

incluyendo scooters y bicicletas dockless (que abarcan más de 70 mercados con más de 35.000 scooters en servicio a

nivel nacional). Y dentro de algunas ciudades, Uber incluso se ha asociado con el transporte público, la venta de

entradas a través de su propia aplicación. Para las empresas inventivas como Uber, la IO es su camino al éxito.

Energía solar: BBOXX diseños, fabrica, distribuye, y, fuera de la red sistemas de energía solar listo para el uso las

finanzas innovadoras para mejorar el acceso a la energía a través de África y el mundo en desarrollo. Debido a la

importancia de la energía sostenible, BBOXX tiene como objetivo proporcionar 20 millones de personas con la

electricidad en 2020. Sus productos principales incluyen una amplia gama de cajas de baterías con energía solar que

se sientan en una casa y permiten a los usuarios para alimentar pequeños electrodomésticos, tales como luces,

teléfonos móviles , frigorífico o computadoras. BBOXX tiene más de

80.000 sistemas desplegados hasta ahora a través de China, Reino Unido, y el este de África.

Cuidado de la salud: SimplyHome diseños e instala productos de tecnología inalámbrica y servicios de atención

centrada en el hogar relacionada. La compañía es conocida por sus sistemas altamente personalizables que se

adaptan a las necesidades específicas de cada cliente. Sus sistemas de alerta de forma proactiva los pacientes y

cuidadores a cambios en los patrones de comportamiento de la comunicación con múltiples sensores para observar

las actividades de la vida diaria. Sus productos y servicios van desde controles activados por voz ambientales,

sistemas de respuesta de emergencia personal, relojes GPS, sensores de movimiento, monitores estufa, y gestión de

la atención virtual. De texto, correo electrónico, teléfono o alertas pueden ser generados por un solo evento, una

intersección de múltiples eventos, o por la inactividad. El sistema SimplyHome ayuda a los residentes permanecen

independientes con controles ambientales que operan camas, luces, televisores, puertas y más a través de la tableta

o la activación de voz.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 9


USO DE IO PARA UN MUNDO MEJOR

Chapter 1 What Is The Internet of Things?


Mientras que muchas empresas están utilizando la tecnología de la IO para ganar dinero,

organizaciones no lucrativas y organizaciones no gubernamentales (ONG) están

mostrando cómo la IO puede ser utilizado para hacer del planeta un lugar más habitable y

mejorar la calidad de vida de las personas.

Aeris ofrece servicios de conectividad y soluciones globales a través de múltiples portadoras y múltiples

tecnologías para las empresas del impacto social que trabajan en algunos de los entornos más

desafiantes del mundo.

Aquí hay un par de ejemplos. SweetSense es una organización que se ha asociado con los gobiernos y las organizaciones

no gubernamentales para poner sensores IO de bombas de agua en zonas rurales de África. Esto permite a las organizaciones

no gubernamentales que se instalan las bombas para rastrear la funcionalidad de las bombas y mantener de manera más

eficiente y de una manera rentable.

En un estudio de Ruanda, sólo el 56% de las bombas de agua estaban trabajando constantemente. Después de

la adición de la tecnología para rastrear SweetSense función de las bombas a través de los sistemas celulares y

análisis de la IO, las bombas de agua pudieron ser reparados con mayor rapidez, y el 91% de las bombas podrían

mantenerse trabajando sobre una base regular. Con proyectos como esto desde SweetSense, dispositivos

conectados pueden ayudar a proporcionar agua limpia a más personas en más días, lo que mejora la salud y el

bienestar.

Hola Tractor ayuda a los agricultores del África subsahariana con la producción de alimentos. La empresa

trabaja en estrecha colaboración con sus socios para crear todo un ecosistema, con una plataforma de

intercambio para los productos que generan ingresos (tractor arrendamiento) y ofertas de servicios asequibles.

Esto permitió a más agricultores a recibir los servicios o equipos que necesitaban para tener éxito. Con más de

500 tractores en operación, un paso crucial para el éxito de Hello tractor estaba desarrollando un plan de pago

por you-go de que los agricultores podían permitirse y que los bancos y las aseguradoras podrían aceptar.

El proceso desplegado por Hola tractor producido una mayor eficiencia, rendimiento de los cultivos, y un

modelo de negocio probado que puede ser implementado en todo el mundo. Armado con esta mayor

acceso a los datos críticos para el negocio, Hola Tractor ahora tiene planes para expandir proyectos en

Bangladesh y Sudáfrica.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 10


Chapter 1 What Is The Internet of Things?
Conectado
dispositivos pueden
ayudar a proporcionar
agua limpia a más
personas en más días, lo
que mejora la salud y el
bienestar.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 11


Una introducción a la IO LA GUÍA DE

Chapter 1 What Is The Internet of Things?


NEGOCIO PARA
En este libro, nos centraremos en cómo el ecosistema de la IO puede ser utilizado por las

empresas. Además de proporcionar información en tiempo real con los productos en el

campo, la IO funciona en la otra dirección también (es decir, que permite a las empresas

controlar los dispositivos desde una ubicación central).

Esta capacidad ofrece de todo, desde la inteligencia de marketing para la mejora del mantenimiento preventivo.

Las empresas pueden utilizar la IO para aplicaciones tan diversas como ayudar a los profesionales médicos

cuidan a más pacientes al mismo tiempo o dando a los minoristas la posibilidad de personalizar la publicidad a un

solo individuo.

Para comenzar con la IO para su negocio, se necesita un conocimiento básico de lo que hace que todo

funcione. No es necesario ser un ingeniero o un científico de datos, pero es útil tener una sólida base en los

conceptos de cómo sistemas de IO están conectados, cómo se comunican, cómo se analizan los datos, y

cómo esto puede afectar positivamente su organización . Vamos a presentar una visión general sobre la

conectividad y la recopilación de datos, así como una descripción detallada en profundidad de la Internet de

las cosas.

Para ello, vamos a cubrir estos temas generales:

• La tecnología que conecta el Internet de las cosas.

• Como los dispositivos inalámbricos están en red y localizar a sí mismos.

• Los diferentes tipos de sensores, cómo funcionan y lo que hacen.

• Una visión general de las tecnologías de seguridad se utilizan para proteger los datos de la IO.

• Cómo ampliar un proyecto de la IO a inmensas proporciones.

• El uso de análisis de grandes datos para aumentar el conocimiento del ecosistema de la IO.

• aplicaciones de IO y su relación con la cadena de valor IO.

• Consejos para la gestión del ciclo de vida de una implementación de la IO.

• Una visión en el futuro de la Internet de las cosas.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 12


Todos estos aspectos de la IO se abordarán desde un punto de vista de los que dirigen pequeñas y

grandes empresas de la empresa. En esta guía, Aeris se verá detrás de las escenas de cómo estos

dispositivos IO se ejecutan y gestionan, en donde los datos que recogen va, y cómo se utiliza. Si estás en

Chapter 1 What Is The Internet of Things?


el negocio de la IO o en busca de poner en marcha un despliegue, esta guía es para usted.

13
LA
CHAPTER 2

Futuro de las
plataformas

15 CAPAS DE PLATAFORMA la IO y servicios de


19 muchos a uno
21 VENTAJAS de un solo VS MULTI-plataforma de despliegue

22 Requisitos de plataforma
Chapter 2 The Future of Platforms
EL futuro de las
plataformas
A menudo, la capacidad de una empresa para implementar una aplicación IO está limitada por los recursos de experiencia y

capacidad de que dispone. talento de ingeniería es difícil de encontrar, y una solución completa de la IO puede requerir

software y sistemas de desarrollo significativo. La experiencia ha demostrado que esto puede conducir a largos horarios para

el despliegue, que puede ser problemático para una variedad de razones: la empresa puede pasar por alto la ventana de

destino del producto, el proyecto puede ser más caro de lo esperado, la administración puede perder la confianza en la

aplicación de la IO, o el apoyo y el mantenimiento futuro pueden atar a los recursos y hacer que la aplicación de la IO no

alcanzan sus objetivos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 15


En la IO, para llegar desde los sensores de los dispositivos a las redes de recolección de datos, necesita una

plataforma de la IO. En estos días, todo el mundo dice tener el mejor, el más rápido, el más seguro, la

Chapter 2 The Future of Platforms


plataforma más adaptable.

plataformas de IO combinan muchas de las herramientas necesarias para gestionar un Deployment de gestión de

dispositivos a la predicción de datos y puntos de vista, en un solo servicio.

Por lo tanto, a menudo es mejor usar una plataforma en la que gran parte del desarrollo y operativa trabajo es

realizado por un proveedor que cuenta con la experiencia necesaria y la capacidad disponible y la capacidad

para apoyar la empresa. Dicho proveedor ofrece lo que se llama una “plataforma” que permite al cliente

centrarse en los objetivos y el desarrollo de la aplicación en lugar de la mecánica de una implementación.

Algunas plataformas también pueden proporcionar capacidades centrales de las redes de transporte,

almacenamiento de datos, y funciones de análisis que pueden utilizarse más rápidamente que la construcción

de la casa. El proveedor puede apoyar y mantener la plataforma en el futuro, incluyendo cambios para admitir

nuevos servicios y nuevas tecnologías.

Para encontrar la mejor solución para su despliegue, mirar a las


necesidades inmediatas tanto de su empresa, así como para las
necesidades de despliegue a largo plazo.

Ciertos criterios se diferenciarán las plataformas. Estos incluyen la escalabilidad, facilidad de uso, seguridad,

costo, la integración de software de terceros, y una serie de funciones adicionales. Por lo tanto, lo que es mejor

para su negocio? Bueno, eso depende. Vamos a romper algunos de los criterios que debe buscar en una

plataforma altamente funcional.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición dieciséis


CAPAS Y servicios de la

Chapter 2 The Future of Platforms


plataforma de la IO
Hay cuatro capas básicas a una plataforma de la IO: Gestión de
conectividad, gestión de dispositivos, gestión de datos y análisis y
desarrollo de aplicaciones. Es importante tener en cuenta las cuatro
capas, junto con una capa global de seguridad.

Gestión de conectividad

Esta capa de una plataforma de la IO incluye los tipos de conectividad compatibles, los protocolos de

red que están disponibles para los dispositivos, la cobertura y la huella de la conectividad (si es regional,

nacional o mundial), la gestión de aprovisionamiento de dispositivos y de la suscripción, y el ritmo, el uso

y la gestión de la facturación.

Beecham Research, 2017

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 17


Gestión de dispositivos

La plataforma de gestión de dispositivos IO puede ofrecer elementos para la detección automática de nuevos

Chapter 2 The Future of Platforms


dispositivos y su configuración, control de estado de dispositivo y actualizaciones, soporte de la biblioteca para un

conjunto diverso de dispositivos, la escalabilidad para permitir análisis de crecimiento más allá de la marca de

100.000 unidad sin problemas, y borde donde la plataforma procesa los datos y, potencialmente, toma la acción en

el dispositivo y / o puertas de enlace.

Gestión de datos y análisis

La plataforma de gestión y análisis de datos puede ofrecer capacidades de almacenamiento de datos

(incluyendo servicios en la nube y centros de datos), la orquestación de diferentes fuentes de datos,

análisis y herramientas de visualización y análisis avanzados (como el análisis predictivo).

Desarrollo de aplicaciones

La plataforma de desarrollo de aplicaciones puede ofrecer herramientas para el desarrollo y despliegue de

aplicaciones, incluyendo cuadros de mando y portales, interfaces de programación de aplicaciones (API) para el

tablero de instrumentos, datos y servicios de computación en la nube para funciones críticas, y herramientas de

modelado y simulación para permitir el desarrollo de aplicaciones sin real despliegue.

Seguridad

Cualquier plataforma de seguridad que se espera trabajar con una aplicación de la IO debe proporcionar servicios de

acceso, autenticación y autorización de un dispositivo (o grupos de dispositivos) para el usuario (o varios usuarios), la

protección de contenidos a través de la encriptación de datos y gestión de claves, así como la protección de

seguridad de puerta de enlace y gestión (incluyendo actualizaciones).

18
DE muchos a uno

Chapter 2 The Future of Platforms


Una plataforma debe proporcionar una interfaz única para gestionar y supervisar el uso

en todos los dispositivos desplegados, independientemente del soporte subyacente.

Esta visibilidad y control pueden reducir los costos operativos de las soluciones de la

IO. Combinando la información en tiempo real con los controles del dispositivo

procesables proporciona comandos a través de todo el ciclo de vida del despliegue.

Gestionar el estado del dispositivo -Provision, activar, suspender / no suspender y cancelar el servicio

en los dispositivos.

Supervisar el uso en tiempo real -Ejecutar informes en demanda para el tráfico de la red,

información de facturación y registro de eventos de red.

Establecer alarmas personalizables -configure alertas en tiempo real y alarmas en la actividad del

dispositivo para el control proactivo personalizado.

Entender el comportamiento del dispositivo -Ver resúmenes diarios y mensuales con informes detallados

y eventos de facturación nominales.

Pensar en una plataforma para gestionar múltiples tecnologías, con capacidades adicionales para identificar los

problemas más rápidamente, resolver los problemas más rápido, y los costos de control en todas las etapas del uso del

dispositivo.

Las empresas de todos los sectores están requiriendo funcionalidad de plataforma única donde todas las

tecnologías, así como la conectividad de múltiples portadoras, se podrían implementar, visualizar y

gestionados. La plataforma tiene que proporcionar una integración API para los procesos de visibilidad y de

gestión; la integración de terceros sin fisuras; un proceso simplificado que permita reducir los costos; y una

reducción general en complejidades operacionales.

El uso de una sola plataforma para gestionar las aplicaciones ofrece claras ventajas desde el punto de vista

de costes y la complejidad operativa en curso. En general, las diferencias entre las implementaciones de

plataformas múltiples de un solo y puede ser bastante extensa, con los despliegues de la plataforma solo

ser mucho más propicio para el éxito. Los dispositivos pueden ser desplegados a nivel mundial en múltiples

redes (por ejemplo, tecnologías celulares y no celulares) y la gestión de todo el despliegue, incluyendo

dispositivos, los datos y análisis, particularmente a gran escala, se realiza mejor con una vista “solo panel”

de la solución. (Ver tabla en la página siguiente para obtener aún más detalles.)

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 19


Chapter 2 The Future of Platforms
La parte inferior de línea IO
necesita seguridad en la
etapa de diseño, y no como
una ocurrencia tardía.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 20


plataformas avanzadas de la IO de hoy incluyen una solución de software basada en la nube para conectar y

manejar las características conectadas de dispositivos IO. Construido usando una arquitectura de

Chapter 2 The Future of Platforms


micro-servicios, la plataforma debe incluir un amplio conjunto de servicios de software, empaquetado como

micro-contenedores, que son bloques de construcción funcionales que se pueden combinar en una multitud de

configuraciones para crear variaciones específicas de la aplicación. El poder de la plataforma proviene de su

capacidad personalizable para hacer frente a la complejidad de múltiples variables.

Una plataforma global necesita para tener en cuenta las variaciones del mercado regional (marca, la

ubicación, etc.), redefiniendo y ampliando la capacidad de reunir, analizar y reaccionar a los volúmenes de

datos de ese modo. Este concepto podría aplicarse a múltiples sectores de actividad (automoción y de la

salud conducirá el camino, pero otros sectores participará esta tecnología en el futuro).

VENTAJAS DE A
SOLA vs DESPLIEGUE
MULTIPLATAFORMA

Multi-plataforma de despliegue Single-plataforma de despliegue

interfaz de administración única en todo el mundo


Implementación se convierte en un conjunto de
escalabilidad simplifica las operaciones a gran escala
grupos de gestión individual

Los equipos de operaciones necesitan ser Un portal, un conjunto de procesos operativos


Complejidad entrenados en y gestionar múltiples sistemas para identificar y resolver problemas

Los equipos de operaciones requieren más tiempo Los problemas se identifican más rápido y se

Eficiencia para identificar los problemas que requieren equipos resuelven más rápido, por un menor número de

más grandes a un costo mayor recursos

La falta de visibilidad consistente en dispositivos y


informes y análisis holístico proporcionan
patrones de uso que afectan a la experiencia del
Visibilidad una visión completa de todo el despliegue
usuario final y de facturación

Múltiples procesos de apoyo a los SLA Un proceso de apoyo al seguimiento de todos los
Apoyo
siguen sin estandarizados temas y todos los dispositivos

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 21


Requisitos de plataforma

Chapter 2 The Future of Platforms


Escalabilidad mundial -Inicialmente, la escala global debe tener en cuenta las lenguas

regionales, reglamentos locales, y las diferentes capacidades de acceso. Asegúrese de

que la documentación está disponible en varios idiomas. Del mismo modo, asociarse con

una empresa local versado en las costumbres, el idioma y las leyes del país de destino.

Esto ayudará a resolver los problemas de forma rápida y eficiente, ahorrando tiempo y

dinero.

Dado que la naturaleza de la IO es hacer frente a millones de dispositivos, la mejora de la

capacidad se convierte en fundamental en el impulso de nuevos servicios a los consumidores en el

menor tiempo posible. actualizaciones sin problemas y oportunas deben ser parte de cualquier

solución a largo plazo, con más de-theair actualizaciones (OTA) para limitar la necesidad de

intervención humana (por lo tanto los costos de material reductores). Además, en un despliegue

global, que tiene un portal (vista “de un solo panel de vidrio”) para configurar y manipular todos los

dispositivos es clave para ofrecer hasta a la fecha y la gestión de dispositivos y configuración

continua.

Además, entender los requisitos de certificación y dispositivo equipo para cada país. El hecho

de que un dispositivo está certificado en un país no significa que vaya a pasar la certificación

en otro lugar. La línea de base-encontrar un proveedor de servicios con cobertura

internacional y capacidad de roaming, soporte de idioma local, el seguimiento y la gestión de

dispositivos 24x7, y la capacidad de administrar los dispositivos desde cualquier lugar.

la plataforma de seguridad -Securing una plataforma IO requiere un enfoque de extremo a extremo,

de dispositivos y sensores físicos, a las conexiones de datos, a los sistemas host, a los servicios y los

datos almacenados en la nube. Y mientras que los riesgos de seguridad nunca pueden ser

completamente eliminados, encontrar un proveedor con las herramientas y conocimientos para mitigar

estos riesgos con el desarrollo responsable de las aplicaciones de la IO.

La línea de base-IO necesita seguridad en la etapa de diseño, y no como una

ocurrencia tardía.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 22


Flexibilidad servicio -IoT soluciones deben abordar un requisito clave de cada negocio

mundial: flexibilidad regional. Una plataforma debe permitir el despliegue de un programa

Chapter 2 The Future of Platforms


global a través de una multitud de nubes públicas y privadas de una manera que maximice

la eficiencia operativa y mantiene la flexibilidad y la autonomía local y al mismo tiempo

garantizar el cumplimiento de la normativa local.

Experiencia del cliente -Cuando se trata de soluciones de la IO, los clientes exigen y

esperan en curso, la fiabilidad a largo plazo sin necesidad de contacto humano constante. El

apoyo debe ser ágil y sensible a las preocupaciones y necesidades de los clientes. Y la

plataforma en sí necesita para que la gestión de despliegue IO tan simple como sea posible,

con el consiguiente ahorro de horas de trabajo y recursos.

plataformas modernas resolver estos problemas con una arquitectura de entrega de servicios que

optimiza un sistema de extremo a extremo de conexión inalámbrica a las aplicaciones

telemáticas-abordando al mismo tiempo las preocupaciones clave en torno a la administración de

hardware de energía, estructuras de costos, y la visibilidad.

Hoy en día, hay cientos de empresas, así como numerosas nuevas empresas, que se concentran en el

desarrollo de la plataforma de la IO.

23
Su plataforma de la IO debe garantizar el mayor posible la cobertura geográfica de los países y continentes,

junto con la capacidad para desarrollar servicios y mejorar los productos sin problemas. La plataforma tiene

Chapter 2 The Future of Platforms


que proporcionar una combinación superior de la cobertura y el tiempo de operación, al tiempo que ofrece un

mayor nivel de seguridad.

Busque un proveedor de soluciones que tiene una plataforma de tecnología modular de extremo a extremo que

permite a los clientes realizar el cambio fundamental del producto, sin relación con las ofertas de servicios

conectados. Este viaje es un proceso difícil y complejo y se necesita un proveedor que tiene el conocimiento, la

experiencia y la tecnología para poner en práctica, acelerar y optimizar estos servicios, que incluyen

conectividad, almacenamiento, análisis y funcionalidad de la capa de servicio.

24
IO CONECTIVIDAD:
CHAPTER 3

TIPOS Y OPCIONES

27 CONCEPTOS BÁSICOS DE INTERNET ELECCIÓN


28 DE CONECTIVIDAD DE PROPIEDAD protocolos
32 estandarizados PROTOCOLOS DE TIPOS DE
34 CELULAR tecnologías celulares EMERGENCIA
37
44
45 CÓMO DETERMINAR EL SISTEMA DE

47 POSICIONAMIENTO GLOBAL DE UBICACIÓN


Chapter 3 IoT Connectivity: Types and Choices
TECNOLOGÍA IO
RED
Para entender cómo el Internet de las Cosas trabajo de comunicaciones, se necesita una descripción básica de la tecnología

utilizada para la Internet. Mientras que la tecnología está en constante evolución, ciertos principios son comunes a las funciones

de la forma de redes. Lo que cambia con más frecuencia son las herramientas y protocolos que se utilizan para tener acceso a

la red, tales como módems celulares, radios, transmisores, y mucho más.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 26


CONCEPTOS BÁSICOS DE INTERNET

Chapter 3 IoT Connectivity: Types and Choices


IP -Tráfico en Internet utiliza el Protocolo de Internet (IP) para transmitir datos. Este protocolo de

comunicaciones tiene una función de enrutamiento diseñada para la conectividad a Internet. IP se

utiliza para encaminar paquetes de datos a través de una red IP desde un host de origen a una

dirección IP de destino. Cada nodo en una red de este tipo tiene una dirección IP, una etiqueta

numérica única. Los ordenadores y las impresoras en su oficina en general tienen direcciones IP de

redes privadas, de área local, mientras que los sitios web, tales como Aeris.com, tienen direcciones IP

públicas.

Paquete -Los datos viajan a través de una red IP en paquetes. Cada paquete tiene tanto una

fuente como dirección IP de destino, pero puede ser necesaria muchos paquetes para compensar

un “elemento” completa. Por ejemplo, un único mensaje de correo electrónico puede estar

compuesto de muchos diferentes paquetes IP que, cuando se ensamblan por la red remota para

el programa de correo electrónico del destinatario, hacen que una pieza completa de correo. Una

página web recuperada por el navegador también se compone de múltiples paquetes.

Router -A enrutador conecta una red a otra. Por ejemplo, el router casa u oficina

inalámbrico se conecta a la red IP interna en su hogar u oficina a través de la Internet

pública un proveedor de servicios de Internet (ISP). Su ISP se conecta a otros

proveedores y redes troncales de Internet a través de los routers.


Los principales países de la velocidad de
conexión media más rápido a Internet son
dirigidos por Corea del Sur (28,6 Mbps);
Noruega (23,5 Mbps); Suecia (22,5 Mbps); y
Módem módem -A es un término abreviado para “modulador demodulador”. El módem modula las
Hong Kong (21,9 Mbps). Los EE.UU. entra en
señales para codificar la información digital y demodula la señal recibida para recuperar la la lista en el décimo lugar con un promedio de
velocidad de
información. módems inalámbricos de banda ancha son una forma popular para los teléfonos

inteligentes y computadoras portátiles a los usuarios obtener conexiones a Internet. Los primeros 18.7 Mbps. 1

módems inalámbricos utilizan los estándares celulares 2G y 3G, pero la mayoría se han trasladado

a la tecnología 4G LTE más rápido, que rápidamente se está convirtiendo disponible en todo el

mundo.

Velocidad velocidad -Internet se mide en megabits por segundo (Mbps). Por ejemplo, Netflix

vídeo de alta definición por lo general requiere cinco megabits por segundo para una buena

calidad de visualización de vídeo, aunque su servicio funcionará a una velocidad tan lenta como

0,5 Mbps.

1 Akamai Q1 2017 de conexión promedio global acelera ranking.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 27


CHOICE de conectividad

Chapter 3 IoT Connectivity: Types and Choices


La Internet se puede acceder de muchas maneras, dependiendo de sus
dispositivos y aplicaciones. Hay pros y los contras de cada tipo de tecnología de
conectividad, sobre todo en la aplicación de un gran proyecto de la IO.

Proveedores de servicio de Internet

Un ISP conecta oficinas y hogares a Internet mediante la adopción de su tráfico de red y reenviarlo a

otras redes hasta que llega al destino deseado. Un ISP podría ser, por ejemplo, Telstra en Australia.

Pero no se detiene allí, porque tiene un ISP para conectarse a otras redes ISP. Por ejemplo,

mientras que Telstra dirige una gran red de Internet en Australia, todavía tiene que conectarse a

otras redes en el país y en todo el mundo.

Nivel 1, Nivel 2 y Nivel 3 redes forman la espina dorsal de internet. ISP, como Telstra, conectarse a esas

redes, que se convierten en las rutas principales para las transmisiones de datos de Internet en todo el

mundo.

Los operadores inalámbricos, tales como Aeris, se conectan los despliegues de la IO a Internet o redes privadas

de una manera similar. Un operador inalámbrico tiene una red celular que utiliza radios de estación base fija en

torres de la célula en lugar de cables para transmitir señales desde los dispositivos celulares en la red. Al igual

que los ISP que utilizan otros ISPs, operadores inalámbricos también pueden conectarse a los niveles 1, 2, o

Nivel 3 redes. Esta es la forma en que entregan el tráfico en la red inalámbrica cuando un dispositivo móvil

solicita datos.

Las conexiones cableadas e inalámbricas de la IO

Un hogar, oficina, o un dispositivo IO-red pueden conectarse a Internet, ya sea a través de una conexión

por cable o inalámbrica. Si se cablea la conexión, por lo general, se conecta directamente a un router de

Internet, y el dispositivo debe permanecer estacionaria. Un dispositivo con una conexión inalámbrica puede

tener un módem celular, un router Wi-Fi, u otra tecnología de conectividad, que, entre otras cosas, permite

que el dispositivo sea físicamente móvil.

conectividad cableada era común en los primeros días de los sistemas M2M. Por ejemplo, muchas fábricas

instalados los sistemas de cable de control de supervisión y adquisición de datos. Para los sistemas

empresariales y de seguridad residencial, paneles de alarma podrían utilizar circuitos telefónicos para

comunicarse eventos, como un robo o de inflamabilidad a las receptoras de alarmas.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 28


Conectividad, sin embargo, dependía de donde las líneas del ISP podrían extender, con configuraciones

posiblemente ser complicado. Estas aplicaciones tempranas tienden a ser especialmente diseñada, es decir,

cada industria y la compañía desarrolló su propia dispositivos y sistemas de software desde cero para un
Las nuevas tecnologías

Chapter 3 IoT Connectivity: Types and Choices


propósito específico.

permitieron máquinas
La década de 1990 vio un movimiento hacia el uso de tecnologías de radio inalámbricas en estas aplicaciones.

Ademco Corporation (ahora una división de Honeywell), líder en sistemas de intrusión y de detección de incendios, de estar libre de cables.
comenzó a construir una red de radio privada para hacer frente a esta necesidad. En 1995, Siemens presentó el

primer módulo de radio celular para aplicaciones de transmisión de datos. Muy poco después, Aeris introdujo sus

servicios de datos MicroBurst ™ usando los canales de control del Sistema de Teléfono Móvil Avanzado (AMPS)

de servicio celular. Ademco convirtió en el primer cliente importante para desplegar dispositivos M2M que utilizan

este medio de transporte.

Estas nuevas tecnologías máquinas habilitadas están libres de cables, y más funciones de IO eran posibles en

diferentes industrias, incluyendo productos de consumo. Por ejemplo, en 1995, OnStar ® se convirtió en uno de los

primeros sistemas de automóviles conectados, ofreciendo una mezcla de servicios de seguridad y opciones de

entretenimiento. Flota y soluciones de seguimiento de contenedores hechos de manera similar el uso de la


El futuro es prometedor
telemática móviles para las industrias de camiones y transporte ferroviario. Además de ser móvil, conectividad

celular podría extender el alcance de aplicación a lugares remotos que las redes cableadas podrían permitir más.
para más variedades de

tecnologías

inalámbricas de datos,
Por la década de 2000, los cambios en la tecnología celular introdujeron las redes celulares digitales con
incluyendo la adopción
características tales como servicio de mensajes cortos (SMS), General Packet Radio Services (GPRS), y 1

Tiempos Radio Tecnología de Transmisión (1xRTT). Sin embargo, surgieron dos tipos de competencia digital, más amplia de 4G LTE,
celular, CDMA y GSM, con diferentes industrias que eligen soluciones diferentes. En los EE.UU., por ejemplo, las
y, finalmente, 5G en los
industrias de automoción y de transporte por carretera en su mayoría escogieron dispositivos CDMA, mientras que

las industrias de alarma y seguridad en general recogidos GSM. próximos años.

Viendo hacia adelante

El futuro es prometedor para más variedades de tecnologías inalámbricas de datos, incluyendo la adopción

más amplia de 4G LTE, y, finalmente, 5G en los próximos años. métodos de transporte de datos de corto

alcance, tales como Bluetooth, ZigBee, y 6LoWPAN, se pueden utilizar para aumentar largo alcance celular

en algunas aplicaciones. También estamos viendo el despliegue comercial de baja potencia redes de área

amplia (LPWAN) que proporcionan comunicación de largo alcance similar a celular tradicional, pero

consumen mucha menos energía.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 29


Baja Potencia de área amplia (LPWA) Redes

Varias tecnologías de conectividad LPWA nuevos, celulares y no celulares, con y sin licencia, están

tratando de ganar los corazones, las mentes y los bolsillos de las compañías en todo el mundo. En

Chapter 3 IoT Connectivity: Types and Choices


general, estas estrategias de conectividad se presta una amplia gama de sectores empresariales

para buscar eficiencias operativas y ventajas competitivas a través de la recogida, almacenamiento y

análisis de datos críticos para el negocio a niveles de granularidad nunca antes vista. 30%
Se predice que en 2019, 30% de los
Este cambio a LPWA es la promesa de traer a muchos más sectores bajo el paraguas de la IO. Para muchas dispositivos conectados estará en redes
LPWA.
funciones industriales que requieren sensores o dispositivos de obtención y envío de sólo pequeñas

cantidades de datos, LPWA ofrece la mejor opción de bajo costo. Los factores adicionales son un peso pesado

en la promoción de redes LPWA, incluyendo dispositivos menos costosos que están llegando al mercado; bajo

rendimiento para largo o de transmisión a corta distancia; las transferencias de datos que soportan los

pequeños bloques de datos enviados intermitentemente; y la capacidad de cobertura extendida, tanto en

interiores como subterránea. ¿Qué significa todo esto se amplía su alcance, un mucho menor costo de

entrada, y un costo total de propiedad mucho menor.

Para las empresas, sin embargo, un tamaño, o, a veces, una tecnología o una estructura de costos, no sirve

para todos. Por lo tanto, el crecimiento de múltiples soluciones LPWA la IO es una buena cosa.

¿Cómo funcionan las redes LPWA

redes LPWA están diseñados para la IO y M2M aplicaciones que tienen las tasas de transmisión de datos

bajas, necesitan vida larga de la batería, puede proporcionar servicios de bajo coste, a veces funcionar en

distancia o en lugares de difícil acceso (metro o geográficamente dispersa), y ser fáciles de implementar a

través básicamente cada sector empresarial, incluyendo la fabricación, automoción, energía, servicios

públicos, la agricultura, la salud, wearables (para seres humanos o animales), o el transporte.

tecnologías móviles celulares de hoy en día están diseñados para funcionar en redes orientadas al consumidor

más costosos donde se coloca una prima sobre conexiones rápidas que pueden transportar grandes cantidades

de datos. LPWA redes de bajo costo, sin embargo, pueden soportar dispositivos que requieren una baja movilidad,

bajo consumo de energía, capacidades de largo alcance, y mayor seguridad. Uno de los beneficios de LPWA es

que las tasas de transferencia de datos, así como el consumo de energía, son muy bajos. conectividad de

dispositivos en este caso requiere menos ancho de banda que el estándar celular, lo que significa que las redes

LPWA pueden operar con mucha mayor eficiencia de energía.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 30


Adicionalmente, LPWA redes pueden soportar más dispositivos, a un menor
costo, a través de una mayor área de cobertura de las tecnologías móviles de

Chapter 3 IoT Connectivity: Types and Choices


consumo.

Inicialmente, los servicios de la IO, se basó en telefonía fija y las redes de satélites celulares con licencia para las

necesidades de conectividad de área amplia. Estos, sin embargo, no eran un buen ajuste para el uso

generalizado de la IO debido al consumo de energía y complejos protocolos excesivas que bajaron duración de

la batería. Recientemente, para ayudar a aliviar estos problemas, varios (más) alternativas LPWA han aparecido

en el mercado. Estas redes, por lo general, son más negocios, con bajas tasas de datos, duración de la batería y

cobertura extendida.

Tecnologías, protocolos y jugadores

Hay literalmente docenas de participantes en el sector LPWA floreciente. Básicamente, se pueden dividir en

dos categorías generales: estandarizados y de propiedad. Las diferencias entre las dos categorías son

bastante básicas. conectividad LPWA estandarizada se ejecuta en un espectro con licencia, generalmente

compatible con los estándares celulares existentes. tecnologías patentadas, correr en un espectro sin

licencia. Pueden llegar al mercado más rápido, pero la adopción de esta tecnología todavía está en cuestión.

A continuación, vamos a definir algunas de las tecnologías en juego en el sector de la IO, junto con algunos

defensores principales de cada protocolo.

31
protocolos propietarios

Chapter 3 IoT Connectivity: Types and Choices


Fase aleatoria (Acceso múltiple por RPMA) Banda ultra-estrecho (UNB)

RPMA es un método de acceso al canal de baja potencia en todo el tecnología UNB transmite a través de un ancho de banda bajo, en un canal

área utilizada para la IO y comunicaciones M2M. RPMA emplea muy estrecho exento de licencia espectro de radio (menos de 1 kHz) para

modulación directa de espectro ensanchado de secuencia (DSSS) para lograr enlaces de datos de larga distancia entre un transmisor y un

acceder a la mejor señal, tanto para la red y sus dispositivos. Es IEEE receptor. UNB es totalmente bidireccional, satisface las necesidades de

largo alcance y bajo costo de la conectividad de negocio, no depende de

802.15.4k compatible; utiliza una, espectro sin licencia disponible a nivel otras redes, y ya está en uso en múltiples aplicaciones inteligentes

mundial libre de costo; requiere baja potencia de apoyo, extendiendo así la (iluminación, medidores, etc.) UNB está ganando el éxito mediante la

vida de la batería; y proporciona una alta capacidad de red. puntos combinación de largo conectividad -range con una batería de larga

adicionales a la venta de RPMA incluyen la cobertura ampliada con alta duración (hasta diez años).

capacidad para redes de varios millones de nodos. RPMA utiliza algoritmos

estándares aprobados para ambos dispositivos y la seguridad de

mensajería.
Como un importante defensor de la UNB, Sigfox proporciona una

solución de comunicaciones basada en software LPWA, donde todos los

En el sector RPMA, empresas como Ingenu (anteriormente OnRamp datos de la red de computación y se gestiona en la nube. Trabajando en

inalámbrica) usan un protocolo de RPMA diseñadas específicamente para el espectro sin licencia, su solución propietaria UNB utiliza un protocolo

las comunicaciones inalámbricas de la IO. despliegues comerciales de la simple con la velocidad de datos es lenta. Originalmente Francia y la

empresa están en el rango MHz sin licencia 2400. Este servicio Unión Europea se centraron, Sigfox comenzó a desplegarse en los

inicialmente se desplegó para redes privadas, pero ahora está a EE.UU. y en otros lugares a principios de 2017 y se ha asociado con un

disposición del público en ciertas áreas de la RPMA de EE.UU. tiene una número de firmas para el avance de las tecnologías UNB, incluyendo

excelente inmunidad al ruido de alcance y rendimiento, con un alto Texas Instruments, Silicon Labs, y ON Semiconductor.

presupuesto de enlace (menos interferencia). Los datos son altamente

segura (utilizando el cifrado AES de 128 bits) y el producto se ha visto algo

de éxito en los mercados de servicios públicos con redes privadas.

UNB proporciona a los usuarios finales con costos bajos y de dispositivos de

bajo consumo de energía. Se emplea una API simple para integrar módulos de

radio, y este protocolo tiene varios proveedores de chips. Como se ha dicho, sin

En el lado negativo, esta tecnología está jugando catchup en los embargo, esta tecnología no está completamente acoplado en el tamaño del

EE.UU., tiene costos de radio que, en general, son más altos que otros mensaje Su estadounidenses de 12 bytes (por diseño) limita sus aplicaciones, y

protocolos, y, como una tecnología patentada, el despliegue y el apoyo se ha mostrado algunos problemas de fiabilidad.

son limitados.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 32


Chapter 3 IoT Connectivity: Types and Choices
LoRaWAN nwave

La especificación LoRaWAN red LPWA se centra en la comunicación Nwave utiliza tecnología ultra-banda estrecha (UNB) radio, combinado

segura bidireccional, la movilidad, y servicios de localización y es un con técnicas de radio software avanzado definido (SDR), para

protocolo soportado por la Alianza LoRa. Está destinado a dispositivos proporcionar una red de comunicaciones para la IO. banda ultra-estrecho,

inalámbricos, con pilas. Este estándar abierto, desarrollado por que opera en disponible y sin licencia internacional sub-1 de espectro de

Semtech, y apoyada por IBM, SoftBank, y varios otros portadores, radio GHz (bandas ISM), permite la fuerte difusión de la señal, dando

opera en el espectro sin licencia, utilizando estrecho espectro en la penetración mejorada en la construcción y la gama, mientras que el uso

banda ISM 868-915 MHz, hasta 500 anchos de banda kHz. LoRaWAN de un mínimo de energía.

utiliza una velocidad de datos de adaptación (junto con la salida de

frecuencia de radio) para cada dispositivo de manera que se extienda

la vida de la batería y aumentar la capacidad global de la red.


A diferencia de algunas otras tecnologías de comunicaciones de IO que requieren

el uso de una red de malla, UNB también es altamente escalable, lo que permite a

las redes de alta capacidad con una arquitectura simple estrella, con lo cual los

dispositivos se comunican directamente, y de forma segura, con transceptores de

velocidades de datos LoRaWAN intervalo de 0,3 kbps a 50 kbps. Este protocolo estación base.

utiliza la tecnología de espectro ensanchado, junto con los canales virtuales,

para separar la interferencia en varios canales. Además, LoRaWAN proporciona

datos cifrados para más altos niveles de seguridad, puertas de enlace y radios

de varios proveedores. Sin embargo, su límite de mensajes, definido por el

usuario, puede ser no más de cinco segundos de longitud para satisfacer los

requisitos de cumplimiento. Sus costos de radio todavía son altas y, a partir de la

publicación de este libro, la cobertura de los Estados Unidos se limita a

seleccionar las áreas de los EE.UU.

La Alianza LoRa está presionando duro para su protocolo global, LoRaWAN,

en las redes LPWA. IBM está utilizando la red inalámbrica de sensores de

Lora con su gama de señalización largo y el software de control (LSRC), así

como su servicio alojado en la nube de la IO, para crear despliegues a gran

escala de la IO. Su estándar abierto es apoyada por varias organizaciones y

empresas, y la influencia global de IBM podría ser el pulgar en la escala,

proporcionando el reconocimiento de negocios, junto con un precio bajo, para

el crecimiento continuo de esta solución. Los esfuerzos para desplegar redes

públicas de Estados Unidos están en marcha, pero la cobertura es aún

limitada en la actualidad.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 33


Los protocolos estandarizados

Chapter 3 IoT Connectivity: Types and Choices


estándares de la industria de la IO, según lo establecido por el 3rd Generation Partnership Project (3GPP),

recientemente vio más protocolos unen el sector LPWA. Estos incluyen LTE-M (también conocido como LTE-CatM1 o

LTE-MTC) y de banda estrecha IO (NB-IO). Cada uno quiere la corona de normas globales LPWA próximos a su

manera. Cada uno tiene un argumento por el dominio.

LTE-M Cobertura extendida GSM (EC-GSM)

LTE-M es un protocolo bidireccional, basada en estándares dentro de un Ampliación de la cobertura GSM es una tecnología basada en estándares

espectro dedicado. Proporciona seguridad carriergrade, batería de larga LPWA. Se basa en EGPRS y diseñado como una alta capacidad, de largo

duración, las necesidades de datos bajas, y los módulos de bajo costo. Este alcance, de baja energía, y el sistema celular de baja complejidad para las

protocolo tiene muchos seguidores activos, incluyendo Altair, Ericsson, comunicaciones de la IO. Las optimizaciones en EC-GSM de las redes GSM

Qualcomm Technologies, WNC, y Xirgo, así como una serie de portadores de existentes se pueden lograr a través de una actualización de software, lo que

Estados Unidos e internacionales. garantiza la cobertura y el tiempo de salida al mercado se aceleraron. duración

de la batería mucho más tiempo (hasta 10 años) mejorará el uso en múltiples

casos de uso.
Uno de los puntos fuertes de LTE-M es que no necesita una nueva

infraestructura, ya que puede aprovecharse de las redes LTE existentes.

Lo que esto significa es que un vehículo puede actualizar el software en su

red y obtener LTE-M funcional. LTE-M, sin embargo, es un producto El primer lanzamiento comercial fue en 2017. Con el apoyo de todos los

mucho más simple, sólo con 1,4 MHz de los canales en lugar de 20 MHz. equipos de los principales móviles, conjunto de chips y fabricantes de

módulos, las redes GSM-CE coexistirán con las redes móviles celulares,

junto con todas las características de seguridad y privacidad de la red móvil,

incluida la confidencialidad ID de usuario , entidad de autenticación e


Además, usando un ciclo de repleción discontinua extendida (eDRX), los
integridad de datos.
dispositivos de recogida de datos se pueden transmitir datos en un horario no

continuo, tal como se establece por el usuario final. El dispositivo, cuando no

está enviando datos, no es libre, pero simplemente dormido. Cuando se

programan datos a enviar, el dispositivo no necesita ser re-activado para unirse

a la red, sólo se despierta. Contar con datos intermitente Send-horarios, que no

son 24x7 activos, pueden salvar la vida de la batería, lo que lleva a un ahorro

significativo de costes. Las tarifas de datos para LTE-M son algo superiores a

NB-IO, pero pueden transmitir grandes bloques de datos. LTE-M tenía un

estadounidense puesta en marcha en 2017.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 34


Chapter 3 IoT Connectivity: Types and Choices
Banda Estrecha la IO (NB-IO)

NB-IO es la entrada más reciente a la escena de la IO. Con su tecnología espectro con licencia, es seguro con la transmisión de datos de alta

basada en estándares LPWA, NB-IO tiene un alcance global con mejores fiabilidad, asegurando una alta calidad de servicio.

datos bidireccional que cualquiera de sus competidores sin licencia. Y, a


dispositivos NB-IO y el hardware están en el extremo inferior del espectro
diferencia LTE-M, NB-IO se basa en la modulación Direct Sequence
de costes y mejora de la eficiencia ayuda a baterías duran más de una
Spread Spectrum (DSSS), que 'spreads' la señal a fin de reducir la
década, lo que permite la implementación de aplicaciones a largo plazo de
interferencia. También puede que sea un poco más difícil para ir nacional
la IO. Con su sencilla tecnología subyacente, los costos de los módulos
(ya que aún no se puede conectar a una red LTE típico).
NB-IO continuarán disminuyendo a medida que aumenta la demanda. La

tecnología puesta en marcha, con un módulo comercial y de red, se inició

en 2018 y continuará hasta

NB-IO tiene varias grandes organizaciones, incluyendo Huawei,

Ericsson, Qualcomm, y Vodafone, que participan activamente en el 2019. En los EE.UU., las actuales expectativas son que todos los cuatro

estándar. Además, NB-IO es soportado por todos los principales grandes operadores de telefonía móvil desplegará a nivel nacional, con Verizon

fabricantes de equipos móviles y puede trabajar con 2G, 3G, y las y T-Mobile golpear el mercado en primer lugar, seguido por Sprint y AT & T. A

redes móviles 4G, por lo que goza de la mayor seguridad de las redes nivel mundial, un gran número de compañías han comenzado los despliegues

móviles, incluyendo el ID de usuario, la autenticación, integridad de NB-IO en sus huellas de cobertura para soportar aplicaciones de la IO.

datos, y más.

La solución NB-IO LPWA está optimizado para aplicaciones que

necesitan comunicarse pequeñas cantidades de datos durante largos

períodos de tiempo. NB-IO se traduce en una menor latencia con un

límite superior potencia de transmisión (ancho de banda 200 kHz), lo

que mejora el rango y fiabilidad, incluso bajo tierra o dentro de edificios.

Y ya que opera en una

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 35


Los espacios de direcciones / números

Hay demasiados dispositivos de Internet para IPv4

Debido a la explosión en el número de sitios web, dispositivos móviles y disponer de conexiones IP

Chapter 3 IoT Connectivity: Types and Choices


(el último de los cuales es crucial para futuras implementaciones de la IO), los órganos de gobierno

de la Internet se dieron cuenta de que el espacio de direcciones IPv4 no sería suficiente en el largo

plazo .

Por suerte, la escasez observado en 2011 no ha tenido un grave impacto debido a las técnicas tales como

la traducción de direcciones de red (NAT). Esto permite que un router para compartir la misma dirección IP

pública externa, o un conjunto de direcciones públicas, para todo el tráfico generado por los sistemas de la

red interna. Debido a NAT, muchos sistemas internos pueden compartir una dirección IP común para el

acceso a Internet externa.

Sin embargo, la solución a largo plazo para el alojamiento de los mil millones de dispositivos en constante que

se añade a la Internet, especialmente con las aplicaciones de la IO, es actualizar el espacio de direcciones IP

a un número mucho mayor rango.

El mundo se mueve a IPv6

El problema de no tener suficientes números de direcciones IPv4 se resolverá cuando el mundo de

Internet se mueve a IPv6, donde el espacio de direcciones total se ha ampliado a 128 bits (desde los

32 bits usados ​en IPv4). Esto permite que 2 a la potencia 128 (o aproximadamente 3,4 x 10 a la

potencia 38) direcciones IPv6.

Aunque todavía no está completamente desplegada a través de Internet, las redes IPv6 ya están en

uso por muchas grandes empresas y sitios web. Por ejemplo, Google y Facebook han proporcionado

acceso a sus sistemas en redes IPv6.

En última instancia, todos los dispositivos y el router utilizarán las direcciones IPv6 para acceder a la Internet

pública. Mientras tanto, los sistemas de puerta de enlace proporcionan funciones de traducción de direcciones,

permitiendo así que los sistemas IPv4 ancianos el acceso a redes IPv6 futuras.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 36


TIPOS DE tecnologías
celulares

Chapter 3 IoT Connectivity: Types and Choices


Esta sección proporciona una visión general de las tecnologías celulares disponibles para los

dispositivos y aplicaciones de IO para las transmisiones de datos a largo plazo. Estas

tecnologías celulares están evolucionando y continuarán cambiando con el tiempo. Usted

debe asumir que las nuevas tecnologías celulares reemplazarán por completo las tecnologías

existentes desplegadas a través del tiempo, por lo que planificar los ciclos de vida de

dispositivos y aplicaciones en consecuencia.

Breve historia de celular Las nuevas tecnologías


servicio de telefonía celular ha evolucionado con el tiempo. A menudo, un cambio bastante importante en la
celulares reemplazarán
tecnología haría una tecnología anterior incompatibles y requerir un reemplazo de los aparatos de radio y

teléfono, junto con los cambios en la red de apoyo a las nuevas radios. por completo las

tecnologías existentes
En la industria celular, estos grandes cambios sin apretar, se denominan “generaciones” para
desplegados en el tiempo
distinguirlos y resumir su tecnología, los protocolos utilizados, los cambios en la red, y las fases de

despliegue comercial. para planificar el

analógico celular dispositivo y la aplicación

El primer servicio de telefonía celular era un sistema celular analógico, más tarde denominada primera ciclos de vida en
generación (1G). En América del Norte y del Sur, este fue el Advanced Mobile Phone System (AMPS). Fue
consecuencia.
desplegado en los EE.UU. en la década de 1980 y se cerró en febrero de 2008.

AMPS utilizados frecuencias de radio (espectro) distintos de otros servicios inalámbricos. En particular, la

tecnología utilizada relativamente transmisiones de baja potencia, que restringen la distancia de las señales de

radio, para llegar a una torre (también llamado una estación de base), donde la llamada de voz se podría enviar

en el sistema de teléfono fijo.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 37


Esto permitió re-uso de los canales de radio más allá de una distancia particular desde una torre-cada torre

recibida y transmitida sólo a los dispositivos de radio celular dentro de ese rango. Agrupados en las células (por

lo tanto, el término “celular”) se asemeja a una colmena, la radio torre no comunicarse con dispositivos fuera de

Chapter 3 IoT Connectivity: Types and Choices


su celda. Dispositivos celulares que se comunican en células remotas podrían utilizar los mismos canales de

radio (es decir, re-utilizar las frecuencias) sin interferir con las llamadas en la célula más cercana.

Con el tiempo, AMPS y otros servicios móviles analógicos se interrumpieron en la mayoría de las

partes del mundo (en los EE.UU., este fue el “Sunset AMPS” en febrero de 2008).

TDMA y GSM

Para mantener la compatibilidad hacia atrás con AMPS en las primeras implementaciones, los tecnólogos en los

EE.UU. utilizan un mecanismo para cortar cada AMPS canal de radio en el tiempo, de ahí el término general para el

protocolo: el Dominio del Tiempo (Acceso múltiple TDMA). Los seres humanos no son conscientes de los

desaparecidos “tiempos” cuando se utiliza el canal para otras llamadas de voz, siempre que la duración del tiempo que

falta es lo suficientemente corto. El protocolo TDMA es bastante éxito en esta función.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 38


El despliegue estándar fue llamado EIA-136 TDMA (finalmente ANSI-136 TDMA), y mejoró la

eficiencia del canal por un factor de tres (ya que cada llamada sólo utiliza el canal de un tercio del

tiempo). En esencia, cada canal ahora podría apoyar tres voces TDMA llamadas al mismo tiempo en

Chapter 3 IoT Connectivity: Types and Choices


lugar de una llamada de voz AMPS.

En Europa (y, eventualmente, la mayor parte del mundo), se utilizó otro enfoque TDMA, denominado el

Sistema Global para Comunicaciones Móviles (GSM). Las tecnologías TDMA Europa y Estados Unidos

eran incompatibles debido a asignaciones de espectro y las diferencias de canal, lo que significa que un

teléfono celular GSM no podría funcionar en una red TDMA ANSI-136 y viceversa.

GSM rápidamente se hizo popular en Europa y en otras partes del mundo y, con una base desplegada mucho

mayor de teléfonos celulares, las economías de escala significa que los teléfonos móviles GSM rápidamente se

convirtió en un costo inferior a la norma ANSI-136 teléfonos celulares TDMA. Por lo tanto, los operadores en

América del Norte y del Sur, finalmente abandonaron ANSI-136 TDMA a favor de GSM para tomar ventaja de este

costo reducido.

CDMA

En la década de 1990, otro nuevo protocolo digital se desplegó, sobre todo en Asia y América del Norte. En

lugar de utilizar TDMA codificación, los bits de voz humanos digitalizadas se combinan, o multiplexados, con

“códigos” utilizando un algoritmo matemático. Por lo tanto, este protocolo se llama codificación de Acceso

Múltiple por División de Código (CDMA).

La combinación de bits de voz combinados con los códigos permite que los datos a transmitir en un canal único,

más ancho. Los bits son esencialmente “propagación” a través de la anchura del espectro de ese canal, y es por

lo tanto un sistema de comunicaciones “espectro ensanchado”. A largo plazo, sin embargo, tuvo problemas con

la adopción de CDMA en otras partes del mundo, y esto llevó a una prevalencia mucho menor de dispositivos

CDMA que sigue siendo hoy en día.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 39


Las transmisiones de datos

Cuando los sistemas celulares quedaron codificadas digitalmente, es natural considerar el tratamiento de los bits

digitales transmitidos como algo diferente de bits de voiceencoded humanos. Esto permitió el despliegue de

Chapter 3 IoT Connectivity: Types and Choices


servicios de transmisión de datos para fines distintos de la voz humana. Esto incluye las comunicaciones de los

dispositivos móviles de radio (terminales móviles de datos) y tarjetas de datos para ordenadores móviles

(portátiles) para acceder a Internet cada vez más importante y la World Wide Web.

El mecanismo para el tratamiento de los bits digitales como datos de aplicación, en lugar de la voz humana,

fue diferente en las tecnologías desplegados.

2G GSM DATOS: GPRS, EDGE

GSM introdujo una tecnología de transmisión de datos práctica llamada General Packet Radio Service

(GPRS), seguido de una mejora llamada Velocidades de Datos Mejoradas para la Evolución de GSM

(EDGE), con un mayor rendimiento.

Estas tecnologías fueron muy populares para las comunicaciones de datos celulares, aunque las tasas de rendimiento son

extremadamente lento en comparación con las necesidades de teléfonos inteligentes de hoy en día. En las aplicaciones de la

IO, sin embargo, cuando los requisitos de rendimiento fueron menores, GPRS ha sido una tecnología suficiente para

transmisiones de baja velocidad de datos. Por lo tanto, GPRS se utiliza ampliamente en todo el mundo para las primeras

aplicaciones de la IO y M2M celulares.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 40


2G CDMA DATOS: 1xRTT

Al igual que GPRS en GSM, los operadores CDMA en muchos países desplegaron una tecnología de

transmisión de datos llamada 1x Transmisión en Tiempo Real (1xRTT). Esto fue más rápido que el GPRS en

Chapter 3 IoT Connectivity: Types and Choices


su tasa de rendimiento base y proporciona una amplia red fiable, los datos de cobertura para aplicaciones de

IO.

En los EE.UU., la amplia disponibilidad de 1xRTT hizo una elección fácil para aplicaciones físicamente móviles,

tales como la industria automotriz y de transporte por carretera, que necesitaban la cobertura en todo el

continente. El rápido despliegue y expansión de CDMA 1xRTT y condujeron a una excelente cobertura a través

del país.

Sin embargo, la complejidad del protocolo de codificación de datos CDMA en comparación con TDMA resultó en

un mayor coste para los módulos de radio, desde conjuntos de chips para radios CDMA son más complejas.

Aunque las tecnologías CDMA para la transmisión de datos continuaron evolucionando a través de 3G y 4G, muy

poco se utilizó para las aplicaciones de la IO más allá de la iteración 2G CDMA 1xRTT.

3G UMTS (HSPA / HSPA +)

Con el tiempo, se hizo evidente que los medios de transporte de voz y datos GSM de 2G, como GPRS y EDGE que

utilizan el protocolo TDMA de codificación, no eran eficiente del espectro. El costo de añadir un nuevo espectro siguió

aumentando, ya que los gobiernos nacionales comenzaron subasta de nuevo espectro para usos de datos de

teléfonos inteligentes.

3G UMTS fue desarrollado para resolver estas y otras cuestiones. Sin embargo, en la mayoría de las

aplicaciones de la IO / M2M, el rendimiento y el rendimiento de la tecnología 3G superaron a las

necesidades del mercado M2M en el momento. El rápido desarrollo de las redes LTE 4G superó la

expansión de las necesidades de rendimiento M2M, y, por lo tanto, muchas aplicaciones 2GSM la IO / M2M

lo largo de los últimos años saltaron las tecnologías 3G y fueron directamente a 4G LTE. La elección final

por lo general se convierte en una función del coste de los módulos de radio disponibles y la cobertura del

servicio.

3G CDMA (EV-DO)

En el lado de CDMA, 3G estándares de datos se han mejorado sustancialmente para mejorar sus tasas de

transferencia de datos con EV-DO Rev. A y EV-DO Rev. B. Sin embargo, al igual que 3G UMTS, 3G EV-DO no

se ha utilizado ampliamente para la IO / aplicaciones M2M para las mismas tres razones principales: el

rendimiento más alto (en comparación con 1xRTT) no es estrictamente necesario, la cobertura 1xRTT y

disponibilidad en los EE.UU. era excelente, y los costos módulo de radio EV-DO son más altos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 41


4G LTE

Una de las limitaciones que se enfrentan los tecnologías 3G fue que utilizan canales fixedWidth. Con la cada vez

mayor número de usuarios de teléfonos inteligentes de datos, la disponibilidad de espectro inalámbrico ha creado

Chapter 3 IoT Connectivity: Types and Choices


muchas nuevas bandas que no siempre son óptimamente utilizable por las tecnologías 3G. Los gobiernos

nacionales han subastado un gran número de nuevas bandas para usuarios de teléfonos inteligentes.

Para utilizar estas nuevas bandas, las entidades de normalización han desarrollado una nueva tecnología para su
Chipsets ahora
uso más flexible del espectro. Ya que también tuvieron la oportunidad de seleccionar los protocolos de codificación

a utilizar estas nuevas bandas, Long-Term Evolution (LTE) fue diseñado para utilizar un nuevo protocolo llamado están disponibles y
Orthogonal Frequency Domain Acceso Múltiple (OFDMA). Los detalles de codificación específicos de OFDMA está
son
más allá del alcance de este libro, pero se ha denominado una tecnología de cuarta generación (4G), ya que es

bastante diferente de 3G y también cumple algunos de los requisitos originales de rendimiento establecidos para sustancialmente
las nuevas implementaciones celulares bajo el paraguas de un servicio 4G.
más bajos en coste
debido a los

Lo que es muy importante, sin embargo, es que LTE es muy flexible en términos de anchuras de canal que puede
requisitos
ser utilizado y, por tanto, las bandas de espectro disponibles se pueden dividir en bloques más pequeños con reducidos.
mayor facilidad. Y también permite que el espectro existente para ser dividido en varios bloques, que pueden

permitir a un operador para desplegar 4G sin tener que quitar por completo las tecnologías más antiguas.

Esta flexibilidad tiene un precio. Hay más de 40 bandas disponibles para el uso de LTE, y los países no

han subastado o puestos a disposición del conjunto completo de posibles bandas. De hecho, algunas

bandas pueden ser imposibles de usar para LTE en algunos países debido a que están dedicados a otros

usos.

Por lo tanto, los teléfonos móviles que se pueden utilizar para LTE en todas partes debe ser compatible con un

número de diferentes bandas, y la adición de cada banda aumenta el coste, ya que los filtros y amplificadores de

potencia-dentro de los radios tienen que soportar cada banda. Para aplicaciones / M2M IO, esto puede aumentar el

costo total del módulo de radio sustancialmente. Los teléfonos inteligentes puede absorber los mayores costos de

soporte de banda múltiple, ya que es un porcentaje menor del costo total del teléfono.

LTE también introduce el concepto de categorías (CAT) para definir un conjunto de parámetros de rendimiento

que son dependientes de parámetros específicos, tales como el número de capas espaciales, antenas, y

protocolos. definió originalmente como CAT-1 a través de CAT-8, éstos proporcionan un rango diferente de

rendimiento, a partir de 10 Mbits / seg velocidades de descarga en CAT-1 a través de 1200 descargas Mbits /

seg en CAT-8.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 42


La mayoría de los teléfonos inteligentes LTE utilizan CAT-3 y CAT-4 para proporcionar velocidades de datos que son

suficientes para los usuarios de energía pero necesita seguir creciendo y categorías superiores (a través de CAT-18)

se han añadido. Para la mayoría de las aplicaciones de la IO, CAT-1 radios proporcionarían un rendimiento suficiente,

Chapter 3 IoT Connectivity: Types and Choices


pero originalmente no fueron desarrollados desde los conjuntos de chips LTE con CAT-1 apoyo no se consideran

adecuadas para los usuarios de teléfonos inteligentes. Sin embargo, los recientes desarrollos en conjuntos de chips

LTE han permitido a los fabricantes para liberar CAT-1 módulos para aplicaciones de IO y M2M.

Los organismos de normalización también definieron CAT-0 radios para LTE que han reducido los

requisitos de rendimiento de la red y, a pesar de CAT-0 parece haber sido omitidos por los fabricantes

de módulos a favor de las nuevas tecnologías CAT-M y NB-IO. Chipsets ahora están disponibles y son

sustancialmente más bajos en coste debido a los requisitos reducidos. Un subconjunto de los

proveedores de servicios ha comenzado a desplegar la red admita estas categorías, y este apoyo se

puede espera que crezca en los próximos años.

5G: Next Generation Coming Soon

Debido a golpear el mercado en 2020, 5G tiene el potencial para avanzar y expandir la industria

de la IO por la adición de mejoras significativas y una mayor accesibilidad de ancho de banda.

Estas mejoras incluyen la expansión del uso del espectro para la IO; una mayor velocidad; más de 1000 veces

la capacidad de 4G; latencia reducida; el consumo de batería inferior; funcionalidad avanzada en comparación

con los protocolos anteriores; y mucho más. Pero todavía hay muchas cuestiones por resolver antes de que

se aseguró la aceptación. Por ejemplo, 5G no esté disponible en muchas partes del mundo debido a la

enorme aumento de la velocidad; problemas de señal de radio; compatibilidad con los dispositivos más

antiguos; y las cuestiones de seguridad y privacidad. No está claro en este punto cómo las tecnologías 5G

adecuados serán para los despliegues de la IO / M2M en el corto plazo, y se espera que las variantes 4G para

mantener la fortaleza de despliegue de la IO para los próximos años.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 43


CELULAR DE RÉPLICA

Chapter 3 IoT Connectivity: Types and Choices


Durante las primeras fases de cualquier nueva implementación de nueva generación celular,

es a menudo el caso de que la nueva generación no está totalmente desplegado en todas

partes.

Por lo general, la cobertura geográfica empieza por lo pequeño y se expande con el tiempo. Por lo tanto, los dispositivos

celulares debe ser compatible con múltiples generaciones de tecnologías hasta que la cobertura es totalmente completa para

la nueva tecnología.

radios celulares esencialmente “emergencia” de las nuevas generaciones a generaciones mayores cuando

el servicio de nueva generación no está disponible en una ubicación geográfica determinada. El control de

cuándo volver a caer (incluyendo que la tecnología para caer de nuevo a) se incorpora en el módulo de

identidad del abonado (SIM) o de otro firmware radio.

Dos mecanismos de retorno de

Para adaptarse a este requisito de reserva en GSM, teléfonos celulares, se espera que todos los módulos

celulares Devices-, teléfonos inteligentes y 3G para funcionar en 2G GSM / GPRS y EDGE modos. Esto les

permite ser utilizados en zonas donde el servicio 3G UMTS puede no estar disponible. Esto aumenta el costo del

dispositivo celular, sino que es un compromiso aceptable ya que es esencial para proporcionar la cobertura del

servicio robusto para todos los usuarios de los servicios.

Del mismo modo, en CDMA, los módulos 3G EV-DO, teléfonos inteligentes y los teléfonos móviles son capaces de ser

utilizados en los modos de 2G 1xRTT, lo que permite su uso en mercados donde 3G puede no estar disponible (esto, sin

embargo, es una situación relativamente poco frecuente).

En 4G LTE, hay dos mecanismos de la tecnología de repliegue. Para los operadores CDMA que están

implementando LTE, la radio debe caer de vuelta de LTE para EVDO y 1xRTT. Para los operadores GSM

despliegue de LTE, la radio debe caer de nuevo a partir de LTE para UMTS (HSPA) y luego a EDGE o

GPRS (3G ya no está disponible en todas partes).

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 44


LTE-Only

Estos mecanismos de retorno aumentan la complejidad y el coste de los chips dentro de los módulos y los

teléfonos inteligentes actuales. Con el tiempo, cuando LTE es comúnmente disponible en todas partes que

Chapter 3 IoT Connectivity: Types and Choices


los servicios celulares están desplegados, tiene sentido utilizar radios que sólo utilizan los servicios de LTE

llamados módulos LTE-Only. Estos han empezado a aparecer a la venta, y más fabricantes desplegar

módulos LTE-Sólo pronto.

LTE-Sólo puede reducir el coste de los módulos sustancialmente. Con escala, estos dispositivos LTE-Sólo serán

menos costosos que los de más bajo costo radios 2G GPRS disponible en la actualidad. En unos cuantos años

más, esto debe ser cierto para todos los proveedores que proporcionan los módulos IO.

Los clientes que deseen migrar de 2G a 3G a 4G servicios pueden encontrar que vale la pena utilizar

módulos LTE-Sólo para hacer la transición. Esta fecha de transición depende de los requisitos de la

longevidad del producto del cliente.

CÓMO determinar la ubicación


Para muchas aplicaciones de la IO, el conocimiento de la ubicación física de los

dispositivos es importante, no sólo para el dispositivo, sino también a los servidores de

aplicaciones que procesan datos de los dispositivos.

Por ejemplo, en aplicaciones de automoción de la IO de consumo, el conocimiento de la ubicación exacta, en un Los requisitos de precisión de
grado razonable de precisión, de un accidente de tráfico es vital para que los socorristas se pueden enviar al lugar
localización E911 no son
del accidente rápidamente. Segundos pueden ser importantes.

necesariamente suficientes

En la telemática para camiones, un servicio de envío puede necesitar saber la ubicación de los vehículos de su para algunas aplicaciones de
flota para optimizar la selección del vehículo correcto para controlar el evento, quizá específica que es el vehículo
la IO.
más cercano a la recogida o tiene la capacidad de carga disponible para el trabajo. En ambos casos, el

conocimiento de la ubicación del dispositivo es importante para un determinado grado de precisión.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 45


Para el envío de emergencia, la Comisión Federal de Comunicaciones (FCC) ha definido los requisitos

de precisión de localización que deben ser puestos a disposición de Acceso de Seguridad Pública Point

(PSAP) de personal. Estos son a menudo llamados los requisitos “E911”, ya que el número 911 se

Chapter 3 IoT Connectivity: Types and Choices


utiliza para acceder a los servicios de emergencia de teléfonos fijos y celulares.

Los requisitos de precisión E911 no son necesariamente suficientes para algunas aplicaciones de la IO. El

error de localización puede no permitir el cálculo correcto de las rutas o despachar con la suficiente

optimización. Para estas aplicaciones, se deben utilizar mecanismos de reajuste de la ubicación más

precisos.

Ubicación de la red celular

Servicios basados ​en la localización -Para soportar los requisitos E911 para los teléfonos móviles

físicamente móviles utilizados por los humanos (es decir, que no se fijan en una dirección particular como

un teléfono de línea fija), los operadores celulares han puesto en práctica diversos mecanismos ubicación

del dispositivo en sus redes. Estos por lo general se basan en técnicas clásicas de triangulación de radio

que proporcionan el grado de exactitud de los requisitos E911.

Estas correcciones de localización basadas en la red se hacen disponibles para el personal PSAP como sea

necesario, y también están disponibles de los operadores como servicio de localización basado en la

información (LBS), generalmente para un honorario cargado para cada punto de ubicación de un dispositivo

celular. Por desgracia, el costo de estos puntos de ubicación puede ser demasiado alta para muchos usos IO,

y la precisión puede no ser suficiente para algunos usos y, así, no ha demostrado ser una técnica común.

Por lo tanto, utilizando el GPS de Estados Unidos (y los otros sistemas globales de navegación por satélite GNSS) o

sistema puede también llegar a ser una solución superior para la mayoría de las aplicaciones de la IO.

46
SISTEMA DE POSICIONAMIENTO GLOBAL

Chapter 3 IoT Connectivity: Types and Choices


Muchos teléfonos celulares ahora están equipados con Sistema de Posicionamiento

Global (GPS) de apoyo que permite a los teléfonos para determinar su ubicación y

proporcionar esos datos a la red celular, para E911 y otros fines. La activación de esta

función a menudo es una opción disponible en los teléfonos móviles equipados con

GPS.

En las aplicaciones de la IO, la mayoría de los módulos se han incorporado en la ayuda del GPS (a veces

incluyendo el apoyo para ambos sistemas operados por los EE.UU. y los gobiernos de Rusia). En el futuro,

el apoyo a la de otros sistemas nacionales de satélites europeo Galileo y (colectivamente llamados

Sistemas de Navegación Global por Satélite o GNSS) se llevará a cabo en muchos módulos y terminales.

Estos pueden ser utilizados por el firmware de aplicación en el dispositivo, cuando sea necesario, para una

función particular, tal como responder a una solicitud fix ubicación por una aplicación de envío.

En la última mitad del siglo pasado, el Departamento de Defensa de Estados Unidos desplegó un conjunto de 24

satélites en órbita de la Tierra con un propósito muy singular permitió un dispositivo equipado con GPS para

determinar su ubicación en cualquier parte del planeta con una precisión muy buena.

originalmente destinados a usos militares, el gobierno de Estados Unidos hizo la instalación o de la información

disponible para el uso civil de la década de 1980, sin ningún tipo de carga de pago o suscripción. Esto permitió que

un gran número de nuevas aplicaciones de localización en todo el mundo.

Por ejemplo, el sector de la telemática para camiones se basa principalmente en el GPS para localizar camiones y

remolques. Los excursionistas y personal fuera de carretera rastreadores GPS de mano para evitar que se pierdan.

servicios de GPS mejorado de gran precisión son utilizados por los agricultores para localizar la maquinaria agrícola a

unos pocos centímetros de la ubicación actual. Equipo de la encuesta se puede utilizar el GPS para medir con precisión

las ubicaciones para el mapeo y con ello aumentar la calidad del mapa y mejorar los sistemas de guía de ruta en

vehículos.

Un servicio de satélite similar al GPS estadounidense, llamado GLONASS, se ha desplegado por el

gobierno ruso. La Unión Europea está en el proceso de lanzamiento de su propio sistema llamado

Galileo. Se espera que el sistema Galileo 30-satélite completa (24 operativa y seis repuestos activos)

por 2,020.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 47


El gobierno indio ha introducido su propio sistema localizado, llamado IRNSS, para determinar la ubicación,

pero sólo sobre el subcontinente indio. Del mismo modo, los sistemas de localización por satélite del gobierno

chino, llamados BeiDou-1, BeiDou-2, y BeiDou-3, para la cobertura de localización mundial similar a los

Chapter 3 IoT Connectivity: Types and Choices


sistemas de Estados Unidos y Rusia, con el lanzamiento final se produce a principios de 2018.

Con el tiempo, Galileo proporcionará una, de baja precisión la ubicación del arreglo libre con una precisión de un metro, con referencias basados ​en
correcciones más precisas, proporcionadas por una tarifa. Dado que se trata de un nuevo sistema, sino que también tiene

nuevas características que no están disponibles en el sistema ruso GLONASS mayor GPS y los Estados Unidos. Por
tierra pueden ser
ejemplo, Galileo tiene radios que apoyarán un servicio de transmisión única para señales de búsqueda y rescate (SAR) de utilizadas por ciertos
socorro, lo que permite el envío de emergencia en todo el planeta.
receptores para mejorar
en gran medida la
Además de las transmisiones GNSS, mejoras están disponibles para mejorar drásticamente la precisión de la

localización. Por ejemplo, un conjunto de referencias con base en tierra puede ser utilizado por determinados precisión básica del
receptores para mejorar en gran medida la precisión básica del sistema estadounidense GPS de 15 metros a
sistema GPS desde 15
menos de 10 centímetros. Este sistema mejorado se llama diferencial GPS y permite a los usuarios emplear

equipos automatizados que necesitan una solución muy alta precisión de localización. metros a menos de 10
centímetros.
¿Cómo funciona el trabajo básico del GPS?

En el sistema estadounidense GPS, más de 30 satélites GPS orbitan la Tierra dos veces al día, de una

manera muy precisa, a una altitud de aproximadamente 20.000 Km y transmisión de señales de tiempo

exactas de sus a bordo relojes atómicos a tierra receptores GPS.

Estos receptores GPS toman los datos de tiempo recibido y utilizan la triangulación (más correctamente,

“trilateración” utilizando puntos de intersección de círculos en una esfera; ángulos no se miden) técnicas

para determinar la ubicación del receptor. El receptor esencialmente compara el tiempo que una señal fue

transmitida por un satélite GPS para el momento en que fue recibido. Esta diferencia de tiempo permite al

receptor para determinar su distancia a ese satélite.

Cuando la diferencia de tiempo y la distancia se determinan a partir de una serie de satélites GPS, la

ubicación del receptor puede determinarse dentro de 5 a 10 metros de exactitud en la superficie de la

Tierra. Al menos tres satélites deben ser utilizados para una solución de latitud y longitud en la

superficie de la Tierra, y un cuarto satélite pueden determinar la altitud del receptor.

Debe hacerse hincapié en que la anterior es una descripción muy general del método utilizado para

determinar la ubicación de las señales de los satélites GPS. Hay una serie de otros factores que

afectan la exactitud y son tenidos en cuenta por los receptores sofisticados.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 48


Chapter 3 IoT Connectivity: Types and Choices
Las teorías especial y general de la
relatividad de Einstein deben ser
utilizados para corregir los datos,
ya que, literalmente, el tiempo fluye
a un ritmo diferente para relojes de
los satélites en comparación con
los relojes terrestres.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 49


Por ejemplo, cuantos más satélites el receptor escucha, mayor será la precisión. Por lo tanto, un

receptor GPS 10 o 12 canales (lo que le permite escuchar a 10 o 12 satélites GPS simultáneamente)

generalmente proporcionar una solución de ubicación más precisa que un receptor 4- o 6-canal mayor.

Chapter 3 IoT Connectivity: Types and Choices


fichas GNSS modernos pueden escuchar más de un sistema de satélites simultáneamente (como el

GPS y GLONASS) para una mayor precisión.

Además, puesto que los satélites GNSS están en movimiento y son bastante lejos por encima de la superficie de la

Tierra (es decir, que operan en gravedad reducida), teorías especial y general de la relatividad de Einstein deben

ser utilizados para corregir los datos, ya que el tiempo literalmente fluye a una velocidad diferente para relojes de

los satélites en comparación con los relojes atados a la Tierra.

Sin compensación adecuada, los efectos relativistas de la velocidad de los satélites, combinado con su altura,

podrían crear un error neto de alrededor de 38 microsegundos por día para el reloj del satélite en

comparación con un reloj basado en tierra idéntica. Esto puede parecer bastante insignificante, pero la

diferencia de tiempo puede hacer que la ubicación inexacta arreglar en cuestión de minutos, hasta más allá

de la precisión de 5 a 10 metros del sistema. A continuación, los errores acumulados podrían hacer que los

puntos de ubicación en absoluto fiables e inutilizable en cuestión de días desde GPS requiere una precisión

de nanosegundos de tiempo.

Afortunadamente, los receptores GNSS utiliza estos cálculos relatividad de Einstein y corrige para

asegurar que la exactitud hora y la ubicación es excelente, y permanece excelente, bajo la

mayoría de condiciones.

Con múltiples puntos de ubicación (es decir, tomada en el tiempo), las correcciones de datos también pueden ser

utilizados para determinar otra información, tales como la velocidad y dirección (es decir, la velocidad). dispositivos de

seguimiento sofisticados pueden utilizar los datos para mostrar la ubicación y proporcionar la guía de ruta de una

manera más amigable que un simple registro y longitud-altura de los tiempos latitud que se muestra en un mapa en

movimiento gráfica, por ejemplo.

Limitaciones de GNSS

Ubicación correcciones de dispositivos de localización globales no son perfectos. En “cañones urbanos” (es decir,

dentro de las ciudades con edificios altos), puede ser difícil para los receptores GNSS para bloquear a más de unos

pocos satélites ya que las señales pueden ser bloqueadas por edificios. Esto puede reducir la exactitud

sustancialmente. Independientemente, puede permanecer suficientemente capaz para muchos usos de que los datos

de localización. Un receptor GNSS de mayor rendimiento con muchos canales puede funcionar mejor en cañones

urbanos, ya que tiene una mejor oportunidad de escuchar a los satélites que pueden ser “visible” y no bloqueado por

edificios altos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 50


La intensidad de la señal es suficientemente bajo para que muchos receptores GNSS no pueden escuchar las señales

de los satélites cuando dentro de edificios y garajes subterráneos. Esto limita su uso en aplicaciones de interior,

aunque las nuevas tecnologías de localización en interiores para complementar el rendimiento del GNSS al aire libre

Chapter 3 IoT Connectivity: Types and Choices


están en las obras.

A veces, los días nublados en gran medida puede reducir la intensidad de la señal GNSS, lo suficiente

como para impedir que el receptor de bloqueo en las señales, en particular cuando el receptor se ha

reiniciado desde un estado de apagado. Si el reloj interno del receptor no es lo suficientemente exacto,

el tiempo medido puede haber desplazado y el receptor podría intentar escuchar a un conjunto de

señales de satélite que no están presentes. Esos satélites particulares pueden no ser visibles. En estas

condiciones, puede tomar un tiempo para que el receptor para bloquear a las transmisiones por satélite

y ofrezcan suficiente precisión.

aplicaciones de IO que dependen de la precisión de localización deben tomar este potencial de datos de reajuste de la

ubicación incorrecta en cuenta al desplegar un dispositivo en el campo.

51
PLATAFORMAS
CHAPTER 4

administración de
conectividad

54 Qué es una plataforma de administración de conectividad? Las


55 dificultades de GESTIÓN IO CONECTIVIDAD QUÉ empresas necesitan
56 plataformas de gestión CONECTIVIDAD

59 Administración de conectividad ESENCIAL plataformas


Características CMP son parte integral del IO AMBIENTE
61
Chapter 4 Connectivity Management Platforms
PLATAFORMAS
administración de
conectividad
Avanzada, diversificada, y la conectividad rentable es esencial para el éxito de Internet de las cosas y las

comunicaciones de máquina a máquina. Los dispositivos inteligentes y los puntos finales de red generan cantidades sin

precedentes de datos que deben ser recogidos, almacenados, y analizados para realizar operaciones y servicios de

oficina impulsadas por la IO. Estos procesos implican la transmisión de datos usando varios servicios de conectividad y

tecnologías que las organizaciones deben gestionar con eficacia para maximizar el potencial valor de sus despliegues

de la IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 53


Por otra parte, como las tecnologías inalámbricas masificado y las nuevas tecnologías se están

introduciendo con regularidad, exitosas implementaciones de la IO son capaces de cambiar rápidamente

con el paisaje inalámbrico evolucionando para aprovechar las nuevas tecnologías y los tipos reducidos.

Chapter 4 Connectivity Management Platforms


El resultado es un entorno en múltiples tecnologías se utilizan a través de múltiples proveedores,

añadiendo complejidad de las operaciones y los costos para los despliegues de la IO.

Existen plataformas de gestión de conectividad (CMPS) para ayudar a reducir la complejidad de la gestión de una

implementación de la IO, pero también pueden empeorar el problema si no se utilizan correctamente. En este capítulo

se explora el papel de los CMP en la moderna infraestructura de la IO, las organizaciones de la IO, y el cambiante

panorama de la empresa IO.

Qué es una plataforma de


administración de conectividad?

dispositivos IO se han convertido en puntos finales de red inteligentes que amplían

el alcance de los sistemas operativos en la nube y realizar acciones inteligentes por

su cuenta. Estos dispositivos no requieren un software exclusivo incorporado en

cada dispositivo de hardware.

Las grandes redes de apalancamiento varios proveedores de conectividad de la IO para hacer frente a las diversas

necesidades de negocio. El resultado es una red cada vez más compleja de dispositivos inteligentes que deben ser

manejados como un sistema omnipresente. Estas complejidades no sólo causan problemas desde un punto de vista

tecnológico, pero pueden drenar los recursos financieros y de gestión meramente para mantener sistemas de IO en

funcionamiento como una red unificada.

Con la disponibilidad de recursos limitados y la creciente complejidad de las redes de la IO, las organizaciones

deben automatizar la forma de gestionar, configurar, controlar y realizar un seguimiento de la información del

dispositivo IO. CMP automatizar estos procesos para permitir el despliegue, gestión, y la utilización de las redes

de IO que abarcan lugares geográficos dispares, conectados con varios proveedores de servicios, y diseñado

para escalar de manera exponencial.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 54


LOS dificultades de administrar la IO
CONECTIVIDAD

Chapter 4 Connectivity Management Platforms


La gestión de los despliegues de la IO en cualquier tecnología inalámbrica es una

tarea complicada. Tenga en cuenta las consideraciones geográficas de la IO redes

que abarquen varios países, cada uno presentando su propio conjunto de desafíos

financieros, legales, de cumplimiento y de tecnología.

La falta de visibilidad y el control es inherente a estas circunstancias, especialmente cuando la excelencia

operativa de las organizaciones multinacionales se ata con cadenas de suministro, inventarios, logística y

departamentos ubicados en sitios dispersos por el mundo-todos los cuales utilizan sistemas y dispositivos

conectados a operar.

Simplemente manteniendo las implementaciones de la IO conectado es un reto en sí mismo. Incluso con altas

intensidades de señal, las redes de IO pueden verse afectados con el hardware, firmware, configuración o

problemas a nivel de aplicación. resolución de problemas rápida y eficaz depende de monitoreo en tiempo real y

capacidades IssueTracking precisos. Fracaso para resolver problemas de conectividad no sólo aumenta los costes

operativos, sino también corre el riesgo de apagones en todo el sistema y el tiempo de inactividad que pueden

conducir a consecuencias de incumplimiento y legales, así como la insatisfacción del cliente y la reputación de

marca dañado.

En el panorama inalámbrico de hoy, las organizaciones tienen múltiples opciones de conectividad para

apoyar los despliegues a gran escala de la IO. Ninguna tecnología o proveedor entrega el más fiable,

rentable y de alta calidad, y los servicios de conectividad avanzadas. Esto significa que las organizaciones

deben administrar múltiples acuerdos con proveedores y gestionar su instalación en múltiples plataformas de

gestión. Y cada plataforma tendrá su propio conjunto de características, funciones y capacidades.

organizaciones dispares plataformas de fuerza para recopilar, estandarizar, y analizar datos de diversas

plataformas para realizar operaciones de IO deseados. Esta incapacidad para estandarizar las operaciones

de conectividad impide la optimización de costes y limita la escalabilidad.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 55


Organizaciones que persiguen soluciones escalables de la IO deben encontrar maneras de crear una interfaz

única para gestionar y controlar sus despliegues de la IO, canales de conectividad, y los demás aspectos

financieros, legales y técnicos asociados de forma proactiva. Esta capacidad asegura un rendimiento fiable y

Chapter 4 Connectivity Management Platforms


de alto valor de la IO-sistemas independientemente de la ubicación de despliegue, capacidad de la red, o la

diversificación del operador.

¿Por qué las empresas necesitan


plataformas de gestión CONECTIVIDAD

El Internet de las Cosas presenta grandes ventajas estratégicas de negocio para la

empresa moderna. IO trae la automatización e inteligencia a los objetos cotidianos,

los dispositivos y las cosas de aspecto para revolucionar el segmento de mercado de

los consumidores y de la empresa por igual.

Y el reflejo esta automatización e inteligencia con una infraestructura de coste de gestión eficaz y

eficiente tiene un impacto menudo pasado por alto en la determinación del éxito o el fracaso de una

solución de la IO. La gestión de los despliegues de la IO rentable es esencial, y de manera exponencial

difícil con un multi-tecnología, el despliegue de múltiples proveedores.

Un CMP centralizado se requiere para hacer frente a los retos de consolidación asociados al funcionamiento de

grandes despliegues de dispositivos IO a través de múltiples proveedores y tecnologías. Las siguientes áreas

serán clave para cualquier negocio que buscan obtener valor a partir de un CMP en un entorno IO altamente

escalable.

Los conductores de mercado para los CMP

Las economías de escala para el uso de las plataformas de la IO afectará a todos los consumidores CMP, desde el

proveedor de conectividad al proveedor de servicios de OEM / aplicación a los desarrolladores. CMP, flexibles y

escalables serán esenciales para estos socios para la transición de soluciones a medida verticales a horizontales

soluciones basadas en la plataforma.

Esto tiene la ventaja principal de que puedan trabajar con alta velocidad, el volumen, y la variedad o las

“tres Vs”. Alta velocidad en un CMP se extenderá el coste de la infraestructura a través de muchas

industrias verticales. Alto volumen se traducirá en más cortos ciclos de diseño y despliegues rápidos. Y

la variedad como parte de un CMP significa información de la red integrada puede permitir una

experiencia más rica aplicación.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 56


También es crucial reconocer la diversidad de opciones de conectividad como principal impulsor de la necesidad

de CMP. Las empresas tendrán que considerar primero si quieren conectividad inalámbrica o cableada o, para

algunas aplicaciones, pueden necesitar tanto. En el ámbito de la tecnología inalámbrica, las opciones van desde

Chapter 4 Connectivity Management Platforms


variedades de servicios de datos celulares y satelitales a las tecnologías inalámbricas de corto alcance, tales

como Wi-Fi y redes de área personal, incluyendo Bluetooth o ZigBee. CMP-clase Bestin deben ser limpiados

deben ser capaces de hacer frente a todas estas tecnologías y gestionar con eficacia los protocolos.

Necesidades CMP Technology

Las funciones más integrales de gestión de conectividad buscadas por los operadores de la IO de conectividad, así

como los consumidores y desarrolladores de la empresa, van desde la visibilidad y el control de la red de seguridad

de los datos hasta el usuario final de gestión, facturación y elaboración de informes.

aplicaciones y entornos diversos verticales tendrán que acceder a un CMP típico para industrias

como la sanidad, automoción y fabricación. Facilidad de integración con las aplicaciones

empresariales, incluidas las API, fuentes de datos de red, etc., es esencial.

CMP Arquitectura

El CMP juega un papel vital en una pila de tecnología IO, lo que permite las funciones tecnológicas y de negocios

prometidos dentro de la infraestructura de la IO. Los usuarios empresariales esperan tener acceso “único panel de

cristal” para múltiples tecnologías de conectividad, ya sea que estén usando celular o Wi-Fi, por lo que el CMP debe

ser compatible con un conjunto diverso de aplicaciones de la IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 57


Chapter 4 Connectivity Management Platforms
CMP puede ofrecer una amplia
gama de capacidades para servir a
los requerimientos específicos de
su organización. Conseguir el
ajuste correcto es crítico para

gestión de conectividad
efectiva.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 58


Características de la plataforma de
administración de conectividad

Chapter 4 Connectivity Management Platforms


ESENCIAL

CMP puede ofrecer una amplia gama de capacidades para servir a los requerimientos Es fundamental
específicos de su organización. Conseguir el sistema más adecuado es fundamental para la
reconocer la
gestión de conectividad efectiva.
diversidad de
Aunque no todas las soluciones en el mercado se dirige a todas las necesidades fundamentales de la empresa

y del operador, tendrá que tener en cuenta estos factores en su prospectiva CMP:
opciones de
conectividad como
Funciones básicas CMP -Su CMP debe permitir una amplia gama de funciones de negocio y principal impulsor de
tecnológicos asociados con la conectividad de los puntos finales de la IO. Estos incluyen la
la necesidad de CMP.
gestión de las zonas, los dispositivos, los usuarios, las cuentas, los precios, las políticas, la

facturación y la facturación, alertas e informes, y la gestión del ciclo de vida de SIM, entre otros.

Global y Multi-Carrier Huella -IoT redes que abarcan lugares geográficos

dispares y varios países utilizan los servicios de varios proveedores. Su CMP

debe ser compatible con esta capacidad.

Seguridad -Su CMP debe ofrecer características que aseguran una alta seguridad de los datos, la

disponibilidad y la privacidad del usuario final. Estas características incluyen típicamente identidad

y gestión de acceso, pistas de auditoría, detección de anomalías, la negación del servicio de

prevención, y el cifrado fuerte.

Portador de múltiples / Soporte de tecnología múltiple -Su CMP debe soportar

múltiples tecnologías de conectividad-celular (LTE, GSM, HSPA, CDMA) que no celular

(Wi-Fi, Bluetooth ZigBee, satélite y LPWA). Y usted debe tener la flexibilidad de llevar su

propia conectividad del operador o transportista de su elección. Todos los tipos de

protocolos de transmisión de datos, tecnologías y normas deben ser apoyados a través

de diferentes capas de transmisión como es requerido por las soluciones de la IO.

Quick Time to Market -Se lleva el diseño largo y ciclos de implementación antes de encargo

soluciones verticales son liberados y crear valor para su organización de servicio IO. El uso de

un CMP asegura que la conectividad de la IO se gestiona desde el principio, con lo que todo el

proceso de conseguir a precios de mercado mucho más simple y más rápido.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 59


Precios flexibles -Enterprises necesidad de acomodar una gama de precios de varios proveedores

de conectividad. Para reducir el coste total de los servicios de conectividad, el CMP debería ayudar

a optimizar la fijación de precios para las diferentes necesidades de aplicaciones de la IO en

Chapter 4 Connectivity Management Platforms


diferentes funciones de la empresa y difundir el coste de la infraestructura a través de múltiples

inquilinos y verticales.

Facturación y datos en tiempo real información de facturación -Accurate actualiza en

tiempo real asegura que usted sólo paga por lo que sus dispositivos consumen.

Variedad de necesidades de aplicación de la IO aplicaciones de la IO -Diferentes presentan

diferentes necesidades de gestión de conectividad. Su CMP debe apoyar estas necesidades

diversas y cambiantes que se añade más funcionalidad a las aplicaciones de la IO.

Sistema abierto -Fuerte integración con su infraestructura y otras aplicaciones

empresariales a través de APIs abiertos.

Cuentas flexibles y acceso de usuarios organizaciones -Progressive y ágiles

escala equipos rápidamente para satisfacer las nuevas necesidades de recursos. La

capacidad de crear y gestionar nuevas cuentas y agilizar el acceso de usuarios

permite una gestión eficaz conectividad.

Diagnóstico y resolución de fallos -CMPs puede extender la vigilancia y la capacidad

de diagnóstico de los sistemas de IO con ricas representaciones gráficas de los

patrones de conectividad y métricas de rendimiento definidos.

Light Touch Integración -Su CMP debe funcionar como una herramienta independiente y

conectarse con otras aplicaciones empresariales sólo cuando sea necesario.

Escalable y altamente elástico -Su IO necesidades cambiarán. Considere una solución de

gestión de conectividad que pueden adaptarse a los cambios. ¿Quieres una solución que sea

comprobado el futuro con el fin de soportar los cambios en el mercado de conectividad.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 60


Sin una visión de un solo panel de vidrio para la gestión de múltiples servicios de conectividad a través de diferentes

implementaciones de la IO, las organizaciones corren el riesgo de problemas de conectividad que presentan graves

en el negocio, la tecnología y las implicaciones legales. La práctica tradicional de utilizar procesos manuales o

Chapter 4 Connectivity Management Platforms


plataformas individuales para gestionar el servicio de conectividad IO es mucho tiempo y es ineficaz, sino CMP

puede ayudar a resolver este problema.

CMPS son parte integral del IO


AMBIENTE
despliegues de IO están impulsando la innovación del modelo de negocio de las

organizaciones progresistas que persiguen las tecnologías inteligentes y soluciones

de conectividad avanzadas para generar nuevas fuentes de ingresos sin

precedentes.

despliegues de IO están impulsando la innovación del modelo de negocio de las organizaciones que persiguen las

tecnologías inteligentes y soluciones de conectividad avanzadas para generar nuevas fuentes de ingresos sin

precedentes. Los dispositivos inteligentes de la IO generan datos de incalculable valor en tiempo real que se

transmite a los sistemas back-end a través de diversos sistemas de transporte, incluyendo la comunicación celular

y Wi-Fi. organizaciones ágiles de hoy giran cada vez más datos entre diferentes procesos, funciones y equipos.

61
Los sistemas avanzados de conectividad de IO que debe escalar rápidamente para satisfacer la demanda variable

de la organización tienden a crear un cuello de botella entre las empresas ágiles si los usuarios, las tecnologías, el

rendimiento y los procesos no se gestionan de forma eficaz. Estas cuestiones no hará sino crecer con la rápida

Chapter 4 Connectivity Management Platforms


adopción de las tecnologías de la IO. Y puesto que cada empresa tiene que ser consciente de la tecnología en el

paisaje actual de la empresa impulsada por la IO, organizaciones buscarán una amplia gama de soluciones de

conectividad para servir a sus demandas en explosión específicos de la IO.

La gestión eficaz de línea inferior de la conectividad de la IO puede ser un factor importante que contribuye al

éxito de una implementación de la IO. La gestión de múltiples tecnologías y múltiples proveedores desde una

única interfaz permite la escalabilidad, reduce la complejidad de las operaciones y los costos, y para el

posterior evolución de los productos con un impacto mínimo en los procesos de negocio.

62
IO SENSORES y
CHAPTER 5

recopilación de
datos

65 ¿QUÉ ES UN SENSOR? tipos

66 de sensores

72 CONVERSIÓN DE CALIBRACIÓN datos


76 digitales y LINEALIZACIÓN
Chapter 5 IoT Sensors and Data Collection
IO SENSORES y
recopilación de datos
Cuando la implementación de Internet de los dispositivos de aplicación cosas, el dispositivo conectado

generalmente necesita reportar más que su ubicación física (aunque eso es un uso muy típico).

En este capítulo, se describen algunos de los tipos de sensores más comunes, lo que miden y
cómo usarlos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 64


¿QUÉ ES UN SENSOR?

Chapter 5 IoT Sensors and Data Collection


Dictionary.com define un sensor como “un dispositivo mecánico o eléctrico
sensible a la luz, temperatura, nivel de radiación, o similares, que transmite
una señal a un instrumento de medida o control.”

Esta es una definición fácilmente comprensible que se pueden reformularse un poco en el contexto de

aplicaciones de IO: un sensor es “un dispositivo, generalmente pequeños y mecánica, que es sensible a un

parámetro físico medible y proporciona un nivel de señal medible directamente relacionado con la medida

cantidad de dicho parámetro físico “.

Por ejemplo, un dispositivo de la IO puede medir un parámetro físico en particular, tal como la

temperatura, en una localización para un propósito de la aplicación. Estas mediciones de parámetros

físicos requieren sensores que son capaces de medir, registrar y transmitir el valor específico de que el

parámetro físico para la aplicación IO para cumplir sus funciones.

Sensores menudo son circuitos integrados que están diseñados para este tipo de aplicaciones de la IO, ya

que su pequeño tamaño y bajo coste hacen que las decisiones adecuadas. Por ejemplo, muchos de los

sensores descritos en este capítulo están disponibles en los teléfonos inteligentes de gama alta. Estos

incluyen acelerómetros, giroscopios, termómetros, magnetómetros y monitores de ritmo cardíaco, sólo para

nombrar unos pocos. Pero hay otros sensores que son exclusivos de una industria o mercado en particular.

sesenta y cinc
tipos de sensores

Chapter 5 IoT Sensors and Data Collection


En los sensores más típicos, el mecanismo específico utilizado para medir
el parámetro físico depende de los rangos que se mide el parámetro, la
sensibilidad y la precisión deseada, si el sensor está expuesto a
condiciones ambientales adversas, el objetivo de coste, etc.

Dado que es casi imposible enumerar todos los sensores es posible, su tipo y propósito, sus

capacidades, y el parámetro físico que se mide, esta sección se centra en la descripción general de

algunos tipos de sensores en lugar de hacer recomendaciones específicas.

acelerómetros

La aceleración es un cambio de velocidad (un cambio de velocidad y / o dirección). Los acelerómetros son

dispositivos que miden la aceleración. El parámetro que se mide puede ser una fuerza estática, tales como la

gravedad ejercida sobre un dispositivo. Otros acelerómetros hacen mediciones de fuerza dinámicos con el fin

de medir los cambios de movimiento y vibración.

Un ejemplo de un acelerómetro es un chip en un vehículo en movimiento que mide los cambios de

velocidad y utiliza alta aceleración (deceleración) lecturas, tales como las experimentadas en un automóvil

accidente-para activar bolsas de aire para proteger a los pasajeros.

En algunas aplicaciones industriales, las vibraciones detectadas por un sensor de aceleración podrían ser un

excelente indicador de un problema potencial con una parte móvil, tal como un motor con rodamientos que se usan.

la transmisión oportuna de los datos de los sensores de vibración puede permitir la detección temprana de

problemas potenciales en los que el mantenimiento preventivo podría evitar fallas catastróficas.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 66


De varios ejes acelerómetros y Sensibilidad

En algunas aplicaciones, hay una necesidad de medir el cambio en la velocidad, o la vibración, en más

de una dirección (o dimensión). Así, algunos acelerómetros pueden tomar lecturas de más de un eje.

Chapter 5 IoT Sensors and Data Collection


Típicamente, un sensor de dos ejes mide los cambios de movimiento y la vibración en dos dimensiones,

y el tercer eje en un sensor de tres ejes puede proporcionar información para la detección de movimiento

físico tridimensional.

Acelerómetros usan técnicas diferentes para la medición de los cambios de movimiento reales.

Generalmente, hay un componente físico que cambia una característica eléctricamente medido (tales como Y

capacitancia o resistencia) de un material cuando se detectan cambios en el movimiento.

Debido a los tipos de aceleraciones que se está midiendo, la sensibilidad del acelerómetro a menudo Z

está en un intervalo limitado con la precisión requerida específica a un uso de la aplicación particular. La

elección del sensor, por lo tanto, depende del rango específico de valores de la aceleración a medir para

esa aplicación.

Por ejemplo, un sensor de choque diseñado para liberar una bolsa de aire en un accidente de vehículo medidas

bastante un rango diferente de la aceleración en comparación con un sensor de vibración que mide la vibración

en un motor de alta velocidad para controlar sus cojinetes. La sensibilidad, el rango y la precisión requerida para

estas aplicaciones es muy dispares, como es natural, bastante diferente.

Sensores de temperatura

La temperatura es un parámetro físico que a menudo se mide y de declaración- particularmente en

aplicaciones industriales donde una lectura precisa de la temperatura puede ser necesaria para el control

de procesos. Dependiendo del intervalo deseado, hay varios tipos de sensores disponibles para medir la

temperatura.

Chip de silicio (semiconductores) sensores se utilizan en el intervalo de -50 a

+ 150 grados C (escala Celsius). Estos son muy precisa y lineal-a dentro de 1 grado C-sin

necesidad de calibración extensiva. Son tan resistente como la mayoría de los circuitos

integrados (estilo paquete y lata de metal de plástico) y relativamente barato.

sensores de termistor pueden cubrir una amplia gama, desde -100 a 450 grados C-para cubrir más

aplicaciones. Un termistor a menudo es más preciso que un sensor de temperatura del chip de silicio,

aunque a un coste ligeramente superior por sensor. Más importante aún, requieren complejos algoritmos

de corrección para lograr que una buena precisión y linealidad en todo el rango de temperatura deseado.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 67


Detectores de resistencia a la temperatura (RTD) proporcionan aún más gama, desde -250 a +900

grados C, pero son bastante difíciles de utilizar, ya que son más frágiles que otros tipos de sensores de

temperatura. Son los más exacta-a ​menudo un cien veces más preciso que un chip de silicio

Chapter 5 IoT Sensors and Data Collection


sensor-aunque esto requiere las mismas soluciones complejas para linealización como termistores, y
sensores de luz se
algunos modelos puede ser bastante caro.

pueden utilizar con

Por último, para el rango de temperatura más amplio, en particular para temperaturas muy altas, un la luz que no es
termopar es la elección correcta. Son muy resistentes y pueden utilizarse desde -250 a 2000 grados C
visible a los ojos
para muchas aplicaciones industriales, tales como monitores de proceso químico y hornos eléctricos

de alta temperatura (por ejemplo, los utilizados en la industria de los semiconductores). humanos.

Un hecho importante acerca de sensores de temperatura es que el tiempo de respuesta para medir los

cambios en los datos de temperatura puede ser bastante lento ya que los cambios de temperatura no son tan

“rápido” como otros parámetros físicos medidos. Las lecturas de los sensores deben instalarse e igualar a la

temperatura que se mide. Esto debe tenerse en cuenta a la hora de tomar las lecturas.

Sensores de luz

Sensores de luz cubren una amplia gama de aplicaciones potenciales, de control de brillo automatizado en

los teléfonos móviles a equipos de diagnóstico médico. No es sorprendente, también hay una amplia gama

de sensores de luz disponibles que utilizan diferentes métodos para medir la luz.

Un ejemplo muy temprana de sensores de luz ambiental utilizados en aplicaciones de consumo son fotocélulas

dentro de lámparas que encienden automáticamente las luces al anochecer y apagarlas al amanecer. Estos

son simples detectores de luz ambiente, con controles de sensibilidad igualmente simple que se ajustan

manualmente por el propietario del producto. El valor real (en lúmenes) de la luz ambiente no se mide o

reportado-simplemente se utiliza para realizar la función diseñada de convertir automáticamente la lámpara de

encendido y apagado.

sensores de luz simples también se pueden utilizar para la detección de proximidad. Contadores en sistemas de

fabricación usan la presencia o ausencia de la luz sobre fotocélulas para medir productos que se mueven pasado el

contador en transportadores. Cierre de puertas de garaje puede invertir la dirección para evitar herir a los niños o los

animales domésticos que se cruzan debajo de la puerta mediante el envío de un haz de luz a través de la apertura de la

puerta a una fotocélula. Una vez que se corta el haz, los sensores envían un mensaje a invertir la dirección de puerta de

garaje.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 68


A menudo, los sensores de luz se pueden utilizar con luz que no es visible a los ojos humanos. sensores de luz de infrarrojos se

pueden usar como sensores de movimiento en sistemas de alarma o para iluminar de forma automática un camino de entrada o el

paso cuando las personas y los animales domésticos entran en rango. sensores de luz de rango completo se utilizan cuando las

Chapter 5 IoT Sensors and Data Collection


mediciones de luz necesitan para corresponder a la visión humana.

Al igual que con otros tipos de sensores, el mecanismo usado para medir la luz ambiente varía en

función de la aplicación. fotoresistores simples de sulfuro de cadmio (CdS) o seleniuro de cadmio (CdSe)

cambian su resistencia en función de la luz ambiental. Este cambio de resistencia se puede medir por los

circuitos electrónicos para proporcionar una indicación de un cambio en la luz ambiental. Cabe señalar

que estos dispositivos de fotocélula pueden ser afectados significativamente por la temperatura y son

bastante inadecuadas cuando se requiere precisión.

Los usos comunes de fotoresistores incluyen controles de luz en


lámparas, reguladores automatizados en los relojes de alarma y
pantallas del sistema de audio, o el control de iluminación de la calle
sistemas-donde no es la exactitud de la lectura de suma importancia.

Fotodiodos y fototransistores con uniones semiconductoras activas se utilizan cuando se requiere

mayor precisión, ya que la luz ambiente se convierte en una corriente medible que puede ser

amplificada o convertido para una medición. Esta corriente medida se puede utilizar para determinar la

cantidad de luz ambiente en el sensor. Y puesto uniones semiconductoras se ven afectados por la luz

ambiental, los circuitos integrados que no se desea este efecto deben estar encerrados en envases

opacos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 69


Los sensores MEMS

En modernas, smartphones de gama alta, sensores de chip integrado que miden el movimiento, dirección,

Chapter 5 IoT Sensors and Data Collection


presión, campos magnéticos, velocidades de rotación, y más se están volviendo muy comunes. Estos pueden

ser usados ​para aumentar la información sobre la ubicación y el movimiento humano en el teléfono celular.

En la forma de chip, estos por lo general son Micro Electro-Mechanical-Systems (MEMS) sensores para

muchas mediciones de parámetros diferentes. La aplicación de MEMS utiliza físicos estructuras de vigas

ultra miniaturizado, los brazos y asociado electrónica-para medir el movimiento de las estructuras en las

que las patatas fritas se mueven. El movimiento físico se convierte en señales eléctricas que pueden ser

medidos por la función específica que se mide, por ejemplo, si se trata de un movimiento de rotación o

presión de aire. El sensor convierte esencialmente un movimiento mecánico en una señal eléctrica.

Un sensor de giro, por ejemplo, detecta el movimiento de rotación y los cambios de orientación. Estos pueden ser usados

​en una variedad de aplicaciones, tales como la corrección de sacudidas de mano en las cámaras de vídeo y de imágenes

fijas o para la detección de movimiento para los juegos de vídeo. En las aplicaciones de teléfonos inteligentes, una

pantalla se puede girar de forma automática entre el retrato de los modos de visualización del paisaje cuando el teléfono

se gira físicamente.

sensores MEMS generalmente se fabrican en las mismas instalaciones a gran escala como

semiconductores o chips. Esto significa que la precisión mecánica de los dispositivos puede ser

muy alta y permiten un excelente rendimiento, fiable a bajo coste.

Sensores de interruptores simples

Al final muy baja de los mercados de los sensores son los simples sensores de estado o de posición que

proporcionan una información de estado “abierto” o “cerrado”. Un sensor de puerta o ventana que se utiliza en

los sistemas de seguridad a menudo es un simple interruptor reedrelay magnética que abre o cierra, un circuito

eléctrico en función de la posición de un pequeño imán ubicado físicamente cerca del interruptor.

Estos interruptores de láminas magnético-relé simples se pueden utilizar para detectar cuando un mueble, tal

como un gabinete de la medicina, la puerta del horno, o compartimiento de almacenamiento de alimentos, se ha

abierto en la aplicación de la IO-vigilancia de la casa de una persona mayor. Una detección del cambio de estado

de tal un interruptor-de abierto a cerrado o viceversa-puede ser interpretado como evidencia de que la persona

monitorizada ha realizado su rutina diaria regular esperado.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 70


Los sensores especializados

En aplicaciones industriales y simples, muchos sensores estándar se han desarrollado y

comercializado en los últimos años. Estos han evolucionado y mejorado con el tiempo. El coste y el

Chapter 5 IoT Sensors and Data Collection


tamaño de los sensores se han reducido con el aumento de la eficiencia y practicidad.

Recientemente, sin embargo, sobre todo con el inicio de la revolución de la IO, ha habido una gran

demanda para una variedad de nuevos parámetros a medir en cada vez más amplio y el costo cada vez

menor.

La industria de la salud es uno de los que están en la vanguardia de esta revolución. Los nuevos métodos

para medir los parámetros médicos humanos están siendo investigados y comercializados, y esto ha visto una

explosión de nuevas técnicas (y sensores) para medir estos parámetros. En aplicaciones de control médico, la

necesidad de nuevas medidas, la reducción en el tamaño de los dispositivos, y la rápida adopción de la

aptitud de vestir y artículos de uso médico está impulsando la investigación y el crecimiento significativo.

Más allá de los sensores incorporados en productos de mano o portátiles (por ejemplo, smartwatches, ropa, y

pulseras) y para la lectura de las funciones básicas del cuerpo o productos de supervisión médica (tales como

monitores de azúcar en la sangre continua y dispensadores de insulina), también hay una necesidad de semi

sensores -permanente implantados dentro del cuerpo humano. La investigación en pequeños sensores,

implantables ha sido energizado por la disponibilidad de soluciones de semiconductores y MEMS, en particular

para aplicaciones de misión crítica, tales como la monitorización cardiaca y corrección de la visión.

Por ejemplo, arranques médicos están desarrollando sensores MEMS que se implantan en las arterias

pulmonares utilizando procedimientos de catéter cardiacas similares a la angioplastia. Estos sensores

pueden medir la presión arterial y transmitir las lecturas a un dispositivo inalámbrico cercano dentro de la

casa del paciente. Las lecturas se pueden enviar a una base de datos para su revisión por los médicos.

Estos nuevos métodos para medir los parámetros humanos, los sensores que utilizan estos métodos y

dispositivos que utilizan estos sensores se han comercializado en los últimos años. Los sensores más

nuevos se introducirán en la próxima década y va a revolucionar por completo la industria de la salud

médica en formas que ni siquiera podemos imaginar hoy en día.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 71


CONVERSIÓN DE DATOS DIGITALES

Chapter 5 IoT Sensors and Data Collection


Debido a la amplia variedad de sensores, los tipos, el parámetro que
se mide, y lo que fenómeno físico es convertida en una señal
medible, es difícil proporcionar detalles de implementación. Por lo
tanto, esta sección se discutirán los conceptos generales en lugar
de información específica.

Sensores a menudo se utilizan en aplicaciones locales, donde se procesa su señal utilizando circuitos

diseñado para que la aplicación local. Sin embargo, en un sensor que se utiliza para la transmisión de la

medición de los sistemas informáticos y de análisis remotas, el parámetro eléctrico medido debe ser

convertido en un valor digital, o número, para la transmisión.

Además, la señal eléctrica específica de diferentes sensores puede variar en un amplio rango de

parámetro eléctrico de corriente o tensión, o de otro tipo (tal como la resistencia o capacitancia) y, a

menudo debe ser convertida y amplificada en una tensión que se puede medir más fácilmente.

Si es necesario, la señal debe ser filtrada electrónicamente para eliminar el ruido de la señal o para reducir

la frecuencia de la medición para los requisitos de la aplicación. Por ejemplo, un sensor de temperatura en

general, cambia su valor de manera relativamente lenta como el sensor coincide con su entorno. Por lo

tanto, un cambio rápido de la temperatura puede ser informado de una lectura inexacta, que debe ser filtrada

para reducir los errores potenciales.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 72


Dispositivo de entrada / salida

Con los dispositivos que miden los sensores para transmisiones de datos, dos capacidades de entrada

Chapter 5 IoT Sensors and Data Collection


generalmente están disponibles:

• Un pin de entrada digital que informa de un “alto” o valor eléctrico “bajo” en un solo bit digital (a veces
se agrupan en múltiples pasadores y múltiples bits).

• Un pin de entrada analógica que recibe una tensión de un sensor y convierte esa tensión,
utilizando un (ADC) conversión analógica-digital, a un número digital que representa el valor del
sensor.

Estos dispositivos también pueden tener pines de salida donde se utiliza un valor recibido a:

• Establecer un pin de salida digital, ya sea a una o estado “alto”, “bajo”, basada en una instrucción de
hacerlo.

• Establecer un pin de salida analógica a un voltaje analógico, utilizando una señal digital a analógico
(DAC), que representa el número digital recibida.

Técnicas de ADC

En sensores que miden parámetros en un rango, un solo bit es insuficientes- el rango de las lecturas

del sensor medidos se debe convertir en un rango de valores digitales para la aplicación.

Sin embargo, la señal específica de un sensor puede diferir ampliamente en su corriente o voltaje o el valor de

resistencia. Esta señal, tanto si se trata de una corriente o resistencia de cambio debe ser “acondicionado” o se

convierte en una tensión analógica. Si la señal procedente del sensor es una tensión, puede que no sea en el

rango correcto para un ADC para convertir en un número digital y, por lo tanto, puede requerir amplificación para

un rango de voltaje superior o inferior.

Por ejemplo, un sensor de temperatura semiconductor comúnmente disponible proporciona una corriente

eléctrica de 1 microamperios por grado Kelvin cuando se aplica energía a la misma. Durante un intervalo útil

de -50 grados C (o 223 grados Kelvin) a +150 grados C (423 grados Kelvin), esta corriente es de

aproximadamente 223 microamperios a 423 microamperios.

Esta corriente se puede utilizar en un circuito con un amplificador operacional (op-amp) y otros

componentes (resistencias, condensadores, y diodos) para convertir la corriente a un voltaje en el

intervalo de temperatura de funcionamiento deseada que se mide. Esta tensión se puede medir por un

ADC y procesada por el dispositivo de tomar la medición de la temperatura para la función de aplicación.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 73


Algunos sensores, por lo general más complejos y costosos, pueden haber incorporado funciones

para convertir el parámetro físico medido directamente a un número que se envía al módulo de

procesador del dispositivo o de comunicaciones para la transmisión.

Chapter 5 IoT Sensors and Data Collection


Por ejemplo, un dispositivo GPS puede informar de lecturas de posición y de tiempo continuo en un puerto serie

utilizando formatos comunes Asociación Nacional de Electrónica Marítima (NMEA) llamados NMEA 0183 o

NMEA2000. Estos datos ya está “condicionado” en un formato de texto que puede ser utilizado por un procesador

del dispositivo para comunicar y transmitir los datos de localización.

ADC y DAC Resolución

Al convertir la señal de voltaje analógica de un sensor acondicionado en un valor digital o un

número, el ADC tiene una resolución predefinida en función de su diseño. Esto significa que la

gama completa de la señal analógica medida varía desde un valor cero a un valor numérico

máximo, con pasos incrementales definidos por la resolución del ADC.

Por ejemplo, un ADC de 8 bits va a convertir el nivel de voltaje a un número entero entre un valor bajo de 0 a un

valor alto de 255 para representar el valor de la señal analógica en aproximadamente iguales pasos. Esto

puede ser más que suficiente para muchas aplicaciones de la IO.

En otras aplicaciones, puede ser necesario utilizar una de 12 bits, o tal vez incluso una de 16 bits, resolución

ADC para la conversión. Un ADC de 16 bits proporciona un valor numérico digital entre 0 y 65535 en base a la

tensión analógica de entrada. Con altas resoluciones en especial con los bajos niveles de señal, el

acondicionamiento de señales y circuitos de amplificación pueden necesitar un diseño especial para asegurar

que el ruido eléctrico no da lugar a lecturas erróneas.

Es importante tener en cuenta que la resolución no es la misma que la precisión o la linealidad. Se

limita identifica el número de pasos integrales entre el más bajo y el valor más alto que se convierte y

se informó.

Una discusión completa de estos conceptos está más allá del alcance de este libro. Los lectores interesados ​pueden

referirse a las hojas de datos y aplicaciones de notas de los proveedores de ADC y DAC para obtener más

información.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 74


Chapter 5 IoT Sensors and Data Collection
Resolución no es la misma
que la exactitud o la
linealidad. Se limita identifica
el número de pasos integrales
entre el más bajo y el valor
más alto que se convierte y se
informó.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 75


Módulos o procesadores externos

Muy a menudo, los módulos de comunicaciones o módems-particularmente productos celulares utilizados en la

Chapter 5 IoT Sensors and Data Collection


IO industriales aplicaciones tienen múltiples pines de entrada y salida (I / O) que pueden proporcionar las

conversiones de un parámetro físico medido en un número. Esto puede ser un simple estado encendido /

apagado utilizando terminales de entrada digital, o una lectura de voltaje analógico con un bordo en

Convertidor Analógico a Digital en un pin de entrada analógica que se convierte en una serie que se transmite

en la red de comunicaciones.

Algunos módulos tienen también pines de salida digitales para ajustar un estado externo para el ejemplo de

aplicación-para, para activar un relé para encender una luz, la energía en un dispositivo eléctrico, deshabilitar

un vehículo, o realizar alguna función IO remoto similar.

Unos módulos y módems también tienen DACs que tienen un número digital recibida desde la red de

comunicaciones y la salida un voltaje analógico en un pin de salida analógica en un rango de voltaje

específico. Esto se puede usar cuando se utiliza un voltaje analógico a tal vez controlar la posición de una

válvula de flujo de líquido o la velocidad de un motor en una aplicación IO industrial.

Calibración y linealización
Como se describió anteriormente, una aplicación simple sensor (tal como una célula

fotoeléctrica que controla una lámpara para encender o apagar en base a la luz

ambiente) puede no necesitar una lectura precisa o valor del sensor. Sin embargo,

cuando la precisión es importante para una aplicación, puede ser necesaria la calibración

de la señal del sensor para asegurar que la lectura de datos es exacta hasta el grado

requerido.

Por ejemplo, el sensor de temperatura semiconductor mencionado anteriormente puede proporcionar

una lectura de 1 microamperios por grado Kelvin por su medio ambiente. Sin embargo, no una lectura

de 273 microamperios en realidad significa que la temperatura es exactamente 273 grados Kelvin (0

grados C)? O la lectura podría ser incorrecta a una cierta cantidad de error? Sin la calibración, es difícil

estar completamente seguro, aunque es una buena estimación de la temperatura.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 76


Otros sensores de temperatura son aún más problemática. Por ejemplo, los detectores de temperatura

de resistencia puede ser un cien veces más preciso que un sensor de temperatura semiconductor, pero

sin corrección, sus lecturas son bastante inútil. El RTD requiere precisa acondicionamiento de señal,

Chapter 5 IoT Sensors and Data Collection


linealización, y la calibración para lograr que la exactitud.

Estas correcciones a menudo se aplican digitalmente, como cuando una lectura de la RTD se convierte

primero en un valor digital, y después se aplica la corrección. De hecho, diferentes tipos de RTD necesitan

diferentes tipos de correcciones. Por ejemplo, un RTD de platino tiene dos relaciones distintas a la

temperatura con diferentes ecuaciones polinómicas que describe su resistencia por encima y por debajo de 0

grados C.

En un RTD, para lograr la mejor precisión, la señal medida puede corregirse usando una variedad

de técnicas, tales como matemáticas directa, aproximación lineal única, o la aproximación lineal por

tramos. Cada uno tiene sus ventajas y desventajas.

Está más allá del alcance de este libro para describir cómo corregir las lecturas de los sensores (por

ejemplo, para corregir la medición RTD). Baste decir que los desarrolladores diseñar aplicaciones de la

IO deben tomar linealización y calibración en cuenta las necesidades específicas de su aplicación,

sobre todo si la precisión deseada es importante para su función.

77
IO
CHAPTER 6

ANALÍTICA

80 IO datos y análisis TIPOS DE


81 ANÁLISIS DE FUTURO de la
85 analítica
Chapter 6 IoT Analytics
ANÁLISIS IO
En el contexto de las aplicaciones de la IO, mirando a los datos recibidos y encontrar patrones significativos en el que los datos

son la base de la analítica. Estos patrones podrían describir el estado de los datos, predecir un resultado, encontrar correlaciones

entre las variables, las tendencias en los datos del proyecto, y mucho más. Analíticas se utilizan en muchos aspectos del

negocio, desde el marketing hasta la gestión de riesgos. En este capítulo, hablaremos de análisis en lo que respecta a los datos

de la IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 79


Con el tiempo, las aplicaciones de la IO pueden generar grandes cantidades de datos, tanto a causa de la gran

cantidad de unidades que se espera en el futuro, así como transmisiones a través de años de servicio. Esto es parte de

Chapter 6 IoT Analytics


la revolución de grandes volúmenes de datos que es mucho más publicitado en los medios de comunicación. Por

ejemplo, la red de Aeris IO gestiona el tráfico con más de mil millones de eventos de la IO cada día. siendo recogidos

los más puntos de datos de la IO, más necesidad de sofisticados análisis para entender y obtener valor a partir de los

patrones.

Nuevas formas de procesar y almacenar los datos de la informática ha hecho posible la aplicación de análisis de los

problemas de negocio más rápido y en una escala mayor que nunca antes. Las organizaciones exitosas se

aprovechan de estas herramientas y analizar los datos de las implementaciones de la IO con el fin de hacerse una

idea de todo, desde la forma de simplificar los procesos de fabricación a los niveles de satisfacción de sus clientes.

IO datos y análisis
dispositivos IO suelen informar los datos en corrientes constantes o mensajes

periódicos, y estos deben ser procesados ​tanto en tiempo real de las decisiones y

alertas inmediatas, así como en lotes para un entendimiento más profundo aprendizaje

de patrones y comportamientos.

modelos construidos a partir de lotes y streaming analytics aprendizaje se utilizan para definir umbrales para el análisis en

tiempo real. Se trata de un cambio dramático de los métodos de análisis tradicionales que eran principalmente los

programas de procesamiento de datos orientado a archivo de una única. Hoy, análisis en tiempo real son posibles, y los

negocios es necesario, en la transmisión de datos de la IO.

Otra clave para el procesamiento de análisis de la IO ha sido el desarrollo de nuevas herramientas, almacenamiento

de código abierto distribuido, y los marcos de procesamiento distribuido. El ecosistema Hadoop (Hadoop Distributed

File System), así como productos tales como Riak, Cassandra, MongoDB, Apache HBase, CouchDB, Redis, etc.,

están siendo aprovechados para almacenamiento y análisis de datos grandes. Esto permite el procesamiento de

grandes conjuntos de datos y streaming de más de clusters de ordenadores. Hadoop y los componentes se pueden

implementar como un servicio de cloud computing por las organizaciones más pequeñas.

Con estas tecnologías escalables capaces de analizar y almacenar flujos de grandes volúmenes de datos, las

empresas pueden utilizar varios tipos de análisis para entender mejor sus datos recogidos de las aplicaciones y

los dispositivos IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 80


TIPOS DE ANALYTICS

Chapter 6 IoT Analytics


Analytics se pueden agrupar en cuatro grandes categorías: de
análisis descriptivos, análisis de diagnóstico, análisis predictivo, y
análisis preceptivos.

Analítica descriptiva

análisis descriptivos, también llamados estadística descriptiva, proporcionan una representación numérica o

gráfica de los datos que está disponible en este momento. Proporciona una manera de expresar, en

términos absolutos, sin ambigüedades, una medida cuantitativa del estado actual. Este análisis puede sacar

conclusiones del pasado también.

En un sentido amplio, el análisis descriptivo responde a estas preguntas:

• ¿Que pasó?

• ¿Con qué frecuencia ha ocurrido?

• ¿Qué tan confiable era?

• ¿Qué tan precisa era?

Conocer el estado actual de los datos de la IO proporciona un patrón de referencia para comparar los estados futuros. Es

posible comparar los datos básicos desde el pasado hasta el presente, el seguimiento del progreso a lo largo del camino.

herramientas de análisis descriptivos pueden ser tan simples como tráfico del sitio web de seguimiento o más complicadas,

tales como análisis de conglomerados se utiliza en la investigación de mercado.

Analítica de diagnóstico

Este tipo de análisis a menudo se combina con análisis descriptivos y, juntos, pueden dar datos de mayor

interactividad. Donde análisis descriptivos pregunta “¿Qué pasó?”, Análisis de diagnóstico pregunta “¿Por qué

sucedió esto?” Las herramientas de diagnóstico se pueden aplicar a los datos para buscar las causas

fundamentales detrás de los resultados observados en los datos originales.

seguro basado en el uso (UBI) implementado con la telemática del vehículo es un ejemplo de la analítica

descriptivos y de diagnóstico en acción, en tándem. Este tipo de seguro de vehículos establece tarifas de las

primas de seguro del conductor sobre el comportamiento que se realiza un seguimiento a través de un transmisor

celular con GPS en el vehículo. La distancia que una persona conduce, durante el funcionamiento de un vehículo,

y donde se realiza un seguimiento del vehículo, así como otros atributos, se utilizan para calcular el costo del

seguro.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 81


Chapter 6 IoT Analytics
Mediante la búsqueda de
patrones y tendencias en los
datos, puede ser posible
predecir resultados futuros.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 82


El análisis predictivo

La predicción es una de las principales razones por las que las empresas utilizan el análisis en el primer lugar: el

Chapter 6 IoT Analytics


análisis predictivo proporcionan un medio de proyectar lo que sucederá después, en base a lo que ha sucedido en el

pasado. Mediante la búsqueda de patrones y tendencias en los datos, puede ser posible predecir resultados futuros.

Por supuesto, en el supuesto de que el comportamiento futuro será el mismo que el comportamiento pasado no es

siempre la llamada correcta. Aunque hábitos diferencia bolsa o compra de los consumidores, el comportamiento de

la máquina en general es altamente predecible. En una fábrica, vibración y temperatura de datos transmitidos desde

un dispositivo conectado a la IO pueden indicar, con un alto grado de precisión, cuando una máquina necesita

mantenimiento preventivo.

Los negocios pueden utilizar el análisis predictivo en sus propias

implementaciones de la IO como parte de procesos de gestión de la

cadena de suministro y de fabricación para aumentar la eficiencia.

Por ejemplo, el equilibrio de los frenos en flotas de camiones es un problema de mantenimiento complejo y

costoso. Sin un mantenimiento regular, el riesgo de un camión en la carretera jackknifing es alta. Se necesita un

personal altamente capacitado tiempo significativo técnico para comprobar la combinación de la temperatura y la

presión del freno para saber cuándo hacer un ajuste de los frenos del vehículo.

En el estudio de Michael Lawrence-Smith, “Cooperando Artificial Neural y sistemas de conocimientos

basado en una aplicación del freno-Balance flota de camiones,”

que describe cómo las técnicas de aprendizaje automático utilizan el análisis predictivo para mejorar el mantenimiento

de los frenos. Estos sistemas asistidos por ordenador tienen una tasa de éxito del 90% en la predicción de cuándo

reemplazar los frenos, lo que resulta en un ahorro anual de al menos $ 100.000 para las compañías de camiones

grandes.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 83


Analítica prescriptivos

analytics prescriptivos es el siguiente paso lógico de análisis predictivo. Se pregunta qué una empresa debe

Chapter 6 IoT Analytics


hacer en función de los datos que han sido recogidos y analizados. análisis preceptivos utiliza modelos para

ambos recomendar acciones y resultados de pronóstico con el fin de reducir el riesgo.

Así como análisis descriptivos y de diagnóstico trabajan bien juntos, análisis predictivo y prescriptivo también

trabajan mano a mano. Como los datos del pasado se utiliza para calcular los resultados futuros, análisis

preceptivos se pueden utilizar para tomar mejores decisiones y aprovechar las oportunidades.

coches de auto-conducción de Google, por ejemplo, utilizan el análisis preceptivos para hacer un sinnúmero de

decisiones de conducción. Los coches se comunican con la nube usando sistemas de IO para obtener datos sobre el

tráfico y el clima, que se convierte en parte de sus cálculos de conducción. ordenadores de a bordo del vehículo

aplican el aprendizaje de máquina para el problema de lo que un coche debe hacer en base a las predicciones de los

resultados futuros. Por ejemplo, el ordenador del coche puede predecir el tráfico en función de la hora del día y luego

determinar qué ruta tomar y qué velocidad para viajar con seguridad.

Pero análisis sólo predecir, por ejemplo, que una parte de la máquina se romperá si se ha visto firmas

de tales fallos antes. Por lo tanto, la recopilación de datos de grandes despliegues es muy importante.

84
FUTURE de la analítica

Chapter 6 IoT Analytics


Organizaciones siguen a esperar más de sus herramientas de análisis e

inversiones. El uso de la Inteligencia Artificial (IA) y las técnicas algorítmicas

enfoques, tales como Machine Learning (ML) y Deep Learning (DL), proporcionar

un mejor entendimiento de los datos que nunca antes había sido posible con el

crujido de datos tradicionales procesos por lotes. De hecho, como el número de

dispositivos IO crecer rápidamente en los próximos años, la capacidad de

proporcionar procesamiento de la información a escala se vuelve crítica.

Si el análisis no puede realizarse en los intervalos requeridos para las acciones resultantes sean válidas, la

calidad de la decisión empresarial resultados gotas. Las empresas deben buscar nuevas arquitecturas y

soluciones, incluyendo microservicios y APIs a los sistemas de procesamiento externos, por ejemplo, para

interactuar con sus mecanismos existentes para el análisis, y adaptar en consecuencia.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 85


La necesidad de velocidad en tiempo real, incluyendo o cerca de analítica en tiempo real, es cada vez más importante para

actuar en los datos en movimiento. Estos sistemas de análisis deben ingerir los datos de streaming de IO sin problemas,

Chapter 6 IoT Analytics


analizarlos en el contexto de los datos del pasado y de la historia almacenada en sistemas de grandes volúmenes de datos, y

actuar, a menudo de forma automática sin intervención humana, cuándo y en su caso, en la escala necesaria. A menudo, las

nuevas arquitecturas de hardware reducirán las limitaciones de procesamiento encontrados con los sistemas informáticos de

mayor edad. Por ejemplo, el uso de unidades de procesamiento de gráficos de vídeo de alto rendimiento (GPU), con sus

cientos de miles de núcleos de computación, puede proporcionar ganancias de procesamiento que superan fácilmente las

capacidades del servidor tradicionales.

Por último, la capacidad de desplegar plataformas de análisis en la nube juega un papel importante en este espacio.

se está generando datos de la IO a nivel mundial, y servicios en la nube locales permiten el transporte de que los

datos para llegar a los sistemas de procesamiento de datos sin sobrecargar las redes de largo alcance o cruzar

fronteras nacionales que pueden ser regulados.

86
PROGRAMACIÓN, la
CHAPTER 7

codificación y
procesamiento

89 LISTAS DE TRANSMISIÓN DE DATOS UDP o


91 TCP
93 PROTOCOLOS codificación de contenido / TRANSPORTE GATEWAYS

98
98 Los servidores de aplicaciones
99 CLOUD COMPUTING
100 COMPUTING FOG
Chapter 7 Scheduling, Encoding, and Processing
80 bpm

Programación,
codificación,
Y PROCESAMIENTO
De datos y sensores lecturas generalmente se transmiten a Internet de las cosas y los programas de aplicación de

máquina a máquina para las acciones de procesamiento, almacenamiento y servicios de oficina.

Esto puede ser una transmisión de corto alcance relativamente de los dispositivos de la IO. lecturas de los sensores pueden ser entregados a una aplicación para teléfonos

inteligentes usando una tecnología inalámbrica de corto alcance, tales como Bluetooth, ZigBee, o Wi-Fi, para una acción por parte del propietario del teléfono inteligente. Por

ejemplo, un monitor de frecuencia cardiaca puede enviar latidos por minuto a una aplicación de teléfono inteligente durante el ejercicio, y esto puede ser monitorizado para

modificar la actividad física específica. Los datos pueden ser registrados por la aplicación, posiblemente en una aplicación en la nube, para asegurar que se están cumpliendo los

objetivos de fitness deseados.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 88


Para otras aplicaciones de IO, los datos pueden ser enviados a través de un transporte de largo alcance a sistemas de

nubes, servidores de aplicaciones y programas en el que se procesa para acciones o almacenados para análisis. Los

datos (o patrones en los datos) pueden dar lugar a acciones de negocio, incluyendo las funciones automáticas

Chapter 7 Scheduling, Encoding, and Processing


realizadas mediante programación, si es apropiado para la aplicación específica. Por ejemplo, una notificación de

despliegue del airbag de un vehículo puede ser enviada a un proveedor de servicios de automoción Telemática (TSP)

que contacta con el conductor y los conecta con personal de seguridad pública para el envío de los servicios de

emergencia.

Este capítulo describe los sistemas y métodos utilizados para codificar, transmitir, almacenar y procesar los

datos en una aplicación de servidor.

LISTAS DE TRANSMISIÓN DE DATOS


Los dispositivos pueden transmitir sus datos en tiempo real, una tasa programada, o cuando

el firmware del dispositivo solicita un informe de un evento. Los servidores de aplicaciones

también pueden iniciar una transmisión desde un dispositivo mediante el sondeo con un

mensaje de control apropiado enviado al dispositivo.

Los dispositivos que envían sus datos de forma continua en tiempo real o casi en tiempo real son las aplicaciones

“de streaming”. El procesamiento de estos datos de streaming requiere sistemas capaces de manejar el alto

rendimiento de un gran número de dispositivos, particularmente si el contenido es para ser analizadas en tiempo

real para las acciones específicas en un sitio remoto.

El costo de la transmisión en tiempo real de transmisión de datos en redes de comunicación

“medidos” que cobran por “la cantidad de bytes enviados” puede ser prohibitivo para muchas

aplicaciones.

Para un gran despliegue, los requisitos para el procesamiento de los datos pueden ser lo suficientemente grandes como

para requerir claramente un proveedor de servicio en la nube comercial que puede manejar el caudal necesario, con ancho

de banda, rendimiento y sistemas de alta disponibilidad para lidiar con el flujo de datos. La aplicación puede ser necesario

para almacenar los datos durante largos períodos de tiempo para las funciones de análisis a largo plazo para ser útil.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 89


Las transmisiones programadas

En algunas aplicaciones, dispositivos transmiten en un horario de sueño regular, a veces para ahorrar

energía hasta que se despertó temporizadores programados o para reportar un evento no programado.

Chapter 7 Scheduling, Encoding, and Processing


Los dispositivos con la hora exacta (como los equipados con receptores GPS) deben tener cuidado al usar las

transmisiones regulares. En implementaciones de gran tamaño, si todos los dispositivos estaban a despertar y

transmitir exactamente al mismo tiempo, los intentos de conexión simultáneas podrían abrumar a los caminos

de conectividad y los sistemas de servidores que reciben y procesan los datos. Si es posible, la aleatorización

de la época de las transmisiones puede tener un impacto positivo en las necesidades de capacidad de la

conectividad y los sistemas de servidores.

Hay maneras sencillas para lograr este aleatorización. Por ejemplo, una identificación de dispositivo

número-tales como los últimos cuatro dígitos del número de teléfono móvil Directory (MDN) o la estación

móvil ISDN (MSISDN) en un dispositivo celular (módulo 3600 para ponerla en el rango correcto) -Se puede

utilizar para seleccionar el “número de segundos después de la hora” cuando se envía una transmisión

regular.

Transmitir On-Demand

En la mayoría de las aplicaciones de la IO, es típico para el dispositivo para transmitir “a la carta” cuando un evento

que requiere para hacerlo. Por ejemplo, un sistema de seguridad empresarial o residencial puede transmitir una señal

cuando se produce una ruptura en; un coche puede transmitir una notificación de accidentes cuando se despliega una

bolsa de aire; o cuando el conductor presiona un botón de conserjería para asistencia. Estos por lo general son

bastante esporádica y temporalmente espaciados que no crean tráfico (y sistema de servidor) pinchos.

A menudo, los dispositivos que transmiten reportar eventos esporádicos

también están listos para transmitir un periódico, “latido” regular para

informar de su condición y la salud. Estas transmisiones latidos del corazón

también deben ser asignados al azar.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 90


UDP o TCP

Chapter 7 Scheduling, Encoding, and Processing


A menudo nos preguntan si un dispositivo debe utilizar paquetes User Datagram
Protocol (UDP) o sesiones de streaming Protocolo de Control de Transmisión
(TCP) para los datos. La respuesta, como es lógico, es: “Depende!”

El Grupo de Trabajo de Ingeniería de Internet (IETF) ha detallado definiciones para estos dos protocolos,

pero vamos a describir brevemente a entender por qué uno puede ser mejor que el otro para ciertas

transmisiones de datos IO.

Es importante tener en cuenta que tanto UDP y TCP se utilizan a través de una conexión de datos de protocolo de

Internet subyacente (IP).

User Datagram Protocol (UDP)

El formato UDP se definió primero en una Solicitud de IETF para Comentarios (RFC) especificación RFC

768. Este protocolo proporciona un procedimiento para programas de aplicación para enviar mensajes a

otros programas con un mínimo de sobrecarga de protocolo. Este protocolo es-transacción orientado, pero

la entrega y la protección duplicado no están garantizados.

Si una aplicación requiere ordenó, la entrega fiable de flujos de datos, UDP no es el protocolo preferido. Sin

embargo, el formato UDP tiene encima de la cabeza más baja que TCP, es decir, un menor número de bytes se

envían en los encabezamientos de los paquetes en UDP de TCP.

Protocolo de Control de Transmisión (TCP)

El formato TCP se definió primero en una especificación-RFC IETF RFC 761. TCP es un protocolo fiable

orientado a la conexión de extremo a extremo que está diseñado para su uso como un protocolo altamente

fiable en host-a-host en redes IP y especialmente en sistemas interconectados de tales redes.

TCP requiere que se abra una conexión y gestionado por la duración de la transmisión de datos en

una red IP. Dentro del protocolo, los paquetes transmitidos y recibidos son reconocidos por el

dispositivo y los servidores.

Este formato tiene más sobrecarga de UDP-es decir, más bytes son enviados en los encabezamientos de los

paquetes en TCP de UDP.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 91


Cuál utilizar?

En general, la elección de la UDP vs TCP debe tener en cuenta lo siguiente:

Chapter 7 Scheduling, Encoding, and Processing


• El equilibrio deseado entre la fiabilidad de TCP y el menor coste de UDP, ya que UDP utiliza
menos bytes de sobrecarga para transmitir la misma cantidad de datos de aplicación.

• El aumento de la complejidad de TCP, en el que el módulo debe abrir un flujo de datos a un servidor
remoto donde los programas esperan conexiones.

• El diseño cuidadoso de programas de servidor TCP para permitir un fácil escalado como el número de
dispositivos desplegados aumenta para una aplicación IO.

• Un requisito para los reconocimientos proporcionados por sesiones TCP.

• UDP es adecuado para aplicaciones en tiempo real que pueden tolerar la pérdida de paquetes. TCP es adecuado para

aplicaciones que pueden tolerar demoras pero no la pérdida de paquetes.

Sin embargo, también es importante tener en cuenta que el uso de estos dos protocolos no es mutuamente

excluyente para una aplicación dada la IO.

Para algunas de datos, una simple transmisión de un paquete UDP a un servidor remoto puede ser bastante

suficiente, incluyendo posiblemente utilizando acuses de recibo independientes también a través de UDP. Si se

espera un acuse de recibo, pero no recibido, ya sea lado puede reintentar inteligente (es decir, con límites en el

número de reintentos, retardos variables entre reintentos, etc.).

Para otros datos, incluso en la misma aplicación de la IO tal vez, un dispositivo puede abrir una conexión

TCP con el servidor y comunicarse con la mayor fiabilidad de una sesión TCP en streaming a un programa

que acepte estas conexiones y transmisiones, mientras que proporciona reconocimientos directos en

tiempo real .

A menudo, la cantidad de datos para un conjunto de datos particular puede exigir TCP. Por ejemplo, si un dispositivo

tiene que transmitir una gran cantidad de datos para un conjunto particular de la información recogida (es decir, más

de un kilobyte), por lo general es mejor utilizar TCP ya que las consecuencias de un error durante la transmisión a

través de UDP podría significar que todo el conjunto de datos podría requerir una retransmisión completa.

Cabe señalar que en las comunicaciones modernas, incluyendo IP IP celular de datos esta falta de fiabilidad

preocupación es baja, y UDP debería ser suficiente para un conjunto significativo de los datos transmitidos para una

aplicación particular de la IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 92


Codificación / PROTOCOLOS DE

Chapter 7 Scheduling, Encoding, and Processing


TRANSPORTE DE CONTENIDO
Cuando un dispositivo transmite sus datos a los servidores y recibe órdenes e

instrucciones de los servidores, se requiere un formato de codificación de la información

enviada en ambas direcciones. En todas las aplicaciones, los dispositivos y los

servidores deben comprometerse formalmente en el formato y la información que se

transmite.

formato propietario

Dispositivos y servidores para una aplicación particular IO podrían optar por utilizar un formato propio para la

codificación de datos. Esto permite que los dispositivos y servidores para codificar, decodificar e interpretar el La elección depende
contenido de una forma única a las necesidades de la aplicación. A menudo, esto puede reducir al mínimo la cantidad
de las necesidades de
de datos enviados en cualquier sesión de conexión.

la aplicación, el ancho

formatos propietarios son más difíciles de poner en práctica inicialmente, ya que deben ser bastante completa para
de banda de la red, la
que la aplicación que se desplegará-así como difícil de mantener y actualizar más tarde, cuando los cambios son
potencia de cálculo, así
necesarios. La mayoría de los formatos propietarios no son fácilmente extensible.
como otros factores.

Formatos comunes de la industria para la IO

Además de los formatos propietarios y principios de los formatos normalizados, tales como eXtended Markup

Language (XML), hay algunos formatos de la industria y los protocolos en uso para comunicaciones de datos de

la IO para necesidades de mensajería:

• (JavaScript Object Notation JSON)

• Constreñida Application Protocol (COAP)

• Message Queuing Telemetry Transport (MQTT)

• Extensible de mensajería and Presence Protocol (XMPP)

Estos protocolos se dividen en dos categorías básicas: legible por humanos (JSON, XMPP) y no legible

(COAP, MQTT).

Los legible por humanos en general son mucho más detallado, pero mucho más fácil de depurar durante

el desarrollo de aplicaciones y operaciones posteriores. Los otros, no legibles son más ligeros de peso y

eficiente y pueden minimizar la cantidad de datos enviados a través de la vía de comunicaciones.

Cada formato (y protocolo) tiene ventajas y desventajas cuando se utiliza para la IO. La elección depende de

las necesidades de la aplicación, el ancho de banda de la red de comunicaciones, el poder de cómputo en el

sensor o dispositivo remoto, y otros factores.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 93


JSON

JSON es un formato estándar abierto que envía pares de clave y valor de la información. La “clave”

generalmente es el atributo o descripción del contenido enviado en el “valor”. El protocolo se describe

Chapter 7 Scheduling, Encoding, and Processing


en el RFC 7159 de la IETF. 1

El formato JSON es legible por humanos independiente y lengua, y la clave pública para el análisis y la

generación de datos de texto JSON es fácilmente disponible en una variedad de lenguajes de programación.

El formato es efectivamente auto-descripción ya que la definición y el valor son uno al lado del otro.

Por ejemplo, el siguiente texto simplificado ilustra la codificación de una lectura de

temperatura de 25 grados centígrados a partir de un sensor con un sensorID hipotética de

123 456 789:

{
“SensorID”: “123456789”, “temperatura”: “25”,
“unidades”: “centígrados”}

Como se puede ver, el contenido JSON es prolijo y muy legible. Los pares de valores clave identificar

inmediatamente el atributo y su terminología apropiada-picking valor para las teclas que son

significativos es, por supuesto, importante para esta capacidad para ser útil.

Los mensajes en formato JSON también se pueden extender fácilmente. Por ejemplo, la localización física y el

fabricante pueden ser añadidos, junto con un sello de tiempo tomando nota de la hora en que se mide la

temperatura.

Por supuesto, la presencia de esta información adicional depende de si se debe transmitir. En el ejemplo

anterior, el valor de sensorID podría ser utilizado para buscar la ubicación física en una base de datos de

servidor (suponiendo que se almacena allí a la instalación del sensor). Por otra parte, el envío de un sello

de tiempo desde el dispositivo para cada transmisión puede ser muy útil, ya que proporciona el momento en

que se recogieron los datos (suponiendo que el dispositivo sabe que la información de tiempo, por

supuesto).

1 Ver www.ietf.org/rfc/rfc7159.txt para más información.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 94


coap

Como su nombre lo indica, COAP es un formato y protocolo destinado a ser utilizado en redes de ancho de

banda limitado o cuando se minimiza el tamaño de cada transmisión de mensaje es importante. El núcleo del

Chapter 7 Scheduling, Encoding, and Processing


protocolo se describe en el RFC 7252 del IETF, aunque extensiones para añadir requisitos únicos para

aplicaciones de IO actualmente se encuentran en desarrollo.

Coap es un protocolo simple que está bien adaptado para las transmisiones procedentes de pequeños

componentes electrónicos, tales como sensores, y también se puede utilizar para controlar los dispositivos de

servidores remotos. COAP incluye el concepto de “multidifusión” (o “uno a muchos”) la comunicación de grupo,

donde muchos dispositivos pueden recibir la información de control al mismo tiempo.

El protocolo proporciona dos tipos de mensajes: peticiones y respuestas utilizando un (TLV) de

codificación “tipo-longitud-valor” que es diferente del formato JSON. coap mensajes se envían utilizando

un transporte UDP para adherirse al concepto de baja sobrecarga para los mensajes.

MQTT

MQTT es otro protocolo de mensajería de peso ligero que está diseñado para transmisiones de datos desde

dispositivos que operan en redes de ancho de banda limitado. Los dispositivos transmiten los datos a los

intermediarios de mensajes que luego son responsables de enviar el contenido de los mensajes a los clientes que

están interesados ​en que los datos y que se suscriben a la alimentación de datos.

Este mecanismo es la esencia de un enfoque de “publicación-suscripción”, donde los datos de un

dispositivo se publica a un corredor, y los abonados a ese corredor puede acceder a los datos.

95
Originalmente desarrollado por IBM, el protocolo MQTT fue trasladado a la OASIS 1 organismo de

normalización y ahora se apoya en esa entidad.

Chapter 7 Scheduling, Encoding, and Processing


MQTT originalmente fue diseñado para los mercados de la IO para los dispositivos que transmiten a través de TCP / IP.

Para permitir que los dispositivos electrónicos más simples (tales como sensores) para utilizar este protocolo, una versión

llamada MQTT para redes de sensores (MQTT-SN) ha sido liberado para extender el protocolo más allá de TCP / IP.

XMPP

XMPP es un protocolo de comunicaciones estándar abierto para los mensajes basados ​en XML. Está

destinado a intercambio en tiempo casi real de mensajes entre dos (o más) elementos en cualquier red. Como

XML, es extensible y también se puede utilizar para sistemas de publicación-suscripción de mensajes.

Hay varios documentos RFC de la IETF que especifican los estándares XMPP: los principales son el

RFC 3922, 3923, 6120, 6121 y 7622, ​si bien la Fundación Estándares XMPP 2 se extiende

activamente XMPP más.

El protocolo XMPP evolucionó a partir de un protocolo estándar abierto llamado Jabber anterior y se utiliza para

los servicios de mensajería instantánea (IM), así como Voz sobre mensajes de control de Internet (VoIP). En esta

última aplicación, XMPP compite con el Protocolo de Iniciación de Sesión (SIP).

Cuando se utilizan extensiones XMPP para los servicios de publicación-suscripción, son útiles para aplicaciones de

datos IO. Sin embargo, como JSON, que son fácilmente legible y prolija, tal vez aún más detallado de lo JSON

debido a las raíces XML. Esto puede hacer que sea difícil para un pequeño sensor para codificar XMPP

directamente, sino un dispositivo de comunicaciones podría hacer la conversión necesaria de los datos del sensor

en bruto.

En XMPP, archivos y contenido binarios pueden ser codificados (utilizando conversión base64 de los datos binarios

a texto) y envían utilizando XMPP, pero esto es probable que utilice más sobrecarga que es deseable para

aplicaciones de IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 96


Chapter 7 Scheduling, Encoding, and Processing
La puerta de enlace es una buena

ubicación en la ruta de

comunicaciones para implementar

la codificación de los datos, así

como las mejores prácticas de

seguridad.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 97


GATEWAYS

Chapter 7 Scheduling, Encoding, and Processing


En la mayoría de los sensores-incluso bajo coste los más nuevos que “hablan IP” -es difícil

para proporcionar las funciones de decodificación de la codificación de datos y dentro del


Para despliegues a gran
sensor. A menudo, estos dispositivos de detección utilizan rutas-ya sea de comunicación

de corto alcance inalámbrica o por cable a un dispositivo con más capacidad de cálculo escala, los servidores de
que en realidad codifica los datos y los transmite a un servidor remoto. aplicaciones, literalmente,

deben estar en

funcionamiento continuo
Este dispositivo puede ser una unidad física que sirve un único sensor y aplicación asociada. Más a menudo, es una

puerta de enlace-un producto con múltiples inalámbrica de corto alcance y las conexiones por cable a los sensores con una alta disponibilidad y
locales y una conexión inalámbrica o por cable de largo alcance a los servidores de la IO remotas.
redundancia de

procesamiento.
Por ejemplo, las puertas de enlace utilizados en aplicaciones de automatización del hogar normalmente se comunican con

los sensores a través de Bluetooth, ZigBee, y bajo consumo de energía de Wi-Fi, y para los servidores remotos con

conexiones Ethernet IP celulares o inalámbricas.

La puerta de enlace es una buena ubicación en la vía de comunicaciones para implementar la codificación de los

datos, así como las mejores prácticas de seguridad, con agentes de software que toman la información en bruto de

los sensores y codificar los datos en los formatos descritos anteriormente. La pasarela también se podría aplicar

algoritmos de cifrado para proteger los datos.

Los servidores de aplicaciones


remota de datos se transmite a los programas de aplicación que se ejecutan en los

servidores que pueden estar dedicados a la tarea de procesamiento de datos, ya sea

que se está transmitiendo datos o un mensaje orientado.

Típicamente, estos servidores están desplegados en centros de datos en las instalaciones del cliente o en centros de

datos independientes. Los programas en los servidores reciben los datos y procesarlos para la acción empresarial

específica de la aplicación de la IO. Esto puede incluir el almacenamiento de los datos en bases de datos tradicionales,

el filtrado de información errónea, alertando cuando la información es límites predeterminados fuera, se presentan los

datos o informes, etc. Las necesidades varían en gran medida.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 98


A menudo, los dispositivos remotos, incluso aquellos que están transmitiendo a la ligera, no pueden tolerar el tiempo de inactividad

del servidor para cualquier duración significativa. Por lo tanto, los procesos y la infraestructura de red para equilibrar

automáticamente las cargas en los servidores redundantes, incluyendo en múltiples sitios, son críticos.

Chapter 7 Scheduling, Encoding, and Processing


Para despliegues a gran escala, los servidores de aplicaciones, literalmente, se deben ejecutar de forma continua

con alta disponibilidad y redundancia de procesamiento ( incluso

redundancia geográfica), en particular para aplicaciones de misión crítica. Con la proyección de crecimiento del

mercado de la IO, esto va a colocar una inmensa carga sobre los servidores y centros de datos. Esto crea una

necesidad significativa de capital y operaciones de coste de los sistemas, el mantenimiento del sitio físico, la

distribución de energía, refrigeración, y mucho más.

La elección de qué plataformas de servidores, sistemas operativos, lenguajes de programación, etc., depende

por completo de las entidades que implementan la aplicación de la IO. Los departamentos de TI tradicionales

generalmente tienen todos los conocimientos necesarios para tomar estas decisiones para las empresas.

En la mayoría de los casos, sin embargo, donde se espera un crecimiento masivo de ocurrir, las implementaciones de la IO deben

considerar tomar ventaja de nuevas arquitecturas de implementación de TI, así como “computación en nube”, y los métodos de

reducción de tráfico de datos, tales como “computación en la niebla”.

COMPUTACIÓN EN LA NUBE

En los últimos años, la frase “computación en nube” o simplemente “la nube” ha sido acuñado

para describir los sistemas que permiten el procesamiento y almacenamiento de datos en

centros de datos extremadamente grandes para un cargo. proveedores de la nube

proporcionan la capacidad y flexibilidad para iniciar y detener la computación y

almacenamiento de datos, al tiempo que proporciona los recursos de red en función de las

necesidades específicas de los clientes y sus aplicaciones que utilizan estos servicios en la

nube.

Esto ha trasladado la necesidad de que las entidades y corporaciones que mantienen sus propios

sistemas de hardware físico, centros de datos y redes de datos, etc., a los proveedores de la nube.

Esto elimina las cargas operativas “tradicionales” de mantenimiento físico sitio, gestión de energía

eléctrica, acondicionamiento ambiental, y la redundancia del sistema.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 99


Los cómputo, almacenamiento, y los requisitos específicos de transporte para los clientes de la nube puede entonces

ajustarse bastante dinámicamente para ajustarse a las necesidades de las aplicaciones que se están ejecutando. Las

últimas técnicas y software para la gestión de grandes cantidades de datos se pueden aplicar a los datos recogidos de

Chapter 7 Scheduling, Encoding, and Processing


los dispositivos de las aplicaciones de la IO.

Estos elementos de cálculo, almacenamiento y transporte de datos son, por supuesto, siempre por una tarifa. Los cargos

varían, pero a menudo puede ser bastante alto para aplicaciones de IO a gran escala y un gran número de despliegues

de dispositivos.

COMPUTING FOG
El volumen de datos obtenida de un gran número de sensores y dispositivos

podría saturar la ruta de la IO comunicaciones de datos (transmisión y la

conectividad) o los sistemas de capacidad de almacenamiento y de servidor

remoto que procesan los datos en los sitios de los clientes.

Mientras que las soluciones de nube hacen aliviar este problema, el costo podría ser muy costoso,

particularmente para aplicaciones de streaming. A menudo, un enfoque general para la recopilación de

datos a distancia es una implementación de “transmitir todo y proceso en la nube”.

Sin embargo, si las acciones basadas en los datos deben ser procesados ​en tiempo real o casi en tiempo real, puede ser

mejor para procesar o filtrar los datos de forma remota-en el dispositivo, o en otro lugar jerárquicamente en los datos de

trayectoria, antes de que llegue a los servidores. Este procesamiento y filtrado que se ha denominado “computación en la

niebla” por Cisco.

Niebla de computación no está exenta de problemas y preocupaciones. Si el filtrado elimina la información

esencial que podría ser mejor procesada en un sitio central (tal como la nube) para determinar los patrones, su

uso puede resultar en una aplicación más débil.

A veces, los filtros específicos utilizados en el dispositivo remoto pueden necesitar evolucionando y cambiando.

Por lo tanto, los dispositivos de la IO deben ser programable, o suficientemente configurable, para cambiar los

datos específicos que se transmite, lo que aumenta la complejidad de la solución global.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 100


Una ventaja importante de la computación en la niebla es la preocupación por la seguridad de la IO. Las buenas

prácticas de seguridad se pueden implementar más lejos de los servidores centrales, donde un dispositivo (o

grupos de dispositivos) que han sido comprometidos puedan ser aislados, tal vez limitar el daño al despliegue

Chapter 7 Scheduling, Encoding, and Processing


total de la aplicación.

También reduce los costes de transporte de enviar una gran cantidad de datos a gran parte de lo que puede ser

sentido, repetitivas, o simplemente no necesaria en transportes medidas en los que el transporte de grandes

conjuntos de datos pueden ser costosos.

101
La implementación de un

Chapter 8 Implementing an IoT Solution


CHAPTER 8

IO
SOLUCIÓN

104 GESTIÓN DE LA CADENA DE SUMINISTRO


104 CELULAR operador de selección NUBE SISTEMA

106 DE SELECCIÓN DE PLATAFORMA certificación

107 de servicios de selección de red OPERADOR

107 acuerdo de nivel DISPOSITIVO

108

109 1 NORMAL PARA LA OPERACIÓN DE SOLICITUD DE


11 COMUNICACIONES DE LLAMADAS DE FLUJO

112 PROCESO DE SOPORTE TÉCNICO

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 102


Chapter 8 Implementing an IoT Solution
Implementar una
solución de la IO
Una Internet de despliegue de la aplicación cosas tiene ya sea para incrementar los ingresos del negocio o reducir los costes

empresariales (o ambos), de lo contrario no hay razón para una empresa en busca de ella. Cualquiera de estos objetivos puede

proporcionar un retorno de la inversión. Es hasta el gerente de producto para determinar las metas y mediciones específicas de este

retorno de la inversión. Los conductores relacionados para proyectos de IO pueden ser nuevas regulaciones y requisitos de la industria,

una mayor eficiencia, el control más consistente de los procesos, la visibilidad de los patrones o las oportunidades, o la obtención de

características competitivas que pueden satisfacer las necesidades del cliente. A medida que construye su modelo de negocio de la IO,

estos factores tendrá un peso diferente en función de las necesidades del producto y la industria.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 103


GESTIÓN DE LA CADENA DE SUMINISTRO

Chapter 8 Implementing an IoT Solution


gestión de la cadena de suministro se refiere a la planificación para el flujo de materiales

y servicios dentro y fuera de la empresa y la gestión de todos los bienes requeridos para

hacer su despliegue IO suceda. Si su compañía está construyendo sus propios

dispositivos IO a partir de cero, tendrá muchos materiales, partes y proveedores para

tener en cuenta. Si estás dispositivos de componentes listos para el montaje, se puede

reducir el número de proveedores. Sin embargo, incluso si usted compra un dispositivo

completo, fuera de la plataforma, que todavía requiere de abastecimiento, las pruebas y

la gestión de la oferta y la demanda.

SELECCIÓN operador celular


El proveedor de servicios debe ser capaz de entregar una serie de requisitos

esenciales para el proyecto, incluyendo la conectividad de red fiable, los acuerdos de

servicios robustos, la integración efectiva aplicación, herramientas de gestión de

costes y planes de tarifas flexibles. Si no pueden cumplir con estos requisitos previos,

que no van a ser el socio adecuado.

Para ayudarle a seleccionar el proveedor de servicios definitiva con la capacidad de administrar una implementación

exitosa, es posible que quiera hacer estas preguntas de cualquier compañía celular durante el proceso de selección:

• ¿Cuáles son los costos para todo el ciclo de vida del dispositivo, no sólo por las tasas de kilobytes? Asegúrese

de que no se verán afectados con los costos ocultos de su operador celular que elevan su factura de servicio de la

IO.

• ¿Puede el proveedor de servicios de ampliar la cobertura celular más allá de sus propias torres de
telefonía celular? operadores tradicionales sólo optimizar su cobertura celular en función de su costo de la
entrega, y siempre prefieren utilizar sus propias torres, incluso si la cobertura que ofrecen es débil o
intermitente. Un proveedor de soporte agnóstica, como Aeris, puede ampliar la cobertura donde sea necesario,
y ofrecerá la señal más fuerte, independientemente del operador, sin interrumpir el servicio.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 104


• ¿Ofrecen la solución de problemas a distancia, así como apoyo práctico?
operadores celulares con capacidades de resolución de problemas, a distancia en tiempo real que pueden ahorrar
costos significativos. Además, un operador con un equipo de apoyo del centro de operaciones de red que sólo se

Chapter 8 Implementing an IoT Solution


ocupa de las cuestiones relacionadas con la IO va a ser más conocedores de sus dispositivos y problemas de
conectividad.

• ¿Ofrecen una red dedicada IO? Una red dedicada exclusivamente al tráfico de la IO no
experimentará los retrasos causados ​por una multitud de dispositivos de consumo. La menor latencia
de una red dedicada-IO significa que usted será capaz de confiar en transmisiones de misión crítica
para pasar por primera vez.

• ¿Tienen las API para una fácil integración con los sistemas existentes? ¿Puede el operador celular
proporcionar un conjunto completo de APIs libres que le permiten ampliar las capacidades de sus aplicaciones de
cara al cliente y soluciones de back office, el aprovechamiento de las aplicaciones de negocio, tales como los de
SAP y Oracle? Estas aplicaciones son elementos integrantes de las cadenas de suministro basado Planning-
recursos de la empresa y están vinculados a los sistemas de back-office con las API.

• ¿Ofrecen pago por uso, así como los planes de facturación por dispositivo? ¿Pueden los planes de tarifas
celulares oferta del operador que son lo suficientemente flexibles para satisfacer sus necesidades? Cuando
la gestión de los servicios de la IO, a menudo tiene más sentido ir con un plan de pago por el uso de un dispositivo
de per-o plan de datos fija. Pago por uso es más rentable para los perfiles de dispositivos de menor uso. Si los
dispositivos tienen niveles más altos de uso de 10 Mb o más, un plan de datos por dispositivo es su mejor opción.

• ¿Su sistema proporciona herramientas de gestión de costes que notificar automáticamente a la empresa,
o toman medidas de limitación automática, cuando un dispositivo, o un grupo de dispositivos, están
superando sus modelos de costos? Dispositivos veces mal funcionamiento y “se escapan”, que transmite más a
menudo de lo debido o reintentar en condiciones en las que sería mejor evitar los intentos de red. En este caso,
es importante notificar automáticamente a personal de la empresa a tomar medidas, o incluso establecer límites
que se bloquea el funcionamiento del dispositivo para evitar costos no controlados.

Estas son algunas de las principales preocupaciones a nivel de su empresa debe considerar al elegir un

operador celular. Usted querrá asociarse con un proveedor de servicio que se adapte a sus necesidades

de negocio y puede apoyar el proyecto de la IO en el largo plazo.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 105


SELECCIÓN DE SISTEMA DE LA NUBE

Chapter 8 Implementing an IoT Solution


A menudo, el gran número de dispositivos que típicamente se implementan
para una aplicación IO requiere el uso de un servicio en la nube comercial que
proporciona el rendimiento y alta disponibilidad capacidad requerida por la
aplicación.

Esto requiere que los clientes determinar cuidadosamente si el proveedor de la nube tiene las herramientas

adecuadas, los modelos de costos, y el apoyo a sus necesidades. Las preguntas correctas no siempre son claras, ya

que algunos aspectos de su servicio o modelo de costos puede ser apropiado hasta que se alcanza un cierto umbral

de tamaño. Este “desafío de escala” a menudo es una de las áreas más difíciles de evaluar lo que es posible.

Considera lo siguiente:

• ¿Tiene el proveedor de la nube tiene un modelo de costos que coincide con lo que la aplicación
puede soportar la IO? ¿Puede el proveedor de la nube de ayudarle en la simulación de los costos de su
aplicación transporte, almacenamiento y análisis de necesidades? Si los costos no cumplen las expectativas,
el retorno de la inversión para la aplicación podría quedarse corto y dar lugar a un despliegue sin éxito.

• ¿Tiene los centros de datos de oferta del proveedor de la nube en los países donde se utilizan los
dispositivos? En algunos países, existen regulaciones que requieren que los datos no deben cruzar más allá de
las fronteras nacionales y la presencia de un centro de datos locales pueden ser fundamentales para operar
dentro de los reglamentos de ese país. De hecho, la ausencia de un centro de datos en la nube en un mercado
vital puede impedir la selección de ese proveedor.

• ¿Tiene el proveedor de la nube tiene las herramientas para apoyar las implementaciones de alta
disponibilidad? ¿Sus ingenieros y personal de operaciones de software tienen la experiencia necesaria
para desarrollar y mantener soluciones en la nube para su aplicación IO? A veces, la selección de un
proveedor de la nube es guiado por el personal disponible dentro de su empresa que tienen experiencia con ese
proveedor. Puede que sea necesario, sin embargo, para contratar recursos adicionales o utilizar un proveedor de
plataforma de la IO que puede guiarlo a la mejor solución posible.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 106


SELECCIÓN DE PLATAFORMA

Chapter 8 Implementing an IoT Solution


Muchas empresas intentan proporcionar una plataforma para soluciones de IO.
La selección incorrecta
Esto parece ser un área en la que es posible encontrar cientos de empresas que
en la primera fase de
pretenden ofrecer “plataformas de IO”. En este entorno ruidoso, es difícil evaluar

cuáles son las capacidades y características de la plataforma son, por no hablar cualquier

de lo bien que encajaría para las necesidades de la implementación específica de implementación de


la IO.
aplicaciones de la IO

podría impactar de
Dada la gran variedad de posibles aplicaciones de la IO en muchos tipos diferentes de los mercados y las empresas,

y el gran número de plataformas disponibles, es difícil determinar la mejor opción para sus necesidades. Sin
manera significativa y
embargo, es importante hacer la mejor selección tan pronto como sea posible, ya que la selección equivocado en la retrasar el proyecto.
fase temprana de cualquier implementación de aplicaciones de la IO podría impactar de manera significativa y

retrasar el proyecto.

Para obtener más información sobre las plataformas, por favor consulte el Capítulo 2, El futuro de las plataformas.

RED Service Level Agreement OPERADOR

El Acuerdo de Nivel de Servicio (SLA) a negociar con el operador define


el alcance de su contrato con el operador. Aquí es donde su negocio
define su relación con su proveedor de red, por lo que es importante
especificar lo que mantendrá su despliegue en ejecución IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 107


Cosas a tener en cuenta en su SLA incluyen:

• ¿Cuáles son las expectativas para la conectividad? ¿Qué tan confiable es la red del operador

Chapter 8 Implementing an IoT Solution


histórico?

• ¿Cuáles son las restricciones geográficas de la red del operador, si las hay? Algunas compañías no pueden

garantizar el servicio en todas las torres o todas las secciones de las áreas metropolitanas en particular.

• ¿Cuánto tiempo se tarda en atención al cliente del operador para reconocer y luego hacerse cargo de un
problema?

Al entrar en un SLA, asegúrese de que el acuerdo es realista y aplicable, medible, calcula, bien

definido, mutuamente excluyentes, y completamente exhaustiva en cubrir todos los aspectos de los

servicios de redes en cuestión.

certificación de dispositivos
Los dispositivos deben ser aprobados o certificados para funcionar en la red del operador.

Para este certificado, el enfoque general es sobre cómo probar el comportamiento celular del

dispositivo.

Un ejemplo de esto podría ser el comportamiento del algoritmo de reintento utilizado por el dispositivo si no se

puede conectar al servidor de aplicaciones del centro de datos. Un reintento continuo por miles de dispositivos al

mismo tiempo, podría sobrecargar la red del operador. La implementación de un algoritmo de retraso aleatoria, y

para ello, antes de la certificación dicta un mejor comportamiento del dispositivo.

certificación de operador también ofrece la oportunidad de utilizar el software de servidor host de aplicación para

llevar a cabo pruebas adicionales que hacen hincapié en la interacción entre el dispositivo y el servidor.

escenarios inusuales, tales como retrasos en las respuestas desde el servidor (que puede ser observado durante

la congestión o el servidor de escala), se pueden utilizar para ver si un dispositivo se encarga de ellos con gracia.

En algunos mercados, como la industria de la salud, se pueden aplicar normas adicionales para el rendimiento

del dispositivo en entornos médicos y las normas de protección de datos. certificación adicional puede ser

requerido por las organizaciones de normalización, organismos reguladores (como la Comisión Federal de

Comunicaciones de los EE.UU.), o incluso a sus clientes, sobre todo si hay una integración del usuario final.

Cada compañía de desplegar tales aplicaciones de la IO debe determinar cómo satisfacer mejor todas las

normas que se aplican a ellos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 108


CONSIDERACIONES

Chapter 8 Implementing an IoT Solution


funcionamiento normal
Estas son algunas de las preocupaciones que se tratarán cuando los dispositivos IO

se despliegan:

• ¿Cuál es la definición de “normal”? ¿Cuáles son los patrones de transmisión de la línea de base y
mediciones de rendimiento del servidor?

• ¿Qué ocurre si el dispositivo IO no puede conectarse a la plataforma en la nube?


Además de tener un algoritmo de reintento de retraso aleatoria, lo que va a hacer el dispositivo con sus
datos? Recuerde que los datos antiguos serían inexactos cuando se transmiten demasiado tarde. El
dispositivo tiene que saber cuándo hay que generar una alarma.

• ¿Qué debe hacer un dispositivo IO móvil si pierde la señal celular? El dispositivo tiene que saber cuándo es
apropiado para contener los datos en su cola y vuelva a intentar más tarde.

La gama de operaciones normales variará para cada implementación, por lo que tendrá que configurar los parámetros iniciales

para todos los aspectos del programa. A continuación, puede seguir el rendimiento en contra de esta línea de base se mueve

hacia adelante.

109
Chapter 8 Implementing an IoT Solution
La gama de operaciones normales

variará para cada implementación, por

lo que tendrá que configurar los

parámetros iniciales para todos los

aspectos del programa. A continuación,

puede seguir el rendimiento en contra

de esta línea de base se mueve hacia

adelante.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 110


SOLICITUD DE COMUNICACIONES DE LLAMADAS DE

Chapter 8 Implementing an IoT Solution


FLUJO
Aquí es donde se acordaron los detalles de la transmisión de la IO al. Algunos

problemas de diseño son:

• En caso de que el dispositivo asuma habrá una conexión cuando sea necesario o debe ser capaz de poner
datos en cola para su posterior entrega?

• ¿La aplicación “dispara y olvida” datos o va a esperar un acuse de recibo? En la capa de red,
“dispara y olvida” significa utilizar los protocolos UDP para la transmisión.

• El flujo de llamada general es establecer una conexión, la transmisión de datos, esperar el acuse de recibo, a
continuación, desconecte. En general, esto es una implementación del protocolo TCP.

• ¿Necesita ser encriptado de los datos? Eso puede aumentar la cantidad de datos que se envían.

Sus desarrolladores tendrán que describir cada aspecto del flujo de llamadas de la aplicación de la IO, lo que representa

para ambos estándar, comportamientos predecibles y los valores atípicos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 111


PROCESO DE SOPORTE TÉCNICO

Chapter 8 Implementing an IoT Solution


El personal de apoyo tendrán que ser entrenados en las características del producto y

cómo operarlos. Pero también es muy importante para el equipo de soporte para recibir

entrenamiento en la identificación de problemas de conectividad. Aquí es donde un

amplio conjunto de herramientas de diagnóstico de la portadora, si está disponible, se

convierten en un gran beneficio.

Si el ingeniero puede iniciar sesión en un portal y ver si el dispositivo en cuestión se ha registrado en la red del

operador y comenzó una sesión de datos, a continuación, el ingeniero puede observar el comportamiento reciente y

de inmediato se puede enfocar la investigación sobre el problema de raíz. El uso de esta observación, el ingeniero

puede proporcionar una rápida retroalimentación a los clientes. Si estas herramientas no están disponibles, entonces

admitir sesiones son mucho más lentos.

La implementación de un proyecto de red de la IO requiere una gran cantidad de previsión. Pero esta planificación

anticipada vale la pena en un producto escalable con un mayor retorno de la inversión.

112
ESCALABILIDAD la IO y

Chapter 9 IoT Scalability and Alternative Technologies


CHAPTER 9

tecnologías alternativas

1 17 1 ¿QUÉ es la escalabilidad? FIN DE VIDA


19 GESTIÓN escalabilidad y CONECTIVIDAD
120

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 113


Chapter 9 IoT Scalability and Alternative Technologies
20
20 22
19
20 202
18 02
02
1

ESCALABILIDAD la IO y
tecnologías alternativas

Con los años, las predicciones para el crecimiento de la Internet de las cosas y los mercados de

máquina a máquina han sido asombroso.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 114


1B 50 B 30 B
dispositivos conectados dispositivos conectados dispositivos conectados

Chapter 9 IoT Scalability and Alternative Technologies


2015 1 por 2020 2 por 2020 3

75 B 31 B 40.9 B
dispositivos conectados dispositivos conectados dispositivos conectados

por 2020 4 por 2020 5 por 2020 6

Parece que
20.8 B 200 B estamos por fin
dispositivos conectados dispositivos conectados

por 2020 7 por 2020 8 estar moviéndose

más allá del bombo


Varios predicciones de crecimiento dispositivo a través del tiempo

en realidad.

A pesar de las predicciones específicas y los números son diferentes, lo que es notable es que los

números empezaron extremadamente alta, y sólo han crecido en los últimos años. IO mercados están

experimentando un crecimiento explosivo en todo el mundo, y los números siguen realizando en lo que

Gartner llama el “pico de expectativas infladas” en sus diagramas conocidos “Hype Cycle”.

Incluso si los números enormes pronosticadas son inexactos por los grandes porcentajes, o incluso por

un factor de 10 o más, todavía representan un enorme crecimiento. De hecho, el número estimado de

dispositivos conectados por 2020 excede la población proyectada de todo el planeta por muchos

múltiplos.

1 “IBM: un mundo con 1 billón de dispositivos conectados,” ReadWrite.com 7 de junio de 2010.


2 “CEO de accionistas: 50 mil millones de conexiones 2020,” Ericsson.com, abril 13, 2010.
3 “Más de 30 mil millones de dispositivos conectarse de forma inalámbrica a Internet de todo en 2020”, ABI

Investigación 9 de mayo de 2013.


4 “Morgan Stanley: 75 mil millones de dispositivos estarán conectados a la Internet de las cosas para el año 2020,” Negocios

Información privilegiada, 2 de Octubre de 2013.


5 “La Internet de las cosas en 2020,” VisualCapitalist.com 23 de agosto de 2014.
6 “La Internet de las cosas impulsará dispositivos inalámbricos conectados a 40,9 mil millones en 2020,” Re-ABI

Búsqueda, 20 de Agosto de 2014.


7 “Gartner 6.4 mil millones Connected 'cosas' estarán en uso en 2016, un 30 por ciento desde 2015”
Gartner, 10 de Noviembre de 2015.
8 “Una guía a la Internet de las Cosas Infografía,” Intel.com, 2016.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 115


Este crecimiento explosivo debe ser gestionado y planificado, si vamos a acercarse a las predicciones para lo que

estos mercados y las industrias pueden hacer por todos nosotros. Aunque las soluciones de línea fija probablemente

continuarán siendo la tecnología dominante para las conexiones globales de la IO, tecnologías inalámbricas,

Chapter 9 IoT Scalability and Alternative Technologies


incluyendo celulares, así como las implementaciones LPWA, verá un enorme crecimiento en las próximas décadas,

impulsado en gran medida por las implementaciones que requieren movilidad, como los automóviles y seguimiento

de activos .

Todo este crecimiento esperado en los mercados IO traerá consigo nuevos retos:

• Escalamiento para el crecimiento en el número de dispositivos y aplicaciones.

• El suministro de soluciones de seguridad eficaces para el contenido y soluciones (como se


discutió en el capítulo anterior).

• El almacenamiento de los datos y proporcionar un análisis rápido para la acción.

• La implementación de las nuevas tecnologías de conectividad inalámbrica y por cable para el aumento del tráfico.

• Que gestiona la conectividad y dispositivos “suscripciones” para un gran número de dispositivos.

En este capítulo se revisará brevemente algunas tecnologías de transporte alternativos que probablemente se van a

utilizar para despliegues a gran escala de la IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 116


¿QUÉ es la escalabilidad?

Chapter 9 IoT Scalability and Alternative Technologies


En el contexto de la IO, la escalabilidad es la capacidad de crecer de la aplicación, la

solución y la plataforma para mantenerse al día con el crecimiento proyectado en el

número de dispositivos, el tráfico de datos desde estos dispositivos, los servidores de

aplicaciones que procesan y almacenan los recibieron datos, en tiempo real (o casi en

tiempo real) streaming de sistemas de alerta de datos, el patrón y el análisis predictivo,

etc.

Las organizaciones exitosas planean para toda la aplicación del ciclo de vida del desarrollo a la

operación para escalar al final de su vida útil.

En esencia, esto es la capacidad del ecosistema de la IO, tanto para cualquier todo tipo de aplicaciones en general y la

aplicación dada, para crecer al mismo ritmo que las predicciones para que sean una realidad en lugar de bombo. La

demanda de aplicaciones de la IO, los dispositivos y los servicios seguirá creciendo exponencialmente, y las empresas

con los dispositivos conectados tendrá que escalar los recursos en consecuencia. Por ejemplo, la mayoría de las

plataformas de la IO permiten que los dispositivos celulares a los clientes aprovisionar rápidamente para el servicio en

volumen. Las solicitudes no se envían en los seres humanos; más bien, los sistemas automatizados hacen las peticiones

de aprovisionamiento, y los sistemas automatizados procesar estas solicitudes.

117
El Puesto de Crecimiento

Muchas compañías encuentran con dificultades después de desplegar su primer pocos cientos o miles de

dispositivos IO o, en casos raros, incluso después de decenas de miles de dispositivos. Esto no es totalmente

Chapter 9 IoT Scalability and Alternative Technologies


sorprendente, ya que la planificación para la escalabilidad es difícil e implica muchos factores, tanto tecnológicas y

de negocios relacionados.

A veces, los sistemas y los procesos simplemente alcanzan su capacidad de diseño, y es mucho tiempo y es

costoso cambiar la arquitectura de la solución o agregar capacidad. O el costo de las operaciones se hace mayor

de lo esperado o previstos, que tiene un profundo impacto en las empresas más pequeñas y nuevas empresas que

se ven limitados recursos. Incluso las tareas aparentemente simples, tales como la generación de cuentas de

usuario final y facturas, pueden colocar cargas inesperadas en las organizaciones al escalar para un gran número

de dispositivos.

La cuestión clave para las empresas atrapados en este puesto de crecimiento es que la planificación para el

crecimiento era secundaria a conseguir sus productos y servicios lanzados. Esto es bastante común, pero no tiene Las organizaciones
que suceder. Las organizaciones exitosas planean para toda la aplicación del ciclo de vida del desarrollo a la
exitosas planean para
operación para escalar al final de su vida útil.

toda la aplicación del

¿Cómo pueden las necesidades de recursos IO crecer grande?


ciclo de vida del
Las predicciones para los números de dispositivos desplegados son claramente enormes números. Esto ha creado desarrollo a la
la necesidad de cambiar algunos de los recursos utilizados para aplicaciones de IO.
operación para escalar
al final de su vida útil.
Incluso antes de la IO necesita hizo evidente, el número de sistemas informáticos en Internet pública había

aumentado hasta el punto en el método de numeración de direcciones de Internet, denominado IPv4, se

había agotado hace años. Las direcciones IPv4 aproximadamente cuatro mil millones de posibles habían

agotado, como se discutió en capítulos anteriores.

Y, con el número cada vez mayor de dispositivos IP, incluyendo teléfonos inteligentes celulares que

necesitan una dirección IP, ya no es posible considerar el uso de medidas de emergencia, como el

Network Address Translation (NAT), que fue presentado a la Internet para la computación

dispositivos.

Por lo tanto, IPv6, que se introdujo para aumentar el número de direcciones IP posibles, es un verdadero

requisito para todas las implementaciones futuras. En teoría, esta gama es bastante grande que es poco

probable que se agotan durante miles de años.

recursos de computación también puede ser escalable, en particular si el tráfico dispositivo y procesamiento de aplicaciones

pueden ser almacenados y procesados. Las nuevas tecnologías de bases de datos han sido desplegados que son mucho

más extensible que las bases de datos tradicionales utilizados en las últimas tres o cuatro décadas para el procesamiento

de datos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 118


Computación en la nube

tecnologías de computación en la nube han proporcionado una solución escalable para almacenar y procesar los

datos recogidos por los dispositivos IO.

Chapter 9 IoT Scalability and Alternative Technologies


Dado que los números de los dispositivos están creciendo rápidamente, los sistemas para procesar los datos deben

crecer igual de rápido. La adición de capacidad en los centros de datos privados no es fácil para la mayoría de las

empresas, desde la compra del espacio físico, proporcionando energía y refrigeración adicional, aumentando el ancho

de banda de la red y el rendimiento, la instalación de los sistemas informáticos, etc., puede tomar tiempo y esfuerzo

significativo.

proveedores de computación en nube comerciales tienen éxito en esta tarea. Es su negocio para proporcionar los recursos

informáticos, el ancho de banda de red, e instalaciones generales precisamente para este propósito el crecimiento. Los clientes

que utilizan servicios en la nube puede “girar” recursos según sea necesario, en el paso con su crecimiento de las aplicaciones

de la IO.

GESTIÓN DE FIN DE VIDA


Muchos dispositivos IO tienen un fin-de-vida que debe ser administrado. El período durante

el servicio en general es mucho más largo que el período típico que esperamos para

dispositivos electrónicos de consumo y teléfonos móviles hoy en día, particularmente para

aplicaciones industriales. Pero, una vez que se alcanza el de la vida extremo de un

dispositivo, su retirada del servicio debe ser manejado para evitar la inmovilización de

recursos.

Por ejemplo, en las redes celulares, dispositivos tienen un número que los identifica a la red para fines

operativos, de contabilidad y de autenticación. En CDMA, este es el número de identificación móvil

(MIN), Identidad de Abonado Móvil Internacional (IMSI) o Número de Directorio Móvil (MDN). En GSM,

esto puede ser el IMSI o la extensión RDSI móvil (MSISDN).

Estos números se asignan a partir de una zona asignada, o la piscina número, y crean un recurso que debe ser

administrado. Idealmente, estos números asignados a continuación, se vuelven a utilizar cuando los dispositivos

están fuera de servicio de forma permanente.

Dispositivos retirados de servicio de negocio todavía pueden tener presencia en las redes y afectar al

rendimiento si todavía están electrónicamente operativa. Por ejemplo, los dispositivos móviles utilizados en

aplicaciones de automoción pueden ser retirados de servicio, pero todavía podría tratar de “registro” en la

red celular cada vez que el vehículo se enciende y se apaga.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 119


Por lo tanto, es importante que los dispositivos tengan una capacidad de convertirse off- permanente o temporal,

con código en el software del dispositivo que se puede ejecutar de forma remota. Esto permitiría a los servidores de

aplicaciones para eliminar correctamente el dispositivo de servicio y, en el caso de la eliminación permanente,

Chapter 9 IoT Scalability and Alternative Technologies


permitir que los recursos del dispositivo (como los números en el dispositivo) para ser reutilizadas para otros

dispositivos o aplicaciones.

Escalabilidad y CONECTIVIDAD
Cuando la construcción de escalabilidad en un despliegue de la IO, la selección de

la conectividad de red adecuada es crucial. La gama de tecnologías de transporte de

datos disponibles para los dispositivos IO es variada, y nuevas opciones se están

haciendo disponibles. Al planificar la escalabilidad, es importante entender las

opciones actuales y lo que está en el horizonte. Sin embargo, esta decisión depende

en gran medida del tipo de aplicación.

La primera cuestión a resolver es si la aplicación es fija o móvil.

Por simplicidad, aplicaciones de IO se pueden clasificar en dos categorías: los que son fijos (inmóvil) en

una ubicación y aquellos que están en movimiento mientras que proporciona la función de la aplicación.

Estas dos categorías tienen diferentes características que afectan a la selección específica de la red y la

aplicación para el transporte de datos de los dispositivos.

Satélite

Wifi

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 120


En aplicaciones de localización fijos:

• Los dispositivos se instalan en un solo lugar.

• Por lo general, no se mueven durante el funcionamiento normal del día a día de las aplicaciones

Chapter 9 IoT Scalability and Alternative Technologies


(aunque podrían ser re-instalado en algún otro lugar durante su vida).

• Durante esta operación, por lo general se encuentran en una sola frontera servicio.

• Los dispositivos a menudo utilizan las redes cableadas en implementaciones en las soluciones cableadas fáciles están

disponibles.

• Las redes inalámbricas también se utilizan, sin embargo, ya que el cableado de red puede no ser conveniente o
disponible.

• Las soluciones pueden ser híbrido usando inalámbrica de corto alcance para llegar a una puerta de enlace que utiliza

una conexión celular o con cable para conectarse a los servidores.

dispositivos de localización fija a menudo se conectan. Esto podría ser con una red de área local (LAN), como

Ethernet usando protocolos IP. implementaciones más antiguas utilizadas líneas telefónicas de acceso telefónico

para llegar a un servidor remoto directa o conectarse a Internet y conexiones de módem por cable se utilizan

cuando estén disponibles (también usando protocolos IP).

En aplicaciones móviles físicamente:

• Los dispositivos están instalados en los objetos en movimiento para proporcionar la funcionalidad de la aplicación de

la IO.

• Se mueven físicamente de un lugar a otro durante el funcionamiento normal de las


aplicaciones.

• Durante esta operación, que a menudo atraviesan múltiples fronteras de servicios (por ejemplo, límites
de conmutación celulares).

• El uso de alguna forma de red inalámbrica de largo alcance es natural y necesario.

• En esta categoría, el uso de las redes celulares o satelitales es bastante común.

• Para algunas aplicaciones que deben transmitir al atravesar los límites del servicio, la
tecnología debe ser una red de área extensa (WAN) con la gestión de la movilidad.

Para las transmisiones de datos de corto alcance, donde el uso de una solución cableada puede no ser prácticas,

tecnologías inalámbricas, tales como Bluetooth, Wi-Fi, ZigBee, etc., son muy populares. Estos son los estándares

comunes de la industria para la que las implementaciones de bajo coste de la radio inalámbrica y sus protocolos

están disponibles en los circuitos integrados. El bajo costo de estas tecnologías inalámbricas de corto alcance

permite usarlos directamente en los sensores.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 121


Estas tecnologías inalámbricas de corto alcance por lo general son bastante limitados en el rango desde unos

pocos metros a unos pocos cientos de metros. Si los datos tienen que ir más lejos, la comunicación de corto

alcance normalmente se envía a una puerta de enlace que se conecta a los servidores que utilizan celular,

Chapter 9 IoT Scalability and Alternative Technologies


cable, o algún otro transporte de red IP.

Para los transportes inalámbricos de alcance medio, las implementaciones típicas de las soluciones de la IO utilizan

para la comunicación celular a una torre cercana (generalmente dentro de algunas millas), que luego Backhauls los

datos en Internet o un servidor remoto.

Cuando celular no está disponible, como por ejemplo en los buques de alta mar con destino o geografías remotas con escasa

presencia humana, los servicios de datos por satélite a largo plazo proporcionan un alcance global para los dispositivos se

comuniquen a un programa de servidor distante para que la aplicación de la IO.

Cualquiera de estas dos categorías de la aplicación cae en, fijo o móvil, conducirá a la selección de

la ruta de red y comunicaciones para la aplicación.

Conexiones de datos cableadas

Las conexiones por cable normalmente se utilizan para aplicaciones de IO ubicación fija. Para llegar a un servidor, el

coste del transporte es “compartida” con acceso a Internet en general. En muchas implementaciones de dispositivo,

esta es una solución de muy bajo costo, puesto que el ISP generalmente no cobra una tasa, es decir, la frecuencia

bastante baja cantidad de datos enviados por los dispositivos en una ubicación fija no desencadena un alto costo de

transporte dosificado.

Con conexiones por cable, el servicio en general requiere un servicio de ISP o de otra LAN. La calidad del

servicio y la disponibilidad general de la red también depende de la ISP. Si no es capaz de proporcionar un

servicio continuo, algunas aplicaciones de misión crítica pueden experimentar problemas con los cortes.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 122


Conectividad celular y vía satélite

La cobertura del servicio y la disponibilidad para celular y por satélite en general son excelentes. Incluso en los países en

desarrollo, el servicio celular por lo general está disponible dondequiera que vive la gente ya lo largo de las carreteras

Chapter 9 IoT Scalability and Alternative Technologies


principales.

Si celular no está disponible, al igual que en lugares realmente remotos, tales como un barcos de alta mar con destino o en las

regiones montañosas, la cobertura de los servicios de datos de satélite es excelente, aunque algunos de los servicios por

satélite pueden tener latencias relativamente más altos (el tiempo para un paquete de datos para atravesar extremo a extremo)

que otras tecnologías. La cobertura en el interior “cañones urbanos” con edificios altos por lo general es difícil para los servicios

de datos por satélite, pero aquí es donde los servicios celulares pueden sobresalir. Si es necesario, un dispositivo / satélite

celular híbrida, con múltiples radios, puede proporcionar acceso a datos verdaderamente global.

En tanto celular y vía satélite, el coste de la radio puede ser alta en relación con el resto del dispositivo, y los

radios generalmente consumir energía sustancialmente más eléctrica para transmitir el alcance de las

comunicaciones es relativamente largo. Por ejemplo, no sería práctico para equipar sensores de bajo coste o

dispositivos de aplicación simples de la IO con transportes celulares o satelitales. Estos estarían mucho mejor

atendidos por las tecnologías inalámbricas de corto alcance, tales como Bluetooth o Wi-Fi.

Hay otra preocupación con las tecnologías celulares-la longevidad de despliegue es impulsada por los usuarios de teléfonos

inteligentes. Por lo tanto, las tecnologías evolucionan con relativa rapidez y dispositivos que utilizan servicios de telefonía móvil

deben ser reemplazados después de un periodo de tiempo más largo que el volumen de negocios típico usuario de teléfono

inteligente, pero menos que las tecnologías tradicionales por cable mayores.

123
Inalámbrica de corto alcance

En muchas aplicaciones de la IO, las tecnologías de datos inalámbricas de corto alcance, tales como Bluetooth,

Wi-Fi o ZigBee, son de uso común. Para ciertas aplicaciones de la IO consumidor (como los dispositivos de

Chapter 9 IoT Scalability and Alternative Technologies


aplicación de fitness) que sólo transmiten a un teléfono inteligente en la zona, a través de Bluetooth y de bajo

consumo de Wi-Fi son opciones comunes. Estos permiten a los usuarios recopilar datos a través de aplicaciones en

su teléfono inteligente. La necesidad de transmitir a su vez los datos a los servidores centrales de procesamiento no

es un requisito primordial, pero se puede hacer con facilidad desde el smartphone, si es necesario.

Inalámbrica de corto alcance es relativamente baja energía, por lo que los dispositivos que funcionan con baterías están

diseñados y desplegado fácilmente. En algunas aplicaciones de bajo uso, la batería puede durar meses o años antes

de que necesita ser reemplazado. Esta es una ventaja clave sobre aplicaciones celulares y por satélite que requieren

reemplazos de energía mucho más frecuentes (por ejemplo, el uso de baterías recargables que pueden durar unos

pocos días).

Para muchas aplicaciones domésticas y de negocios, una puerta de enlace que proporciona una o más tecnologías

inalámbricas de corto alcance para sensores desplegados y de baja potencia, de bajo costo, transmisores de datos son

ideales para una serie de aplicaciones de la IO. La pasarela se comunica con los servidores de aplicaciones que utilizan

conexiones ISP celulares o cableadas.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 124


Chapter 9 IoT Scalability and Alternative Technologies
La cobertura en el interior

cañones urbanos con edificios

altos por lo general es difícil

para los servicios de datos por

satélite, pero aquí es donde los

servicios celulares pueden

sobresalir.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 125


De baja potencia red de área amplia (LPWAN)

Recientemente, la necesidad de aplicaciones de bajo costo, baja potencia que ofrecen rangos de

transmisión más largos (entre 2 a 20 millas) ha visto el desarrollo de una serie de nuevas tecnologías y

Chapter 9 IoT Scalability and Alternative Technologies


servicios de la competencia para el despliegue a gran escala de los consumidores y los dispositivos IO

industriales y aplicaciones.

Algunos de estos son las tecnologías patentadas LPWAN e incluyen las redes comerciales de

servicio de datos por Sigfox y sus licenciatarios en algunos países de Europa y en otros lugares (y

algunas ciudades de los EE.UU. partir de este escrito). Similar (pero no idéntico) transporta los

datos de la IO incluyen las tecnologías desarrolladas y desplegadas por Ingenu y Nwave.

El esfuerzo de los estándares abiertos por la Alianza LoRa principalmente está orientado a la implementación de redes

privadas en lugar de redes públicas de datos, aunque las empresas también participan en el despliegue de LoRa para el

acceso público. Un número de operadores de telefonía celular han optado por implementar tecnologías LPWAN para el

acceso público por las aplicaciones de la IO. Un número de operadores

de telefonía celular han


Las tecnologías patentadas LPWAN actualmente utilizan el espectro inalámbrico sin licencia en varias frecuencias
optado por implementar
estándar. Por lo tanto, pueden experimentar congestión y la interferencia, y tienen limitaciones de la tecnología y la

velocidad de datos que se resuelven de diferentes maneras. Para algunos transportes, la velocidad de datos y el
tecnologías LPWAN para
tamaño de los mensajes son tan bajos que un enfoque sencillo para superar los problemas de congestión es
el acceso público por las
posible, aunque la mayoría de los datos es unidireccional (del dispositivo) para uso de baja potencia. Otros

proporcionan más compleja codificación de datos para llegar a las redes de torre, lo que lleva a soluciones de
aplicaciones de la IO.
radio más caros que pueden funcionar para algunas soluciones de la IO, pero no necesariamente para todos.

Por último, la Unión Internacional de Telecomunicaciones (UIT) ha desarrollado, a través de 3GPP, un conjunto de

estándares celulares que extienden la tecnología 4G LTE para su uso con bajo consumo de energía, bajo consumo

de energía, y de bajo costo radios de la IO. La primera es la tecnología LTE-M (también llamado CAT-M), que

compite bien con las tecnologías patentadas LPWAN siendo desplegados en la actualidad.

El cuerpo de estándares 3GPP también ratificó la norma NB-IO para su uso con aplicaciones de IO.

Se espera que los dispositivos y redes que utilizan NB-IO que se desplegarán en los próximos años y

proporcionará alternativas a los servicios ofrecidos por SigFox, Ingenu, Nwave y LoRa.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 126


De quinta generación (5G) celular

El primer borrador de las especificaciones 5G fueron puestos en libertad en diciembre de 2017, pero, incluso antes de

que el trabajo ya estaba en marcha. Las normas oficiales finales 5G no se deben a cabo hasta el año 2020. Sin

Chapter 9 IoT Scalability and Alternative Technologies


embargo, algunas versiones puntuales se han creado, en particular para telefonía fija inalámbrica y para los

estándares de Nueva Radio. Una vez finalizado, las normas oficiales para los servicios 5G incluirán un requisito para 5G
dar cabida a los despliegues a gran escala de las aplicaciones y los dispositivos IO.

En general, los requisitos 5G proporcionarán:

El transporte de 1000x más volúmenes de datos que los usuarios de teléfonos inteligentes están utilizando

hoy en día.

Más de 10x a 100x el número de dispositivos conectados en uso hoy en día.

latencia mucho más baja (para paquetes de datos de extremo a extremo) por debajo de unos

pocos milisegundos.

Vida útil de la batería 10 veces más larga para baja potencia de los dispositivos

de hasta 10 años.

Las especificaciones 5G incorporan diversas capacidades de la red LPWAN para dispositivos IO. Por otra parte, las

compañías han comenzado a probar en unos pocos mercados con un despliegue de fijo módems de puerta de enlace

5G para acceso a Internet por los propietarios de viviendas y negocios que ahora tienen una alternativa inalámbrica a

servicios de ISP tradicionales. Estas pasarelas son unidades de pre-estándares que pueden requerir modificación

posterior, una vez que la UIT oficial y estándares 3GPP son ratificados.

Con el tiempo, 5G y las tecnologías LPWAN celular IO serán los transportes celulares de elección para estas

aplicaciones de baja potencia, junto con una base de dispositivos de espectro sin licencia desplegados por los

proveedores de tecnología patentada.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 127


Seguridad, privacidad, Y EL
CHAPTER 10

INTERNET DE LOS
OBJETOS

130 PRIVACIDAD Y SEGURIDAD

133 DATOS DE TRANSPORTE INTERNACIONAL DE

133 SEGURIDAD PARA TEMAS OBJETIVOS DE SEGURIDAD

135 IO

137 GESTIÓN DE RIESGO y evaluar el impacto de


violaciones CIFRADO como una herramienta de la
1 41 IO elección del algoritmo CIFRADO
142
Chapter 10 Security, Privacy, and the Internet of Things
Seguridad, privacidad, Y EL
INTERNET DE LOS
OBJETOS
En su discurso de apertura en el Consumer Electronics Show en enero de 2015, el ex
Comisión Federal de Comercio de los Estados Unidos Presidente Edith Ramírez señaló: “Cualquier dispositivo que esté conectado a la

Internet está en riesgo de ser secuestrado.”

Ya sea que el dispositivo es un teléfono inteligente, un sistema de información y entretenimiento del automóvil, un monitor automatizado diabetes, o un tractor agrícola guiada

por GPS, protecciones específicas para la seguridad de que el dispositivo IO y aplicación deben ser construidos en toda la solución.

Tradicionalmente, las empresas en los mercados financieros y de consumo han sido objeto de un uso incorrecto de la información almacenada en sus sistemas,

incluyendo la información personal de crédito, robo de identidad, uso indebido de tarjetas de crédito por personas no autorizadas, violaciónes de privacidad personal,

y la pérdida de la propiedad intelectual corporativa. Las pérdidas financieras sufridas por estas violaciones de seguridad son en los mil millones de dólares. Aunque

se han hecho intentos para tipificar esas actividades nefastas, que continúan ocurriendo cada vez con mayor frecuencia y son un grave problema para los gobiernos,

las empresas y los individuos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 129


Las empresas la implementación de soluciones de IO para sus clientes y ellos mismos están siendo considerados

responsables de la protección de datos y dispositivos, así como información de propiedad corporativa. Recientes

informes de prensa de compromisos de seguridad en las industrias médicas y de automoción han demostrado que

Chapter 10 Security, Privacy, and the Internet of Things


los aspectos de tales despliegues de la IO se pueden utilizar para fines distintos de las aplicaciones para las que

fueron originalmente diseñados.

Este capítulo trata sobre los requisitos básicos de las implementaciones de seguridad y los diferentes métodos

comúnmente usado para aumentar la seguridad general de los datos y aplicaciones de IO.

PRIVACIDAD Y SEGURIDAD
En el contexto de la IO, la privacidad se ocupa de asegurar que el acceso de datos

se limita exclusivamente a las partes adecuadas y autorizadas.

Durante el uso de herramientas, como el cifrado de datos, es una parte importante de este proceso de obtención de

datos, es sólo una parte del rompecabezas. Hay otros mecanismos y métodos para proteger la privacidad (aunque

no sólo para aplicaciones de IO):

***** seguridad de acceso físico (por ejemplo, las entradas a los centros de datos asegurado).

formación de seguridad (para los empleados sobre cómo proteger los equipos y dispositivos, así como
para entender la seguridad de datos).

detección de intrusos (para sistemas que procesan y almacenan los datos) y aplicando técnicas de
ML / AI para aprender continuamente los patrones de intrusión siempre cambiantes.

actualizaciones de software (para implementar las últimas versiones del software de parches de seguridad).

auditoría de seguridad regular (ayuda a identificar los vacíos).

Las personas tienen una expectativa de privacidad en relación con sus datos personales, y es crucial para las

empresas para poner en práctica los métodos de seguridad pertinentes. En particular, las industrias financieras y

médicas tienen regulaciones gubernamentales específicas que rigen sus productos y servicios en sus respectivos

mercados. Las nuevas implementaciones de IO que las empresas de estos sectores están implementando pueden

tener pruebas y certificación especial REQUISITOS particularmente en lo que se refiere a las cuestiones de

seguridad y privacidad.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 130


GDPR y privacidad de datos

Reglamento para privacidad

Muchos gobiernos están implementando nuevas regulaciones que requieren las empresas para proteger la privacidad de

Chapter 10 Security, Privacy, and the Internet of Things


los datos personales de los individuos dentro de su jurisdicción, con consecuencias materiales para el mal manejo de esos

datos. Estas regulaciones pueden requerir el consentimiento de los individuos, la limitación en el uso de aguas abajo y el

procesamiento de datos, o incluso los estándares de seguridad específicas para el manejo y almacenamiento.

La más notable de estas iniciativas es el Reglamento General de Protección de Datos (GDPR), que fue

aprobado por la Unión Europea (UE) y entró en plena vigencia el 25 de mayo de 2018. GDPR crea un

conjunto uniforme de las leyes de privacidad de datos para proteger a todas las personas en los estados

miembros. Si bien es mucho más allá del alcance de este libro para discutir GDPR a fondo, hay que señalar

que las sanciones por incumplimiento pueden ser severas y tienen el potencial de crear impactos de

negocio serio.

Los datos se consideran “datos personales” si se revela información importante acerca de una persona física,

identificada personalmente, vivo. En muchos casos, esto es obvio. Pero en el área de la IO, otros datos, tales como

datos de localización, también pueden ser protegidos.

Muchas empresas están optando por el diseño de sus productos, procesos y sistemas para cumplir con un

único conjunto de requisitos de privacidad y están seleccionando GDPR como su estándar mundial, ya que

es un conjunto estricto de reglas que los vigentes en muchos países, incluyendo los Estados Unidos.

Las empresas que prestan servicios de IO en la UE deben ser conscientes de cómo las leyes locales,

como GDPR, se aplican a ellos. Los servicios deben ser diseñados desde el principio para cumplir con

sus requisitos, que requieren una estrecha colaboración entre los productos, ingeniería, marketing y

equipos legales.

Gran alcance territorial

GDPR se aplica a todas las empresas de la UE que recopilan o procesan los datos personales de las

personas en la UE, independientemente del lugar donde se almacenan o procesan los datos. También puede

aplicarse a empresas ubicadas fuera de la UE, si dichas empresas ofrecen bienes y servicios a personas en

la UE (si se requiere o no el pago) o utilizar los datos personales de las personas en la UE para controlar su

actividad o para tomar decisiones automatizadas sobre ellos .

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 131


tratamiento legal

GDPR afirma que la recogida y tratamiento de los datos personales de los titulares de los datos de la UE es

legal sólo si es justa y transparente. El procesamiento es justo sólo si la colección sigue los principios de

Chapter 10 Security, Privacy, and the Internet of Things


“privacidad desde el diseño”, los datos están protegidos en cada paso y ya no lo requerido guardado, el

interesado individuo tiene la oportunidad de dar su consentimiento inequívoco e informado al tratamiento, y el

controlador de datos sólo utiliza los datos para el propósito descrito y acordado. Es transparente sólo si el
Los datos están
responsable del tratamiento, al solicitar el consentimiento, le dice a la persona qué datos se recogen, quien protegidos en
tendrá acceso o procesar los datos, y lo que los datos serán utilizados para. El consentimiento también debe
cada paso y
decir si los datos serán transferidos fuera de la UE. Las empresas tendrán que utilizar un lenguaje claro y

sencillo en sus formularios de consentimiento, y no pueden condicionar el acceso al servicio de recepción de mantuvo no más
consentimiento a los usos de los datos más allá de lo estrictamente necesario para prestar el servicio. Los
necesario.
interesados ​también tienen que estar provistos de una manera de retirar su consentimiento, para pedir que se

corrija los datos personales incorrectos, o para pedir que no se puede contactar en el futuro. Servicios que

permiten la búsqueda pública de datos también debe proporcionar una manera, en ciertas circunstancias, a

“borrar” datos acerca de un individuo que lo soliciten.

Privacidad por Diseño

GDPR obliga a las empresas a seguir un “privacidad desde el diseño” enfoque en la construcción de

sus servicios y sistemas. Los conceptos fundamentales son la minimización de datos, es decir, recogida

y tratamiento de los datos mínimos necesarios para el servicio, y asegurar los datos contra los riesgos

conocidos de acceso no autorizado, eliminación, alteración o pérdida de disponibilidad.

La seguridad y el incumplimiento de notificaciones

GDPR requiere que las empresas que llevan a cabo y tratamiento de datos personales toman las medidas adecuadas para

proteger los datos. Esto puede incluir el cifrado en tránsito o en reposo, el uso de servidores de seguridad o las

herramientas de supervisión de intrusiones, y permitir el acceso sólo a los empleados o proveedores de servicios que

tienen una necesidad clara y que han recibido una formación. La seguridad también requiere que el responsable del

tratamiento o bien eliminar de forma segura los datos personales de los sistemas de producción, cuando ya no sean

necesarios, o bien “des-identificación” de modo que ya no son datos personales.

En el caso de una violación que podría afectar los derechos y libertades de los ciudadanos de la UE, el

responsable del tratamiento deberá notificar a la autoridad local dentro de las 72 horas de la primera toma de

conciencia de la violación y debe notificar a los interesados ​afectados sin demora indebida.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 132


TRANSPORTE INTERNACIONAL DE DATOS

Chapter 10 Security, Privacy, and the Internet of Things


Junto con las regulaciones, tales como GDPR, las empresas pueden tener que cumplir con

las regulaciones nacionales de ciertos países que prohíben el transporte de datos más allá

de sus fronteras nacionales para su procesamiento y análisis. Estos datos incluyen las

preocupaciones sobre la privacidad de los individuos y las empresas descritas

anteriormente, pero también incluye otros datos también.

Por lo tanto, las empresas que implementan aplicaciones de IO en estos países deben entender si los

datos deben ser analizados en el país, el uso de servidores locales o instalaciones comerciales de la nube,

en lugar de ser enviado a los servidores fuera de las fronteras nacionales.

Hoy en día, no está claro si estos requisitos incluyen constantemente mensajes “plano de control” que se

utiliza para gestionar los dispositivos (como el registro celular para unidades de roaming con un servidor de

base de datos local) en lugar del contenido real de los datos que se transmiten durante las operaciones

normales . Las regulaciones a menudo son todo incluido y podría conducir a dificultades operativas si son

violados. Lo mejor es obtener claridad y seguir las reglas para el país en el que se despliegan los dispositivos

IO. Si son posibles excepciones (tal vez a través de anonimización de los datos), que deben ser descritos,

por escrito, por los reguladores nacionales con el fin de evitar problemas futuros.

OBJETIVOS DE SEGURIDAD

Hay cuatro objetivos básicos de seguridad que deben cumplirse para todas las

implementaciones de seguridad de la IO:

• emisor y el receptor autenticado


• Emisor y el receptor accesible
• La confianza en el contenido de datos

• Confidencialidad de la información

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 133


Emisor y receptor autenticado

En cualquier conexión de datos, es importante para el remitente y el receptor de la información a ser

autenticado entre sí, independientemente de si el dispositivo es el remitente (para la recolección

Chapter 10 Security, Privacy, and the Internet of Things


remota de datos y de transmisión) o el receptor (para datos y mensajes de control desde el servidor ).

Como principio general de seguridad para la transmisión de datos, el dispositivo debe asegurarse de

que está enviando la información al servidor correcto, y al recibir mensajes de datos y de control, se

debe garantizar que la información está llegando desde el servidor correcto.

Emisor y el receptor accesible

En cualquier red, el emisor y el receptor deben estar siempre accesible cuando sea necesario. Si la red no

es funcional, o el servidor no está ejecutando los programas y procesos para recibir los datos correctos, el

propósito de la aplicación se puede perder. las aplicaciones de misión crítica, como la notificación

automática de accidentes o de alertas médicas, pueden no funcionar correctamente si la conexión no es

fiable. La falta de comunicación en sí misma significa una falta de seguridad.

La confianza en el contenido de datos

La exactitud en el contenido de los datos transmitidos es esencial. Si un dispositivo no codificar y transmitir

datos de forma correcta, o si la conexión no está libre de errores, la calidad y la exactitud de los datos se

convierte en sospechoso. Incluso buenos datos deja de ser fiable, y las acciones comerciales que se toman

sobre el contenido de los datos puede no ser apropiado.

información de misión crítica es particularmente importante mantener tan libre de errores como sea posible. El costo

de las acciones de negocio llevado a la recepción de datos incorrectos puede ser alto.

Confidencialidad de la Información

Por último, la confidencialidad de la información debe ser mantenida. Sólo el destinatario correcto debería tener

acceso a los datos transmitidos, ya que puede contener información confidencial o de propiedad. De hecho, las

leyes de privacidad en muchos países requieren un cuidado especial con información sobre los ciudadanos

individuales. Por ejemplo, en los EE.UU., la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA)

establece normas específicas para la información médica identificable individualmente. Y, por supuesto, los

requisitos GDPR mencionados anteriormente son extremadamente importantes para las aplicaciones que operan

en la UE o interactúan con sus ciudadanos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 134


TEMAS DE SEGURIDAD PARA IO

Chapter 10 Security, Privacy, and the Internet of Things


Los riesgos de seguridad en general, puede ser reconocida y comprendida, y la

puesta en práctica de métodos de seguridad deben ser incorporados en el

dispositivo IO y el software asociado con esa aplicación durante la fase de diseño. El

concepto de “seguridad por diseño” es esencial. La naturaleza de estas nuevas

implementaciones aporta nuevas complejidades a la creación de soluciones

seguras.

La mayoría de los agujeros evidentes en materia de seguridad se pueden resolver de forma rápida y eficiente. En

general, el potencial de problemas se puede manejar con confianza con los métodos de seguridad elegido. Sin

embargo, es vital reconocer que los riesgos no pueden eliminarse por completo, y no hay ninguna solución de

seguridad única para todos los posibles requisitos de seguridad para todas las aplicaciones.

Por lo tanto, es fundamental para evaluar el nivel de las implementaciones de seguridad que sean apropiados

para diferentes tipos de datos. Es imperativo que esta evaluación se realiza temprano-durante el diseño de la

aplicación y los dispositivos, no como una ocurrencia tardía vez muchos dispositivos se han desplegado.

Antes de elegir la forma de asegurar la aplicación, hay una serie de cuestiones que deben considerarse:

• Autenticación de presencia en múltiples redes de transporte de datos.

• Autorización para múltiples tipos de servicios.

• Escalar para manejar la gran cantidad de dispositivos en soluciones de IO.

• Automatización para la funcionalidad de la aplicación.

• largos ciclos de vida para los dispositivos y las aplicaciones implementadas.

• La implementación de actualizaciones de seguridad en dispositivos remotos.

múltiples Redes

Algunos dispositivos de la IO operan en más de una red de transporte o tecnología para soluciones de redundancia

o híbridos. En estos dispositivos y soluciones, la seguridad puede ser más de una preocupación en una red en

particular en comparación con los demás. Por ejemplo, una tecnología inalámbrica de corto alcance, tales como

Wi-Fi, puede tener un buen vector de amenazas de seguridad diferente y posibilidad de fallos en comparación a un

servicio celular de largo alcance.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 135


Tipos de servicios múltiples

Las aplicaciones y dispositivos pueden utilizar múltiples servicios, donde las autorizaciones necesarias para permitir

que un dispositivo acceso a un servicio en particular pueden diferir de una aplicación a otra. Los mecanismos de

Chapter 10 Security, Privacy, and the Internet of Things


autenticación también pueden ser diferentes, y los desarrolladores tienen que minimizar el riesgo de un sistema de

autenticación de servicio menos seguro de lo que permite un dispositivo para ser comprometida.

Crecimiento de escala

En las implementaciones de la IO, hay predicciones de crecimiento explosivo en un futuro próximo-mil millones de

dispositivos potenciales dentro de los próximos 5 a 10 años. Por lo tanto, en cualquier aplicación donde existe un problema

de seguridad, el problema general podría ser magnificado en gran medida por el gran número de dispositivos que pueden

ser afectados. Esto podría resultar en red y de seguridad de datos problemas que son difíciles de resolver, ya que la

sustitución de todos los dispositivos comprometidos podría ser extremadamente difícil, quizás imposible.

Funcionalidad automatizado

En muchas aplicaciones de la IO, los datos se actúa sobre los programas automatizados que procesan los datos recibidos

y realizar acciones de negocio basados ​en el contenido. Si se compromete los datos transmitidos, las respuestas simplistas

o funciones automatizadas a que los datos comprometidos pueden multiplicarse en cascada en una mayor dificultad. Si

algún conjunto de dispositivos de transmisión excesivamente debido a un error de programa, el procesamiento de los

servidores que los datos entrantes podrían recargar y no proporciona una respuesta oportuna a las transmisiones de

dispositivos. algoritmos de reintento simplistas en los dispositivos pueden crear una tormenta de datos como resultado.

largos ciclos de vida

A diferencia de los teléfonos usados ​por personas que ellos cambian cada pocos años, la IO dispositivos, particularmente en

aplicaciones industriales, pueden ser desplegados durante muchos años y funcionan de manera continua durante ese tiempo.

A menudo, los dispositivos utilizan la energía eléctrica en lugar de baterías (a diferencia de los terminales que cierran cuando

se agota la energía de la batería), y los dispositivos IO podrían seguir utilizando las redes durante años. Los dispositivos con

seguridad comprometida podrían permanecer en funcionamiento durante periodos prolongados.

Actualizaciones remoto

Por lo tanto, es esencial para planificar y diseñar para actualizaciones del dispositivo a través de overthe por aire (OTA)

las notificaciones, no sólo para la aplicación de actualizaciones de funciones, sino también para actualizar las

implementaciones de seguridad dentro de los dispositivos. Cuando un fallo de seguridad dispositivo es lo suficientemente

crítica que el firmware del dispositivo debe ser actualizada, la capacidad de reprogramar la funcionalidad remota es vital.

Los dispositivos pueden estar en lugares inaccesibles o un gran número de dispositivos debe ser modificado

rápidamente. Sin embargo, la capacidad de realizar OTA también introduce riesgos adicionales.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 136


GESTIÓN DE RIESGO Y
EVALUACIÓN DE IMPACTO de violaciones

Chapter 10 Security, Privacy, and the Internet of Things


Para algunos datos, el tema de la seguridad no puede ser tan crítico. Por ejemplo, si un

dispositivo IO está recogiendo información de la temperatura de una residencia con fines

de seguimiento (no controlan), la seguridad necesita para que estos datos sean

protegidos no es tan estricto como un dispositivo que recoge y transmite la información de

tarjetas de crédito para las transacciones financieras.

Por lo tanto, el esfuerzo y el nivel de las implementaciones de seguridad, así como los métodos, difieren

necesariamente para estos dos ejemplos. Uno puede requerir anonimizar la fuente de datos para la simplicidad y la

privacidad, y el otro puede requerir el cifrado de datos fuerte como para impedir el acceso no autorizado a los

datos.

Es importante recordar que incluso si pudiéramos determinar todos los posibles vectores de amenazas, el costo de

diseñar medidas preventivas para contrarrestar cualquier amenaza podría ser prohibitivamente caro. En todas las

implementaciones de la IO, es importante para evaluar el potencial de daño causado por un fallo de seguridad e

implementar soluciones de seguridad en consecuencia.

Para empezar, haga las siguientes preguntas:

• Si se compromete un solo dispositivo, que puede ser utilizada para comprometer otros dispositivos? El
transporte de datos utilizada por la aplicación? Los servidores de aplicaciones remotas? toda esa
aplicación?

• Si una aplicación se ve comprometida y mal utilizado, qué impacto tiene ese evento de
seguridad? Es amenazar la vida de un individuo? A más de un individuo? Toda una población
en una región?

• ¿Puede un incumplimiento contenido de datos causar daño financiero a un individuo? Más de un individuo?
Todo el conjunto de personas que dependen de la aplicación particular de la IO para funcionar bien?

• ¿Con qué rapidez se pueden detectar el incumplimiento o la intrusión específico? ¿Se utiliza un mecanismo de

objetivo bien conocido (tal como podría existir en un sistema operativo del dispositivo celular ampliamente utilizado)?

• Puede un dispositivo comprometido, o conjunto de dispositivos, ser aislado de la aplicación


rápidamente?

• Si los datos son datos personales, ¿el incumplimiento viola la GDPR (o regulación similar) y
requieren la necesidad de tratamiento de reclamaciones oportuna y apropiada de ese
incumplimiento?

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 137


Chapter 10 Security, Privacy, and the Internet of Things
En todas las implementaciones de
la IO, es importante para evaluar el
potencial de daño causado por un
fallo de seguridad e implementar
soluciones de seguridad en
consecuencia.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 138


Las oportunidades para la implementación de las mejores prácticas de seguridad se producen en diferentes puntos,

con capacidades diferentes, en la cadena de datos de la IO. Los desarrolladores deben valorar la oportunidad para

implementar las mejores prácticas de seguridad (autenticación, cifrado, detección de incumplimiento, etc.) en cada

Chapter 10 Security, Privacy, and the Internet of Things


punto de la cadena durante el diseño de la aplicación, se adhiere a la Seguridad en los principios de diseño.

Por ejemplo, la fuente de datos podría ser un sensor. Estos no son susceptibles de ser fácilmente comprometida,

ya que son muy específicos para su función, pero todavía necesitan protección. Sin embargo, debido a la

simplicidad de este tipo de sensores, a menudo es difícil de implementar una solución de seguridad para ellos.

Independientemente, un sensor comprometida podría ser utilizado para inyectar datos falsos en la aplicación,

donde una acción incorrecta puede ser realizado por un servidor o humano en el extremo remoto de la cadena. Los

sistemas de análisis de datos son útiles para tratar adecuadamente con datos falsos.

Un dispositivo de origen más complejo, como una puerta de entrada multi-tecnología que conecta a múltiples

tipos de sensores, o un módem celular, ofrece más oportunidades, tanto para las infracciones que se

produzcan, así como una ubicación en la cadena de implementar una solución buena seguridad. Por ejemplo,

un dispositivo de puerta de enlace podría tener la capacidad de cálculo para implementar algoritmos de cifrado,

asegurando de este modo el contenido más a lo largo de la cadena a los servidores que reciben los datos.

En general, el “más cerca del dispositivo” que las mejores prácticas de seguridad se pueden implementar,

menor es el impacto de un fallo de seguridad puede tener en la aplicación general. De hecho, podría ser

posible aislar un subconjunto de dispositivos (o aplicaciones) que no se cumplen si el impacto podría ser

significativo para toda la aplicación (o red) en su conjunto.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 139


Cada uno de sus implementaciones de aplicaciones de la IO negocio y requerirán su propia evaluación de riesgos para

determinar las necesidades de seguridad pertinentes. Y las organizaciones tienen que entender las ventajas y desventajas

que hacen por adelantado. Es simplemente imposible determinar todos los métodos posibles por los cuales todas las

Chapter 10 Security, Privacy, and the Internet of Things


solicitudes de datos IO podría verse comprometida.

Incluso si pudiéramos determinar todos los posibles vectores de amenazas para una aplicación en particular, el

costo de diseño de detección y medidas preventivas para contrarrestar cualquier amenaza podría ser

prohibitivamente caro para esa aplicación. Lo mejor que podemos hacer es entender y minimizar el riesgo de la

mejor manera que podamos por adelantado, luego diseñar los dispositivos y procesos de aplicación sean tan

fácilmente actualizable como sea posible.

Mientras que los programas de servidores y elementos accesibles de la cadena de datos se pueden actualizar con mayor

facilidad, la capacidad de reprogramar los dispositivos que utilizan actualizaciones OTA es clave para asegurar que los

impactos de las brechas de seguridad se pueden contener y reparados. Todos los desarrolladores de dispositivos deben mirar

para implementar actualizaciones OTA, si es posible y práctico, incluso si se aumenta potencialmente el costo del dispositivo-

por ejemplo, la adición de memoria a bordo para soportar múltiples “imágenes” de firmware para las actualizaciones.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 140


CIFRADO como una herramienta de la IO

Chapter 10 Security, Privacy, and the Internet of Things


Una de las herramientas tecnológicas más básicas para asegurar el contenido y

datos en un despliegue de la IO es para codificar los datos para que sólo el

destinatario autorizado (si se trata de un programa o humano) puede descodificar los

datos.

Después de los datos se recogen y se transmite por el dispositivo remoto (o es enviado por el servidor al

dispositivo), el contenido puede ser encriptado en varios puntos a lo largo de la red, así como cuando se

almacenan los datos.

Los objetivos básicos de cifrado son proporcionar:

• La prueba de que el remitente es válido -Encryption puede hacer que la fuente de los datos relativamente
irrefutable. Técnicas tales como la firma electrónica de un documento pueden ser un signo de irrebatibilidad. La
prueba de que envió los datos es crucial para que un hacker no roba una sesión y luego pretender ser ese
usuario, que se denomina suplantación de identidad.

• La prueba de que los datos no se alteró -Encryption funciones se pueden utilizar para asegurar que
un cambio en los datos hace que el contenido inutilizable a un destinatario autorizado.

• La prueba de que los datos no pueden ser leídos por un tercero -Encryption protege los datos
puedan ser leídos en tránsito o a la recepción, excepto por alguien (o un proceso) con el método de
descifrado correcto.

El cifrado de datos puede proteger el contenido de cada una de estas zonas a diferentes niveles,

dependiendo de la necesidad y el tipo específico de cifrado que se utiliza.

Las debilidades en Encryption

Ningún método de encriptación es perfecto. Dependiendo de la potencia de cálculo disponible en un lugar

determinado, o el tiempo de manipulación utilizado por el método de cifrado, el algoritmo puede ser débil o

fuerte. En algunos sensores de bajo coste, puede ser imposible de implementar el cifrado si el procesador

dentro del sensor simplemente no puede realizar la tarea, los desarrolladores deben buscar oportunidades más

arriba en la cadena de transmisión de datos para implementar el cifrado.

El cifrado fuerte puede parecer imposible de romper, pero la aplicación de los recursos informáticos suficientes

para la tarea podría revelar los puntos débiles que permiten que los datos sean descifrados por los sistemas no

autorizadas o personas. Además, los futuros avances en la computación cuántica harán romper el cifrado aún

más fácil.

De hecho, los errores pueden ser descubiertos en el método en sí, o en la aplicación de software en particular.

Un ejemplo reciente es el fallo de seguridad en OpenSSL heartbleed descubierto en 2014. Esto afectó a

aproximadamente el 17% de los servidores web del mundo y, potencialmente, permitió que los datos cifrados a

ser leídos. Los parches se realizan a OpenSSL, y la mayoría de los servidores web ya han sido actualizados.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 141


ELECCIÓN DE algoritmo de
cifrado

Chapter 10 Security, Privacy, and the Internet of Things


Está más allá del alcance de este libro para describir o recomendar un algoritmo

de cifrado en particular. Los requisitos específicos de la aplicación IO o la

potencia de cálculo disponible en un lugar en la cadena de datos pueden

conducir una preferencia por un algoritmo particular.

Los expertos en seguridad pueden proporcionar una guía para la selección de un enfoque y deben ser

consultados durante el diseño de la aplicación.

Los departamentos de Tecnología de la Información (IT) en cada empresa pueden tener requisitos específicos de

encriptación y seguridad, como en el uso de redes privadas virtuales (VPN) para el transporte de datos en sus

servidores para el procesamiento y almacenamiento.

142
IO
CHAPTER 11

CASOS DE USO

145 RENOVABLE SOLAR ENERGY


146 AUTOMOTIVE SALUD Smart Cities
149

152

154 FINANCIERA / SEGURO


Chapter 11 IoT Use Cases
CASOS DE USO IO
Somos un mundo conectado. Ahora nos comunicamos con las máquinas, con los sistemas, con la gente. Esa conexión

instantánea, impulsado por datos en tiempo real, abre nuevas oportunidades para empresas y particulares en formas ni

siquiera imaginado hace sólo unos pocos años. Con la IO, las posibilidades son infinitas. A continuación, describimos

algunos de los casos de uso en los que la IO puede influir en los resultados, mejorar la eficiencia y oportunidades de

negocio, y mejorar la calidad de vida.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 144


Energía solar renovable

Chapter 11 IoT Use Cases


Las empresas que operan en los lugares más remotos, con productos especialmente

diseñada para la conexión a la red, rural, ya menudo ambientes hostiles, requieren una

red móvil global fiable que proporciona conectividad constante en todo el mundo para

permitir la monitorización remota sin esfuerzo de sistemas de energía solar. Para

superar estos problemas, muchos de entrega de energía críticos para la vida, no hay

necesidad significativa de GSM fiable y conectividad CDMA, para entregar soluciones

de ahorro de energía funcionales.

El World Energy Outlook estima que 1,2 mil millones de personas, equivalente al 16% de la población

mundial, no tienen acceso a la electricidad actual, con muchas más personas que viven con un suministro

de electricidad se describe como de mala calidad o poco fiable. Más del 95% de los que viven sin

electricidad están en el África subsahariana y Asia en desarrollo, el 80% de los cuales viven en zonas

rurales.

Por ejemplo, BBOXX, un proveedor de energía solar en el Reino Unido, el uso de las tecnologías de la IO, ha

desarrollado soluciones para proporcionar energía asequible, limpia a las comunidades fuera de la red en el mundo en

desarrollo.

Para abordar estas cuestiones, el sistema BBOXX con energía solar se despliega en una base simple

plug-and-play, sin necesidad de volver a configurar para utilizar parámetros de red local. Al trabajar con una pareja

portadora agnóstica y tecnología agnóstica, BBOXX instalado un suscriptor mundial Módulo de identidad (SIM) en

el punto de fabricación, reduciendo tanto los costos de la cadena de suministro y el tiempo de implementación.

Conectividad avanzada permite la IO redes de proveedores de energía para


superar los problemas críticos, como la interrupción de los servicios, las
brechas de seguridad y alta ejecución y los costes de mantenimiento.

Dentro de los sectores solares residenciales y comerciales, SolarEdge, una compañía israelí con sede en los

Estados Unidos, ofrece soluciones solares para hogares y negocios. productos de la empresa incluyen

optimizadores de potencia, inversores solares (DC a inversión AC), y soluciones de monitorización basados

​en la nube.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 145


Con presencia en 13 países, todos ellos con algo diferentes opciones de conectividad, y los proveedores de

conectividad segura y confiable fue esencial para el éxito de la empresa. SolarEdge eligió un socio

Chapter 11 IoT Use Cases


portador-agnóstico y technologyagnostic la IO para el despliegue de conectividad celular, así como para la

solución de gestión correspondiente. Al tratar con un proveedor de soluciones de conectividad profesional

con experiencia, SolarEdge fue capaz de asegurar la conectividad global instantánea y supervisión de la

gestión; medición avanzada ingresos grado; y robusto, en tiempo real solución de problemas. La visibilidad

de los dispositivos de mejora, eficiencia operacional aumentó, servicio al cliente mejorado radicalmente, y la

gestión del inventario y la pérdida se volvió transparente y fácil de administrar.

AUTOMOTOR

Flota

Los gestores de flotas necesitan inteligencia en tiempo real para resolver los problemas de transporte

antes de que sean costosos errores. Requieren una solución de transporte de datos conectado,

combinado con el análisis de la IO, al reducir los procesos en tiempo de salida al mercado, resolver los

problemas de solución de problemas y reducir el coste total de propiedad. Es sólo con datos de

inteligencia empresarial en tiempo real que los minoristas y fabricantes pueden adquirir una visión

global de su ecosistema transporte.

El sector de las
La industria mundial del transporte está experimentando un cambio enorme. Los vehículos más antiguos están siendo
soluciones de gestión de
reemplazados por camiones “inteligentes” que utilizan sistemas de IO con tecnologías de la comunicación celular y

satelital para transmitir información esencial para la gestión de operaciones de la flota. flotas se levantará en la

valoración de US $ 12.5
programas de flotas comerciales son cada vez más complejo, más allá de las simples necesidades originales para mil millones en 2015 a un
gestionar el inventario, ubicación, enrutamiento y los costos de combustible, ahora se enfrentan a requisitos de

fiabilidad de misión crítica, conectividad cruzada región, e innovador diferenciación en el mercado.


estimado de US $ 92 mil

millones para el 2025.

proveedores de gestión de flotas de larga distancia requieren comunicaciones a bordo de computación y de la flota

para entregar mejores resultados de negocios. soluciones de a bordo requieren altamente fiable, en tiempo real, y

una conectividad de red celular, lo que podría requerir múltiples operadores para satisfacer las necesidades de

cobertura total de clientes de la flota dondequiera que residan y la unidad.

El mercado de soluciones globales de gestión de flota continúa expandiéndose rápidamente. Los datos de la

transparencia del mercado Research estima que el sector de las soluciones de gestión de flotas se levantará en la

valoración de US $ 12.5 mil millones en 2015 a un estimado de US $ 92 mil millones para el año 2025, con una tasa

compuesta anual del 22,6% para

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 146


el periodo comprendido entre 2017 y 2025. En América del Norte y América, de acuerdo con Berg Insight,

gestión de flotas conectada crecerá de 5,8 millones de unidades de laminación en funcionamiento a más de

Chapter 11 IoT Use Cases


12,7 millones en 2020. Además, Berg Insights ver el crecimiento europeo similar en el sector, la expansión de

5,3 millones de unidades en 2015 a un estimado de 10,6 millones en 2020.

A medida que el sector de la flota comercial se vuelve aún más competitivo, los propietarios de flotas y operadores

están buscando conexiones con planes de tarifas flexibles y áreas geográficas de cobertura, a través de muchas

fisuras y ubicaciones remotas sean más fiables. En Europa, la operación transfronteriza sin problemas para la

industria del transporte es un requisito esencial, como camiones continuamente atraviesan las fronteras nacionales.

coche conectado

Los fabricantes de automóviles han estado perfeccionando en la monetización de los datos del vehículo. Este deseo

de obtener beneficios económicos implica datos de las aplicaciones internas (diagnóstico, gestión de relaciones con

los clientes, comercialización) y las aplicaciones externas (seguros basados ​en el uso, información de tráfico). Esto

requiere sistemas más complejos para extraer, almacenar, normalizar, y preservar o borrado de datos.

Las encuestas recientes estiman que el 75% de todos los vehículos nuevos enviados a nivel mundial para el año

2024 estará equipado con conexiones inalámbricas. Veinte años después de General Motors envió su primer

Cadillacs conectados, las compañías de automóviles han aprendido que no es suficiente para construir un módulo de

telecomunicaciones en el vehículo. Todo el sistema de apoyo que la conexión tiene que ser diseñado y mantenido

por la proposición de coche conectado a ser viable correctamente.

Hoy en día, los coches conectados están utilizando la IO para conectar todo, desde el diagnóstico del motor, de los datos de

localización GNSS, a los comportamientos reales de conducción, a los sistemas de información y entretenimiento. Se espera

que los sistemas modernos de automóviles conectados a ser siempre activa y, cada vez, se le pedirá para soportar

aplicaciones de conducción y seguridad autónomas, tales como la prevención de colisiones. Un sistema reactivo, como oferta

inicial de OnStar, ya no es suficiente. Hoy en día, el 80% de los coches conectados están utilizando la tecnología que es más

de una década y apenas adaptados a las necesidades rápidamente cambiantes fabricantes de automóviles, y mucho menos

los del cliente.

La conectividad inalámbrica, hoy y en el futuro, se espera que mantenga las conexiones continuas con las

exigencias crecientes de la comunicación de los datos del vehículo y actualizaciones de software; asegurar tanto

los datos del vehículo histórica y en tiempo real; proporcionar cuadros de mando de usuario final adaptable así

como para compartir datos del sistema de seguimiento de vehículos con los usuarios finales y clientes; y un mayor

conocimiento conduce a una experiencia de conducción más segura y eficiente.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 147


El futuro de la conducción totalmente autónomo está entretejido con las tecnologías de la comunicación en el

desarrollo para hacer esto una realidad práctica. Mientras que los requisitos de acción instantánea, tales como la

Chapter 11 IoT Use Cases


prevención de accidentes, significa que los coches deben procesar los datos del sensor extremadamente

rápido-locales a las capacidades de vehículos-otro será habilitada por las tecnologías celulares más rápidos, como

5G.

Por ejemplo, versiones de las condiciones generales de tráfico más allá del rango de la tecnología de radio de vehículo a

vehículo (V2V), así como las actualizaciones dinámicas para cambios de carretera (trabajos de reparación, riesgos), se

pueden activar por el advenimiento de las tecnologías celulares más rápidos.

Leasing / Compartir coche / Gestión de Activos

En muchas partes del mundo, el transporte es un gran obstáculo. El tráfico, los costos y la disponibilidad de vehículos entran

en juego. Para aliviar algunos de estos problemas, paseo de intercambio de empresas se están expandiendo rápidamente en

todo el mundo, tratando de llenar la necesidad de mover a la gente en las zonas urbanas. De hecho, los ingresos del sector

global compartir coche se aproxima US $ 57 mil millones y se espera que muestre una tasa de crecimiento anual de 16,5%,

lo que resulta en un volumen de mercado de US $ 106 mil millones para el 2022.

En muchos países, los conductores quieren arrendar vehículos para que puedan crear su propio negocio de

reparto de paseo en la conducción de la marca específica. Esto crea un riesgo significativo de pérdida del bien

arrendado por robo, la falta de pago o secuestro. pérdida adicional puede venir de un mal uso del vehículo.

Con el fin de proteger sus inversiones, las empresas necesitan compartir coche para rastrear todos sus vehículos, muchos de los

cuales son alquiladas a los conductores individuales. Las empresas necesitan datos sobre el comportamiento del conductor y el

acceso a las métricas de vehículos con respecto a si el vehículo arrendado está siendo utilizado para otro servicio o si el

conductor está pagando cuotas de arrendamiento financiero. En tales casos, las empresas de distribución de montar también

tienen la capacidad de desactivar remotamente el vehículo antes de daño se puede hacer para una empresa o su reputación.

Clave de todo esto es la conectividad de control y seguimiento fiable de manera que los datos se recogen de una manera

oportuna. La mala calidad de los dispositivos IO y los tiempos de respuesta lentos a los escenarios de gestión de problemas

son situaciones que también necesitan atención.

Hoy en día, el paseo de intercambio de empresas puede instalar un dispositivo de rastreo en sus vehículos, lo que

garantiza la supervisión constante de la ubicación del equipo; ideas a los parámetros de rendimiento del conductor;

métricas de vehículos; auto-inmovilizar funcionalidad si el conductor está pagando finales de los cargos de

arrendamiento o si se reporta el vehículo robado o manipulado; o para detener las actividades si el conductor está

utilizando el vehículo para fines no autorizados. Esta completa solución de gestión de activos permite la IO para

compartir trayecto empresas para recuperar cualquier vehículo que opera fuera de directrices de la empresa y para

proteger su inversión en un activo costoso.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 148


CUIDADO DE LA SALUD

Chapter 11 IoT Use Cases


La industria de la salud muestra una gran promesa como sistemas y aplicaciones

impulsadas por la IO están mejorando el acceso a la atención, el aumento de la calidad de

la atención, mientras que, al mismo tiempo, reducir su coste total. Hoy en día, es uno de

los sectores de más rápido crecimiento de la IO, con un gran número de nuevas empresas

de desarrollo de nuevos sensores médicos, el transporte de los datos a los proveedores de

atención, y el logro de los resultados deseados de mejora de la salud.

Se ha estimado que el 40% del impacto económico global de la revolución de la IO se producirá en la asistencia

sanitaria, más que cualquier otro sector. Y las empresas impulsadas por la IO pueden obtener una ventaja

competitiva en este sector, específicamente en áreas como la experiencia del usuario, los costes operativos y la

eficiencia, y la expansión global.

soluciones de conectividad celular y la IO permiten a los fabricantes de dispositivos médicos y profesionales de la salud para

alcanzar los más altos niveles de compromiso del paciente y la adherencia médica, con el coste total de propiedad más bajo,

independientemente de su ubicación global.

Aquí nos fijamos en varios casos de uso dentro del mercado de la salud con el fin de mostrar el

progreso, así como las posibilidades que existen de cara al futuro.

Monitoreo del paciente

Las estimaciones indican que más de 200 millones de personas en la UE y los EE.UU. sufren de una o

varias enfermedades que pueden beneficiarse de algún tipo de vigilancia de la casa.

Las nuevas tecnologías de la IO están cambiando la forma en que los servicios de salud se entregan, permitiendo a los

receptores permanecen en sus hogares para recibir atención y evitar estancias hospitalarias más costosos. Las empresas se

están expandiendo servicios en el hogar, proporcionando soluciones para la vida independiente específicamente adaptados

para servir de envejecimiento y las poblaciones con discapacidad en todo el país. Con esto en mente, cada vez más agencias

de salud estatales y federales alientan a los programas de atención en el hogar como una forma vital para ofrecer eficiencia y

reducir los costos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 149


SimplyHome diseños e instala productos de tecnología inalámbrica y servicios centrada en la salud

relacionados. La compañía despliega una solución celular IO rentable que proporciona conectividad por sus

Chapter 11 IoT Use Cases


servicios, independientemente de la ubicación del paciente. Sus sistemas de alerta de forma proactiva los

pacientes y cuidadores a cambios en los patrones de comportamiento de la comunicación con múltiples

sensores para observar las actividades de la vida diaria.

De texto, correo electrónico, teléfono o alertas pueden ser generados por un solo evento, una intersección de múltiples

eventos, o por la inactividad. Componentes, tales como sensores de movimiento, los contactos de puerta / ventana, y

almohadillas de presión de cama, cuidadores de alerta a caídas, errante, o cambios en los patrones de sueño. El sistema

SimplyHome habilitado para la IO ayuda a los residentes permanecen independientes con controles ambientales que operan

camas, luces, televisores, puertas y más a través de la tableta o la activación de voz.

La adhesión médica

Según las investigaciones de la Organización Mundial de la Salud (OMS), los beneficios de los medicamentos utilizados

para combatir la enfermedad no se realizan plenamente, porque cerca del 50% de los pacientes no se adhieren a las

directrices de la ingesta de medicamentos. Las razones para no tomar medicamentos de forma necesaria con regularidad

son abundantes, que va desde la falta de fondos para la alfabetización de la salud subóptima a las barreras de

comunicación / lenguaje para el olvido simplemente.

Como otro ejemplo de la IO al servicio del sector de la salud, Wisepill es un proveedor líder de soluciones de

gestión de adherencia médica y el creador del dispensador Wisepill, un pastillero que utiliza tecnologías

celulares y de la IO para proporcionar soluciones de gestión médica en tiempo real. El pastillero, diseñado para

trabajar en diversos ambientes, tiene una batería recargable de vida más larga, lo que permite que el

dispositivo que se utilizará para períodos prolongados sin la necesidad de una fuente de alimentación externa.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 150


Los pacientes en los países en desarrollo o en zonas rurales de difícil alcanzar no pueden viajar fácilmente a
Wisepill permite a los
las clínicas lejanos. Además, muchos lugares tienen una grave escasez de profesionales de la medicina. Con

Chapter 11 IoT Use Cases


la conectividad IO, Wisepill permite a los clientes, las empresas farmacéuticas, médicos y organizaciones de clientes, las empresas
salud en todo el mundo para mejorar la gestión del cumplimiento de la medicación. La combinación de un
farmacéuticas, médicos
proveedor de soluciones experimentado la IO y Wisepill proporciona a los pacientes con la tranquilidad de

saber que si se olvidan tomar sus medicamentos, no habría un recordatorio para mantener su horario del y organizaciones de
producto medicinal.
salud en todo el mundo
para mejorar la gestión
Al seguir aplicando las nuevas tecnologías de la IO de ahorro de costes, y el aprovechamiento de economías de

escala, Wisepill está proporcionando soluciones asequibles de adherencia, ayudando a millones de personas, del cumplimiento de la
independientemente de donde vivan.
medicación.
Los bancos de sangre

Las unidades de sangre representan un aspecto crítico de la asistencia sanitaria. Sin embargo, las unidades de sangre a menudo se

desperdicia debido a la imposibilidad de almacenarlos en condiciones apropiadas.

El objetivo principal de un programa de gestión de banco de sangre impulsada por la tecnología IO es

optimizar la eficacia de un banco de sangre. Un programa exitoso consiste en aumentar la conciencia sobre

las mejores prácticas; reduciendo la probabilidad de las muestras de sangre se conviertan en inutilizables;

minimizando la pérdida de sangre; mejorar la disponibilidad de la sangre; educar continuamente los clínicos;

y normalizar las operaciones a través de flujos de trabajo.

Por ejemplo, en la India, el modelo de negocio para una solución de monitoreo de banco de sangre compatible con

la IO se basa en los siguientes objetivos:

• Monitoreo de refrigeradores de banco de sangre sobre una base 24x7 y el almacenamiento de los datos

pertinentes.

• Alertas de variación de la temperatura fuera de un rango establecido.

• El uso de la red de monitoreo transparente (único panel de vidrio).

• Reducción de papeleo.

El programa de mejora de banco de sangre basados ​en la IO incluye tanto una medida de lo bien que el programa

cumple con sus objetivos y también demuestra un compromiso con los datos de informes impulsadas. Esto, además de

una funcionalidad adicional, proporciona los conocimientos necesarios para iniciar y mantener la administración del banco

de sangre que salvará muchas vidas.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 151


La supervisión de dispositivos: Desfibriladores / Monitores /

marcapasos del corazón

Chapter 11 IoT Use Cases


Los médicos y los hospitales necesitan una manera segura para establecer la conectividad y transmitir datos desde los

desfibriladores automáticos externos a una aplicación en la nube. Hoy en día, los productos sanitarios conectados-IO

pueden supervisar y analizar los datos procedentes del paciente en tiempo real. Y debe producirse un evento,

desfibriladores compatibles con la IO, por ejemplo, proporcionan instrucciones verbales y en la pantalla en la entrega de las

compresiones torácicas. Algunos desfibriladores avanzados pueden incluso ofrecer una descarga eléctrica al corazón de

un paciente. Los monitores cardíacos enviar alertas a la vez portador y el médico en caso de irregularidades. En todos

estos casos, la conectividad de dispositivos, con datos en tiempo real, literalmente, es una cuestión de vida o muerte.

Con una solución compatible con la IO para dispositivos sanitarios, datos en tiempo real, junto con alertas e

informes, puede salvar vidas.

CIUDADES INTELIGENTES

Prácticamente todos los aspectos de las operaciones de la ciudad se puede hacer más

inteligente a través de IO-desde dispositivos embebidos de carretera a la iluminación

avanzada para la gestión de residuos. Eso significa que hay un potencial ilimitado para los

proveedores de la IO para ofrecer una variedad de soluciones para satisfacer las crecientes

demandas de eficiencia y reducción de costes.

La migración humana a las ciudades ahora es una tendencia mundial que la investigación indica que continuará

en el futuro previsible. Si bien este cambio ha mejorado el bienestar económico de millones, sino que también ha

puesto demandas increíbles en infraestructura y pone en peligro la calidad de vida de los habitantes de las

ciudades grandes, siempre creciente.

Para agravar estos problemas es el hecho de que las bases impositivas y los presupuestos no se ajustan a las

necesidades cada vez mayores. Aquí es donde las soluciones de la IO pueden tener un impacto significativo e

inmediato.

Una “ciudad inteligente” puede sonar futurista, pero en el fondo, la idea es bastante simple y ciudades

tradicionales inteligente reunir a las tecnologías actuales y nuevos, la infraestructura y el gobierno en beneficio

de la calidad de vida de las personas.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 152


Chapter 11 IoT Use Cases
ciudades inteligentes
llevar las tecnologías
actuales y nuevas juntas,

infraestructura, y el gobierno
en beneficio de la calidad de
vida de las personas.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 153


Las soluciones Smart City introducen enormes nuevas capacidades, dando a los municipios la capacidad de controlar

de forma remota, gestionar y controlar los dispositivos utilizando la tecnología de la IO. Estas herramientas ayudan a

Chapter 11 IoT Use Cases


los ciudadanos crean nuevas ideas e información procesable de las corrientes masivas de datos en tiempo real.

IO permite a las ciudades tradicionales para convertirse en 'inteligente' mediante la incorporación de los ecosistemas que

ofrecen eficiencias notables, ahorro de costes y la gestión avanzada de recursos a través de la automatización y

conectividad.

FINANCIERA / SEGURO
La visión de la escuela vieja para el seguro activo todavía es frecuente, pero la IO

está cambiando el paisaje de una manera todo-más perjudicial para el bien.

En el pasado reciente, por ejemplo, la telemática de vehículos que las compañías de seguros se preocupaban por la

evaluación del riesgo involucrado, el rendimiento del vehículo, los informes, las aplicaciones móviles y las API. seguros de

hoy ofrece una multitud de nuevos puntos de vista en las características del conductor y de conducción. Con sensores y

dispositivos de absorción de datos a un ritmo sin precedentes, seguro actualmente también afecta a la reconstrucción del

accidente, la identificación de las reclamaciones falsas, la gestión global reclamaciones, conductor de entrenamiento, alertas

y notificaciones, el apoyo actuarial, la inmovilización de vehículos, protección de activos, seguros basados ​en el uso (UBI), y

mucho más.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 154


A medida que nuestro mundo se vuelve cada vez más digital y conectado, las expectativas del cliente y de negocio de

seguros están en evolución. Una solución basada en la plataforma, altamente escalable permite a las aseguradoras a

Chapter 11 IoT Use Cases


ofrecer servicios de valor añadido que simplifican el proceso de seguros y mejoran radicalmente la satisfacción del

cliente.

• Gestión de reclamaciones: procesar las reclamaciones e identificar rápidamente un posible fraude. Reducir el fraude y

reclamaciones, mientras que la aceleración de todo el proceso de reclamaciones.

• Gestión de clientes: Maximizar el valor para el cliente a través dirigidos aumentar las ventas,
oportunidades de venta cruzada. Atraer a más clientes de bajo riesgo.

• Gestión de renovaciones: Identificar a los clientes con alta propensión a caducar para la recogida
selectiva. Aumentar la retención de clientes.

• Gestión de la fuerza de ventas: Identificar agentes con alto potencial.

• La fijación de precios y gestión de riesgos: Llevar a cabo la fijación de precios basado en el riesgo para una mejor

rentabilidad. Obtener un mayor porcentaje de los conductores de bajo riesgo. Reducir los costos de suscripción.

Proporcionar ahorros de primera calidad al cliente.

El IO aumenta la frecuencia de interacción con los clientes y proporciona valor a través de la

información y la creación de conocimiento.

el uso de datos de línea-IO inferior puede afectar servicios proporcionando conocimientos para la evaluación, control de pérdidas, el

comportamiento del conductor, el precio del producto, y mucho más riesgo.

155
EL FUTURO
CHAPTER 12

DE Internet de los
objetos

158 IOT influir positivamente en todos los mercados de la IO


158 irá delante
159 Viviendas se OBTENER MÁS INTELIGENTES EMPRESAS-Y más
160 conectados pasarán más estándares MEJORAR
160

163 Los problemas de seguridad se mantendrá en el aire (OTA) Las


164 actualizaciones se convierten en la norma

165 Preocupaciones sobre la privacidad y las regulaciones


gubernamentales

166 IO valor realizado aunque los datos


ANALYTICS el futuro es ahora
166
Chapter 12 The Future of the Internet of Things
El futuro de Internet de los
objetos
Imaginar un futuro en el que los clientes empresariales y consumidores pedirán a las compañías de productos acerca

de las capacidades del sensor accesible a través de una aplicación móvil en la compra de un nuevo aparato o en

coche. En el futuro, no sólo coches hablar unos con otros, pero la gente va a usar ropa conectados a Internet, gafas

de lectura se conectan para proporcionar un contexto adicional para enriquecer la experiencia del usuario, y más de la

mitad del tráfico de Internet a los hogares irá a aparatos y dispositivos, y no a los videojuegos de los niños.

Suena poco probable? Creemos que esto puede ser un futuro no demasiado lejano. Dado el enorme crecimiento y el cambio que se está produciendo en

la industria de la IO, sin duda el futuro es difícil de predecir, pero aquí es lo que vemos que está tomando forma en un futuro próximo.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 157


IOT influir positivamente en TODOS LOS
MERCADOS

Chapter 12 The Future of the Internet of Things


aplicaciones de la IO y soluciones que ya están impactando positivamente

muchas industrias. Esta tendencia continuará en todos los mercados ya que las

empresas y los consumidores a encontrar nuevas oportunidades en las que la

capacidad de medir productos remotas, se reúnen los datos y analizar la

información transmitida puede mejorar el éxito general de la implementación del

producto.

El retorno de la inversión para las soluciones de la IO será una combinación de ahorro de costos operacionales directos de los

ingresos de servicio para los productos, una mejor interacción con las necesidades y requerimientos de los usuarios finales,

visibilidad de los problemas operacionales de productos, y la eliminación de la necesidad de la retirada de productos.

IOT son lo primero


Las empresas más competitivas, productos y soluciones serán aquellas construidas

alrededor del concepto de “IO primero”. Esto significa que los productos serán

diseñados desde el principio con el acceso a la conectividad y datos a través de la IO

como consideración primordial, y las empresas se iniciará la planificación de

proyectos y sistemas de construcción con la IO en primer lugar.

típico enfoque actual de la conectividad de readaptación a un producto o servicio existente seguirá

ocurriendo, pero esas iniciativas no generará tanto valor como la IO-Primeros proyectos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 158


Viviendas se vuelven más inteligentes,
más conectados

Chapter 12 The Future of the Internet of Things


A medida que el costo de los sensores, procesadores y redes baja con volumen, y
los consumidores están cada vez más conscientes de los beneficios de la casa
inteligente, la IO domótica proporcionará una mayor tranquilidad a través de
implementaciones de seguridad.

El acceso remoto es el mayor punto de venta para las tecnologías de la IO en estos días. Los consumidores pueden

comprobar el estado de su casa desde su teléfono inteligente, por ejemplo, los consumidores pueden asegurarse de que

la puerta está cerrada o remotamente ver las cámaras de seguridad.

sistemas de seguridad pueden empujar alertas directamente a los consumidores, así como las agencias de

seguridad, en el caso de un robo o actividad anormal dentro de la casa. Mucha gente ve el valor de tales

sistemas si son a menudo fuera de casa. Una revisión rápida puede proporcionar una sensación de control,

incluso si están a miles de millas de distancia.

Otro aspecto importante de la casa conectada del futuro está en el área de uso de energía. Los

consumidores pueden automatizar los sistemas de iluminación, temperatura y riego hogar de forma

remota. dispositivos y sensores domóticos identifican habitaciones que están ocupadas y ajustar los

sistemas de climatización e iluminación para garantizar la conservación de energía. aparatos de

auto-monitoreo con las tecnologías de la IO pueden determinar cambios en la operación debido a

problemas potenciales de mantenimiento. Sensores en jardinería al aire libre miden el nivel de saturación

de humedad actual de la tierra y ajustar los aspersores. Los medidores inteligentes proporcionan

servicios públicos con la información sobre los patrones de uso de energía para ayudar en la

planificación de consumo de energía a través de un área designada. Descuentos e incentivos se dan a

los consumidores a cambiar los patrones de uso para beneficiar a una comunidad. El resultado final de la

casa conectada se incrementa la seguridad,

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 159


EMPRESAS gastará más en la IO

Chapter 12 The Future of the Internet of Things


En la actualidad, muchos piensan de la IO principalmente en términos de dispositivos de

consumo y aplicaciones, pero el crecimiento de la industria muestra las empresas van a

pasar mucho más que la IO a los consumidores.

McKinsey prevé que de los $ 12 billones de dólares en valor económico generado por la IO en el año 2025, la

mayoría (70%) de este valor generado a partir de la IO será a partir de despliegues B2B. 1 Por otra parte, IDC

espera que para el año 2021, más del 70% de las 2.000 mayores empresas globales va a invertir en soluciones de

gestión de conectividad. Dentro del mismo marco de tiempo, IDC también espera que el 75% de las empresas con

un ROI positivo IO utilizará aplicaciones de análisis tácticos para reducir los costos de operación, mientras que

alrededor del 25% de las empresas que invierten en la arquitectura decisión aumentará su participación en los

ingresos. 2 Casi cualquier manera se lo mire, la IO puede tener un impacto significativo en la línea inferior.

IO NORMAS AUMENTARÁ
El espacio de la IO ha experimentado un rápido crecimiento en un período

relativamente corto de tiempo, por lo que no es de extrañar que los estándares para la

IO todavía están en desarrollo activo y aún no adoptadas ampliamente. Con la

proliferación de dispositivos, sensores, tecnologías de conectividad y plataformas de

IO que necesitan ser integrados a los sistemas de organización, es difícil de encontrar

soluciones en tecnología y predilección por ningún proveedor que funcionan bien entre

sí.

Sin embargo, la interoperabilidad es clave para asegurar el éxito a largo plazo de las iniciativas de la IO, lo que las

empresas que implementan soluciones deben tener cuidado cuando se va por el camino de una implementación

específica del proveedor que no puede jugar bien con otros proveedores. La falta de normas puede dar lugar a

problemas, incluyendo implicaciones legales de la exactitud de los datos, las cuestiones de puerto seguro entre las

naciones, o responsabilidad en accidentes con vehículos autónomos.

1 El CD “Internet de las Cosas: Mapeo del Valor allá de la publicidad,” McKinsey Global Institute,
De junio de de 2015.

2 “IDC Futurescape, todo el mundo Internet de las cosas”, IDC, 2018.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 160


Vendedores, proveedores de soluciones y distribuidores también sufrirán cambios como resultado de las deficiencias

en las normas vigentes. Más allá de la consolidación de la industria que es típico de cualquier sector de crecimiento

rápido, dinámico, las empresas de la IO se moverán a proporcionar soluciones totalmente habilitados en lugar de sólo

Chapter 12 The Future of the Internet of Things


los productos y servicios básicos. Las empresas verán un cambio de las ventas de hardware de una sola vez a las

ventas “producto-as-a-Service”, donde los usuarios finales alquilen (o alquiler) las capacidades del producto sin

incurrir en un gran gasto inicial. Esto proporciona una oportunidad para que las empresas reciben, ingresos estables a

largo plazo, aumentar el contacto con el usuario final para más arriba-venta, y servicios de mantenimiento que

podrían ascender a los ingresos significativamente más grandes con el tiempo de entrega de un producto sencillo y

venta.

Además, vamos a ver un cambio en la IO de soluciones de tecnología y específicos del proveedor de

soluciones agnósticos. El principal impulsor de este cambio es para ayudar a reducir la complejidad de la

incorporación e integración de soluciones puntuales que ralentizan el número de compras, pero aumenta el

valor de los servicios de soluciones proporcionadas al cliente.

En cuanto a la definición de las normas, la buena noticia es que muchas organizaciones ya están tomando posiciones de

liderazgo.

Éstos son sólo unos pocos grupos que son promover la educación, estándares y mejores

prácticas para crear, integrar, implementar y mantener un programa de IO:

• los esfuerzos de desarrollo de normas, como OneM2M, 3 establecer la dirección de los requisitos técnicos

para la IO interoperabilidad y la arquitectura. Como otras industrias adoptan la IO, que se sumará a sus

propios estándares únicos requisitos para los datos y análisis que los beneficios de la IO pueden

proporcionar.

• El Consejo de la IO M2M (IMC) 4 se centra en probar el caso del negocio de la tecnología de la IO a los

clientes que lo adoptan. Su objetivo es presentarse a las aplicaciones de la IO y la conectividad como su

propia industria global y no vista desde la perspectiva estrecha de una norma técnica o vertical de la

industria única.

• La información sanitaria y Sociedad Sistemas de Gestión (HIMSS) 5 es una organización centrada en la

salud que conduce esfuerzos globales para optimizar compromisos y resultados de la atención de salud

a través de tecnología de la información. Su gran número de miembros es representativa de la industria

de la salud y la organización está ayudando a los estándares de interoperabilidad de forma que se

adoptarán con éxito.

3 www.onem2m.org
4 www.iotm2mcouncil.org
5 www.himss.org

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 161


Chapter 12 The Future of the Internet of Things
Más allá de
consolidación de la industria que
es típico de cualquier sector de
crecimiento rápido, dinámico, las
empresas de la IO se moverá a
proporcionar soluciones totalmente
habilitados en lugar de productos y
servicios básicos sólo.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 162


Los problemas de seguridad
CONTINUARAN

Chapter 12 The Future of the Internet of Things


Los problemas de seguridad podrían retrasar la adopción de la IO si no se abordan

cuidadosamente. Dada la enorme cantidad de datos generados a partir de la IO

aplicaciones intensivas en información, el cada vez mayor número de dispositivos

conectados, y la necesidad de proporcionar una conectividad segura, las empresas

deben tener cuidado de no poner en riesgo la privacidad y la seguridad de las

personas.

Aunque la defensa contra todos los sofisticados ataques informáticos no es del todo posible que los usuarios

finales de las tecnologías de la IO por su cuenta, siguiendo industryproven mejores prácticas y el diseño de

programas con la seguridad y la privacidad en mente es vital para la adopción exitosa de la IO. La seguridad de

datos se convertirá en una parte muy importante del presupuesto de la IO para la mayoría de las empresas.

Además, si una empresa mantiene la seguridad en mente desde la fase inicial de cualquier esfuerzo de desarrollo de

productos ( “Seguridad por Diseño”) y lo incorpora a un nivel que es apropiado para el caso de uso, a continuación, se

mitigarán la mayoría de las preocupaciones. implementaciones de seguridad debe ser relativa a los requisitos de las

aplicaciones de la IO, y debe ser asequible, escalable y fácil de usar. Con una mejor comprensión, las empresas

pueden encontrar que no todos los casos de uso de la IO requieren el más robusto de medidas de seguridad.

Por ejemplo, los seguidores de fitness suelen realizar un seguimiento de la actividad tales como el número de pasos,

el número de calorías quemadas, etc., por lo que los dispositivos pueden no necesitar activar o estar físicamente

encadenado. Sin embargo, la compleja maquinaria, conectado que construye las partes de una seguridad física

órdenes de avión, además de una serie de bloqueos virtuales para evitar el acceso no autorizado, así como la

descalificación de personas que tienen permiso para operar remotamente que la maquinaria.

Y, por último, la empresa debe buscar la seguridad como un proceso continuo. Seguridad debe ser acerca

de los cambios incrementales y no plantean un reto fundamental que es insuperable para los negocios. No

trate de construir seguridad que está a prueba de balas para los próximos 20 o 30 años. Para aspirar a este

objetivo es imposible, ya que no podemos anticipar lo innovaciones ocurrirán o cómo el mercado va a

cambiar en el futuro.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 163


Over-the-AIR actualizaciones se
convierten en la norma

Chapter 12 The Future of the Internet of Things


Como productos incorporan más y más software embebido, la necesidad de

actualizaciones remotas sin requerir la atención de los técnicos cualificados será la

nueva norma, ya que no se puede esperar que los consumidores a realizar de

forma fiable las actualizaciones manuales.

El uso de actualizaciones (OTA) over-the-aire para refrescar código dentro del producto será cada vez más crítica, para

añadir nuevas funciones, corregir los errores de productos, y la reparación de firmware que podrían ser fuentes de las

brechas de seguridad que afectan a las redes o aplicación.

Con el gran número de dispositivos IO inherentes en muchas aplicaciones, el costo de técnico despacha a corregir

los errores que afectan a dispositivos o redes de datos otra sería prohibitivo. capacidad de actualización OTA debe convertirse

en la futura norma en todas las unidades y aplicaciones de IO desplegados. El coste añadido por adelantado para

apoyar estas actualizaciones OTA fácil será pagado muchas veces, en la primera aparición de una necesidad de

actualizar, por ejemplo, para corregir un fallo de seguridad debido a los ataques cibernéticos.

164
Preocupaciones sobre la privacidad y las
regulaciones gubernamentales

Chapter 12 The Future of the Internet of Things


Dado que los datos y la información de la IO dispositivos aumenta, la necesidad de

proteger a las personas y empresas de violaciones a la privacidad será de suma

importancia. En nuestro complejo mundo, la capacidad de los consumidores para

comprender las implicaciones de violaciones a la privacidad está disminuyendo

rápidamente.

Empresas que implementan aplicaciones de la IO deben aceptar una obligación esencial para proteger la

información personal de los consumidores a evitar problemas como el robo de identidad y la pérdida financiera

debido a las brechas de seguridad.

Las regulaciones gubernamentales para gestionar los problemas de privacidad y hacen cumplir

coherente ya se están legislados. Por ejemplo, la Unión Europea (UE) aprobó el Reglamento de

Protección de Datos (GDPR) el 25 de mayo, 2018 para unificar los requisitos de privacidad de datos a

través de todo el paisaje geopolítico. El uso de la información relacionada con los euro-ciudadanos,

empresas y empleados viene con expectativas muy específicas de privacidad, y duras penas por

violaciónes graves que, potencialmente, podrían hacer que las empresas vayan a la quiebra si no

cumplen con los requisitos de GDPR .

Otros países están explorando regulaciones similares y relacionados, y las empresas que implementan soluciones

de la IO deben seguir las leyes y reglamentos nacionales para hacer negocios en esos países. Por ejemplo, en

muchas regiones, los datos, independientemente de si está relacionada o no-privacidad no debe cruzar “fronteras

nacionales”. Por lo tanto, todo el procesamiento de los datos, incluyendo los resultados de negocio de que la

solución de la IO, debe ser procesada por los sistemas locales de ese país.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 165


IO VALOR realiza a través de análisis de
datos

Chapter 12 The Future of the Internet of Things


Como mil millones de dispositivos, las cosas y los procesos se interconectan,
crearán un volumen masivo de datos que impulsa la necesidad de análisis de la
IO para hacer frente de forma automática con el diluvio. IDC predice que serán
creados 25 millones de aplicaciones, y se genera 50 billones de gigabytes de
datos, para el año 2020.

Múltiples analistas predicen que para el 2019, los datos creados-IO serán almacenados, procesados,

analizados, y actuar en consecuencia cerca de, o en el borde de la red, por lo tanto aliviando parte del desafío

proliferación de datos.

La necesidad de análisis de datos será tan grande que impulsará la demanda de puestos de trabajo para las personas

que se especializan en la ciencia de datos. Aunque la cuestión de cómo recuperar los datos de los dispositivos y en los

sistemas de back-end es cada vez más resuelta a través de la computación en el borde, el reto de quién va a obtener

beneficios económicos de la técnica no ha sido resuelto. Además, no hay claridad en la que interpreta el papel del

corredor de todos esos datos y que gestiona el repositorio de datos. Puede haber uno o varios roles. A medida que la

demanda creciente de científicos de datos para ayudar a que se cumpla sentido a los datos, las organizaciones

comenzarán a utilizar los datos para fines de predicción por lo que impulsa mejores decisiones de organización, más

eficientes, más que como una actividad pasiva de analizar los datos después de los hechos.

EL FUTURO ES AHORA
2017 fue el año en que el número de dispositivos conectados superó el número de

seres humanos que viven en el planeta. Y, como con cualquier tecnología nueva y de

rápido crecimiento, la Internet de las cosas no está exenta de desafíos. Sin embargo,

las oportunidades son enormes, y los que navegar por las aguas cuidadosamente

pueden encontrar gran éxito.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 166


ANUARIO DE LOS
GLOSSARY

TÉRMINOS IO

168 GLOSARIO
178 SIGLAS
SIGLAS

Glossary Directory of IoT Terms


#s

3GPP 3rd Generation Partnership Project

2G Segunda generación (como en la tecnología celular)

3G Tercera generación (como en la tecnología celular)

4G Cuarta generación (como en la tecnología celular)

5G Quinta generación (como en la tecnología celular)

UNA

ADAS Advanced Driver Assistance Systems

AES Advanced Encryption Standard

AMPS Sistema Avanzado de Telefonía Móvil

AMPQ Protocolo de Message Queue Server antelación

ANSI-41 Instituto Americano de Estándares Nacionales Norma 41 (control de mensajería de señal en

SS7)

ANSI-95 Instituto Americano de Estándares Nacionales Norma 95 (para CDMA celular)

ANSI-136 American National Standards Institute Norma 136 (por TDMA celular)

ANSI-2000 American National Standards Institute Standard 2000 (para CDMA 200 celular)

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 168


API Interfaz de programación de aplicaciones

Glossary Directory of IoT Terms


ARP protocolo de resolucion de DIRECCION

AWS Amazon Web Services

segundo

PROHIBICIÓN Red de área corporal

BLE Bluetooth Low Energy

BSC Controlador de Estación Base

BTS Base Transceiver Station

BYOC Traer su propio portador

do

PUEDE Controller Area Network

CDMA codigo de DIVISION DE ACCESO multiple

coap Protocolo de aplicación restringida

re

DG Generación distribuida

DL o D / L Descarga de datos para poner fin nodo desde la dirección del servidor / destino

DOF Grados de libertad

DR Respuesta de la demanda

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 169


mi

Glossary Directory of IoT Terms


EAN European Article Number

ECU Unidad de control electrónico

BORDE Tarifas de Datos Realzadas para Evolución GSM

EPC Electronic Product Code

ESD Descarga electrostática

ESN Número de Serie Electrónico

EV-DO Enhanced Data Sólo voz (o Enhanced Data Optimized Voz)

FAKRA Fachnormenausschuss Kraftfahrzeugindustrie

FDMA Acceso múltiple por división de frecuencia

FOTA Firmware Over-the-Air

sol

GGSN Pasarela GPRS Support Node

SIG Sistema de información geográfica

GLONASS Ruso sistema global de navegación

GNSS Sistema Global de Navegación por Satélite

GPRS paquete general de Radio sevicio

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 170


GPS Sistema de Posicionamiento Global

Glossary Directory of IoT Terms


GSM Sistema global para comunicaciones móviles

HDFS Hadoop Distributed File System

DOBLADILLO Gestión de Energía en el Hogar

HEMS Inicio Sistema de Gestión de la Energía

HetNet Red heterogénea

HLR Home Location Register

HSDPA Alta velocidad Acceso Downlink Packet

HSPA -High Speed ​Packet Access

HSPA + Mejorada o Evolucionado de Paquetes de alta velocidad Acceso

HSUPA De alta velocidad de acceso ascendente de paquetes

HVAC Calefacción, ventilación y aire acondicionado

yo

I2C Inter-Integrated Circuit

IaaS Infraestructura como un servicio

ICCID Integrado circuito identificador

ICS Sistema de Control Industrial

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 171


TIC Tecnologías de la Información y las Comunicaciones

Glossary Directory of IoT Terms


IETF Grupo de Trabajo de Ingeniería de Internet

IIoT Internet de las Cosas industrial

IMEI Identificación Internacional del Equipo Móvil

SOY S Sistema Multi-Media Inteligente

IMSI Internacional de abonado móvil Identificador

IoE Internet de Todo

IO Internet de las Cosas

IPSEC Seguridad del protocolo Internet

IPv6 Protocolo de Internet versión 6

IS-136 Interim Standard 136

IS-95 Interim Standard 95

RDSI Red Digital de Servicios Integrados

Bandas ISM Industriales, científicos y médicos Bandas

SUS Sistema de Transporte Inteligente

UIT Unión Internacional de Telecomunicaciones

IVI En el vehículo de información y entretenimiento

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 172


J

Glossary Directory of IoT Terms


JSON JavaScript Object Notation

L2TP L2TP

LAN Red de área local

LED Diodo emisor de luz

LPWA Baja Potencia de área amplia

LPWAN De baja potencia red de área extensa

LTE Evolución a largo plazo

LTE-M LTE categoría M1

METRO

M2M Máquina a Máquina

MAC El control de acceso a medios

MCU Unidad de micro-controlador

MDN Número de Directorio Móvil

MEID Identificador de equipos móviles

MEMS Sistemas micro electromecánicos

MIMO Multiple Input, Multiple Output (en lo que respecta a las antenas)

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 173


MMS Servicio de Mensajes Multimedia

Glossary Directory of IoT Terms


MNO Operador de Red Móvil

MQTT Transporte Cola de mensajes de telemetría

SRA estación móvil

MSC Centro de conmutación móvil

MSISDN Mobile Station ISDN

OMV Operador de Red Virtual Móvil

norte

NB-IO IO de banda estrecha

NFC Cerca de un campo de comunicación

PAG

PaaS Plataforma como servicio

PAN Área de trabajo personal

Printed
tarjeta de circuito impreso Circuit Board

PDU Unidad de distribución de energía

PERS Sistema de Respuesta de Emergencia Personal

PoE Alimentación a través de Ethernet

PPTP PPTP

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 174


PRL Lista de roaming preferida

Glossary Directory of IoT Terms


PXE Entorno de ejecución de prearranque

QoS Calidad de servicio

RADIO Telefónico de autenticación remota de usuario Service

DESCANSO Transferencia de estado representacional

RF Frecuencia de radio

RFC Petición de comentario

RFID Identificación de frecuencia de radio

RPMA Fase de Acceso Aleatorio múltiple

SaaS Software como servicio

SBC Ordenador de a bordo sola

SCADA Control de supervisión y Adquisición de Datos

SDN Red definida por software

SDO Organización de normalización

SGSN Nodo de Soporte GPRS (véase también el GGSN)

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 175


SIM Módulo de Identidad del Suscriptor

Glossary Directory of IoT Terms


SMA versión sub-miniatura Un

SMS Servicio de mensajes cortos

SMSC Centro de Servicio de Mensajes Cortos

JABÓN Simple Object Access Protocol

SoC Sistema en un chip

SS7 Sistema de Señalización 7

PISAR MUY FUERTE Sencillo (o Streaming) Texto-Oriented Protocolo de mensajes

TCP / IP Protocolo de Control de Transmisión / Protocolo de Internet

TDMA Time Division Multiple Access

TETRA Terrestrial Trunked Radio

UART Receptor / Transmisor Asíncrono Universal

UBI Seguro de uso basada en

UL o U / L Subir o enlace ascendente

UMTS Sistema Universal de Telecomunicaciones Móviles

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 176


URI Uniform Resource Identifier

Glossary Directory of IoT Terms


URL Localizador Uniforme de Recursos

V2I De vehículo a infraestructura

V2V De vehículo a vehículo

V2X Taquigrafía para la combinación de vehículo a vehículo (V2V), vehículo a infraestructura (V2I) y vehículo para

cualquier cosa

VLR Registro de Posiciones de Visitantes

VPN Red Privada Virtual

PÁLIDO Red de área amplia

WAP Protocolo de Aplicaciones Inalámbricas

OLA El acceso inalámbrico en entornos vehiculares

Wifi Wireless Fidelity

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 177


GLOSARIO

Glossary Directory of IoT Terms


#s

1xEV-DO 1 veces Evolution Data Optimized (utilizado en ANSI-2000 CDMA).

1xRTT 1 Tiempos de Transmisión de Radio Tecnología (utilizado en CDMA

ANSI-2000).

2.4 GHz banda inalámbrica de uso común en tecnologías tales como Wi-Fi, Bluetooth y ZigBee.

Esta banda sin licencia también es utilizado por algunas tecnologías LPWA.

2G La segunda generación de la tecnología celular. Esta tecnología está empezando a ser puesta de sol en los Estados

Unidos y en otros lugares.

3G De tercera generación que ofrece la tecnología celular ha mejorado las tasas de transferencia de datos a través

de 2G. El aumento de las velocidades de capacidad y de datos con protocolos adicionales.

3GPP 3rd Generation Partnership Project (3GPP) es un proyecto de colaboración destinado a desarrollar

especificaciones globalmente aceptables para la tercera generación (3G) los sistemas móviles

(GSM).

3GPP2 3rd Generation Partnership Project (3GPP2) es un proyecto de colaboración destinado a

desarrollar especificaciones aceptables a nivel mundial para la tercera generación (3G) los

sistemas móviles (CDMA).

4G La cuarta generación de la tecnología celular y la última actualización de la red GSM, proporcionando

mayor velocidad de transferencia de datos. También conocido como LTE.

5G Quinta generación de tecnología celular.

6LoWPAN Protocolo de comunicación que comprime los paquetes lvp6 para dispositivos pequeños, de bajo

consumo con el fin de dejar que ellos se comunican dentro de la IO.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 178


802.11ah protocolo Wi-Fi que utiliza bandas exentas de licencia sub-1 GHz (a diferencia de

Glossary Directory of IoT Terms


Wi-Fi convencional que opera en las bandas de 2,4 GHz y 5 GHz).

868 MHz banda de RF sin necesidad de licencia utiliza sobre todo para aplicaciones de corto alcance, tales como

termostatos, alarmas de seguridad, y para usos industriales.

92 MHz banda de RF sin licencia utilizada para aplicaciones de corto alcance. La baja frecuencia permite una mejor

penetración a través de paredes y obstáculos. Tiene una velocidad de transferencia de datos baja.

UNA

aceleración Sensing Un concepto MEMS refiriéndose al aumento en el movimiento de un objeto desde un punto a otro a

lo largo de una línea recta o eje. Las aplicaciones incluyen control remoto, dispositivos señaladores,

reconocimiento de gestos, los equipos de vigilancia de la aptitud.

acelerómetro Herramienta que mide los cambios en la aceleración en la unidad en la que está instalado. Se utiliza para

medir la aceleración, inclinación, vibraciones.

Control de acceso Un sistema que determina quién, cuándo y donde la gente puede entrar o salir de una instalación o área. Se

utiliza para los sistemas eléctricos, cerraduras inalámbricas, seguridad cibernética, etc.

Punto de acceso Un nodo de conexión Wi-Fi que permite a los usuarios acceso a una red, normalmente una LAN.

Active sensor Un dispositivo de detección que requiere una fuente externa de energía para funcionar.

Solenoide Un dispositivo que introduce el movimiento mediante la conversión de energía eléctrica en energía

mecánica en un sistema electromecánico. Un accionador también puede detener el movimiento por apriete

o de bloqueo.

protocolo de resolucion de DIRECCION protocolo de comunicación usado para convertir una dirección IP en una dirección física. De

(ARP) esta manera, los ordenadores pueden comunicarse entre sí, a pesar de sólo conocer las

direcciones IP de cada uno, mediante el envío de una solicitud ARP que les informa sobre la

dirección MAC del otro equipo.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 179


Advanced Driver Assistance Digital características incorporadas en los vehículos para mejorar la seguridad del conductor.

Glossary Directory of IoT Terms


Sistemas (ADAS) ADAS funcionalidad incluye la visión digital para avisos de salida de carril, detección de punto

ciego, el radar para evitar colisiones, y las comunicaciones V2V para varios vehículos que operan

cerca unos de otros.

Avanzada Message Queuing Un estándar de código abierto para las comunicaciones de mensajería empresarial. Las características

Protocolo (AMQP) principales incluyen la orientación de mensajes, colas, enrutamiento, fiabilidad, seguridad.

Medición avanzada Arquitectura para comunicaciones automatizadas, bidireccionales entre un medidor de servicios inteligentes

Infraestructura con una dirección IP y una empresa de servicios públicos.

Teléfono Móvil Avanzado Un sistema de telefonía móvil celular analógica utilizando FDMA. Analógica AMPS ha sido suplantada

Sistema (AMPS) por la digital.

Amazon Web Services El nombre dado a un conjunto de servicios informáticos remotos, ofrecidos por Amazon.com,

(AWS) que se combinan para hacer una plataforma de computación en la nube.

Detección de anomalías técnica estadística que determina los patrones que son normales y luego se identifican los

elementos que no se ajustan a esos patrones. A diferencia de clasificación simple donde las

clases se conocen de antemano, en la detección de anomalías, los usuarios no saben lo que

están buscando en los datos.

de programación de aplicaciones Una colección de comandos y protocolos utilizados para interactuar con un sistema operativo, un

Interface (API) dispositivo o componente de software. En la IO, una API permite al desarrollador el acceso a la

funcionalidad de un dispositivo o sensores.

Software de la aplicacion Los programas que permiten a las acciones específicas del usuario final. El software utiliza el potencial dado

proporcionado por los ordenadores para formar una aplicación.

Arduino A-sola placa de micro-controlador utiliza para la creación de prototipos sin tener que lidiar con placas

universales o soldadura. El software es gratuito y de código abierto.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 180


Comandos AT llama la atención se utilizan para establecer conexiones de datos. El conjunto de comandos de cadena

Glossary Directory of IoT Terms


corta permite a los desarrolladores para establecer llamadas con un módem, así como realizar tareas

mucho más complejas.

Perfil de audio perfil de hardware se utiliza con aplicaciones de Bluetooth que incluyen costumbre EN los

comandos y funciones dedicadas a la transmisión inalámbrica de audio. Los ejemplos incluyen

A2DP, que permite la transmisión de audio a dispositivos tales como altavoces, donde un perfil de

puerta de entrada de audio permite comunicaciones de audio de dos vías usados ​en dispositivos

tales como auriculares.

Aumentada Entidad Una entidad física está representado por una entidad virtual en el nivel digital. Una entidad

aumentada combina los dos y representa cualquier combinación de las dos entidades.

segundo

Banda Una gama de frecuencias utilizadas por una tecnología para fines de comunicaciones. Por

ejemplo, la banda de 2,4 GHz se utiliza para las comunicaciones Wi-Fi y Bluetooth.

ancho de banda En el procesamiento de la señal, la medida de la anchura de una gama de frecuencias.

Estación base Las radios y otros equipos en los sitios celulares que se utilizan para comunicarse con los

dispositivos celulares.

balizas dispositivos de bajo costo que se comunican con las aplicaciones de teléfono inteligente en interiores.

Balizas utilizan Bluetooth y son claves para la categoría menor inteligente, lo que provocó los mensajes ya

que los consumidores pasan por lugares o cerca de productos.

big Data Los conjuntos de datos tan grandes que no se pueden utilizar con herramientas de bases de datos

tradicionales. Grandes volúmenes de datos a menudo requiere recursos de computación masivamente

paralelo de acceso, cura, y analizar.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 181


Bluetooth estándar de tecnología inalámbrica de corto alcance que opera en la banda de 2,4 GHz. Bluetooth se

Glossary Directory of IoT Terms


puede utilizar para el envío de los datos y de audio. dispositivos Bluetooth se pueden configurar con

diferentes perfiles de hardware para ayudar a realizar tareas específicas, tales como con un adaptador

de audio, unos auriculares de audio, o perfiles de teclado.

Bluetooth LE Bluetooth Low Energy (también conocida como Bluetooth 4.0). Ofrece menor consumo de energía para los

dispositivos.

Body Area Network (BAN) Una red inalámbrica de dispositivos y sensores de computación portátiles, que pueden estar

incrustados dentro del cuerpo. A BAN también puede ser llamado un WBAN, como en la red de área

corporal inalámbrica. caso de uso es clave para aplicaciones sanitarias.

Trae tu propio dispositivo plazo de la empresa reconociendo que la gente trae sus propios dispositivos con

(BYOD) capacidad Wi-Fi en la red corporativa.

Banda Ancha A alta velocidad, siempre en el canal de comunicaciones de datos.

Brownfeild Describe el problema y el proceso de tener en cuenta los sistemas ya existentes

en la aplicación de nuevos sistemas de software.

Lógica de negocios Describe los procesos que son necesarios para habilitar o ejecutar la comunicación

entre un usuario final y una base de datos o servidor. Estos procesos describen cómo se

transmiten los datos, transformación, o calculados.

do

Puede transportar A, protocolo serie multi-maestro basado en mensajes para transmitir y recibir los datos del

vehículo dentro de un CAN. El bus CAN conecta varias unidades de control electrónico (ECU),

también conocidos como nodos. Inicialmente diseñado para la automoción, el bus CAN se

puede adaptar a la industria aeroespacial, vehículos comerciales, la automatización industrial,

y equipo médico.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 182


Portador Una empresa que ofrece servicios de telecomunicaciones.

Glossary Directory of IoT Terms


módem celular Permite conectar un dispositivo para acceder a Internet a través de redes móviles celulares. Los dispositivos

pueden ser configurados para conectarse de forma remota a un servidor o dispositivo para permitir el acceso

fuera de las instalaciones y la recogida de datos.

Router celular Permite que los dispositivos conectados a los servidores de acceso y otros dispositivos al hacer una

conexión IP a través de la red móvil celular. Los routers permiten múltiples dispositivos sean

conectados y controlados, al tiempo que ofrece seguridad adicional y dispositivo de transferencia de

datos.

Director de la IO (ciot) El ciot coordina la integración de la IO en la empresa. Ciots exitosos romper los silos entre

las disciplinas, tales como grandes volúmenes de datos, análisis de datos, la seguridad,

protocolos de comunicación, etc.

Clase 1 Bluetooth Ofrece una mayor distancia inalámbrico de transferencia de datos (más de 100 metros, hasta 1 km)

con un mayor consumo de potencia (100 mW).

2 Bluetooth de Clase transmisión inalámbrica de corto alcance de datos (10-20m), que tiene un bajo consumo de potencia

de alrededor de 2,5 mW.

Nube La computación en nube es un paradigma de la tecnología de información que permite el acceso ubicuo

a grupos compartidos de recursos del sistema configurables y servicios de nivel superior que se pueden

aprovisionar rápidamente con el mínimo esfuerzo de gestión, a través de Internet. La computación en

nube se basa en la distribución de los recursos para lograr la coherencia y la economía de escala.

nube Comunicaciones servicios de comunicación proporcionados por terceros que pueden ser accedidos y

utilizados a través de Internet.

Computación en la nube Un enfoque donde las capacidades de la tecnología de información (tales como el

almacenamiento o aplicaciones) se separan del equipo individual y se suministran a través de la

Internet en la demanda del usuario. El apodo de “as-a-Service” se utiliza a veces para los

servicios de computación en la nube, tales como Software-as-a-Service, Platform-as-a-Service,

e Infraestructura-as-a-Service. El backend para muchos dispositivos IO puede ser entregado a

través de la nube.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 183


Múltiple por División de Código Método de comunicaciones utilizado por muchas empresas de telefonía celular. CDMA es un

Glossary Directory of IoT Terms


El acceso (CDMA) ejemplo de acceso múltiple, donde varios transmisores pueden enviar información al mismo tiempo

sobre un único canal de comunicación. Esto permite que varios usuarios compartan una banda de

frecuencias (véase el ancho de banda). Para permitir esto sin interferencia entre los usuarios, CDMA

emplea la tecnología de espectro ensanchado y un esquema de codificación especial (donde cada

transmisor se le asigna un código).

Modelo de comunicación modelos de comunicación tratan de capturar, explicar, simplificar, y luego modelar la

comunicación. Uno de los modelos más antiguos y famosos, el modelo de Shannon y

Weaver, fue creado en 1949.

dispositivo compañero En vestibles, un dispositivo complementario requiere un dispositivo principal, como un teléfono inteligente,

para funcionar plenamente. Lo contrario sería un dispositivo independiente que se puede hacer todo por sí

mismo.

conectado Salud salud conectado abarca todos los avances en la industria médica que se relacionan

con la comunicación de la IO y la teledetección.

Hogar conectado Un hogar conectado está conectado en red para permitir la interconexión y la interoperabilidad de

múltiples dispositivos, servicios y aplicaciones, que van desde las comunicaciones y el

entretenimiento a la salud, seguridad y domótica. Estos servicios y aplicaciones se entregan a

través de múltiples dispositivos interconectados e integrados, sensores, herramientas y

plataformas. Relacionados con el hogar inteligente.

Aplicación restringida Este protocolo de software se utiliza en dispositivos electrónicos pequeños y sirve como el

Protocolo (COAP) protocolo de codificación de datos entre esos dispositivos.

Controller Area Network Una red de área de controlador (CAN) es una red de bus serie de microcontroladores que

(PUEDE) conecta dispositivos, sensores y actuadores en un sistema o subsistema para aplicaciones de

control en tiempo real. En los automóviles, un CAN conecta unidades de control electrónico

(ECU) utilizando un bus serie multi-maestro (el bus CAN) para controlar actuadores o recibir

información de sensores. ECUs puede ser sub-sistemas, tales como bolsas de aire, transmisión,

frenos antibloqueo, o de control del motor. El estándar consta de ISO 11898-1 e ISO 11898-2.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 184


Red de Control Una red de nodos que supervisa colectivamente, detecta y controla o permite el control de

Glossary Directory of IoT Terms


un entorno para un propósito específico. Una red de electrodomésticos es un ejemplo de

una red de control.

re

Tablero Una interfaz de usuario que presenta los datos clave en forma resumida, a menudo en forma

de gráficos u otros widgets. Derivado del tablero de un automóvil clásico, el diseño de la

interfaz depende de qué datos necesita ser monitorizado o medido.

Centro de datos Un término colectivo para el sitio físico, elementos de red, sistemas, etc., que soporta

servicios de computación y de red.

Lago de datos Un lago de datos es un repositorio de datos masiva, diseñada para almacenar los datos en bruto hasta que

se necesite y para retener los atributos de datos a fin de no impedir cualquier uso o análisis futuros. El lago

de los datos se almacenan en un hardware relativamente barato, y Hadoop se puede utilizar para gestionar

los datos, en sustitución de OLAP como un medio para responder a preguntas específicas. A veces se refiere

como un “centro de datos de la empresa,” el lago de datos y su retención de formatos nativos se encuentra

en contraste con el concepto tradicional de almacenamiento de datos.

Grados de libertad (DOF) Un concepto utilizado en MEMS para describir las direcciones en las que un objeto puede

mover y el número de variables independientes en un sistema dinámico.

De-identificación El despojo de la información de identificación personal de los datos antes de su uso. El proceso

debe incluir la eliminación de ambos identificadores directos (nombre, dirección de correo

electrónico, etc.) y el manejo adecuado de los cuasi-identificadores (sexo, estado civil, profesión,

código postal, etc.).

Respuesta de la demanda respuesta de la demanda puede reducir la volatilidad de los precios eléctrica durante los períodos de máxima

demanda y ayudar a evitar situaciones de emergencia del sistema.

Ataque dispositivo Un exploit que se aprovecha de un dispositivo vulnerable a tener acceso a la red.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 185


carril DIN riel de metal utilizado para el montaje de equipos eléctricos y bastidores

Glossary Directory of IoT Terms


Generación Distribuida (DG) Descentralizada, modular y flexible de generación de energía situados cerca de las cargas de servicio.

Distribuidos microrredes pueden controlar áreas más pequeñas de la demanda con generación

distribuida y capacidad de almacenamiento.

Protocolo DNP3 An, protocolo basado en estándares abiertos para la industria eléctrica con la interoperabilidad entre

los ordenadores de la subestación, unidades terminales remotos, dispositivos electrónicos

inteligentes, y las estaciones maestra. Grupos de cosas habilitados están organizadas en espacios

de nombres.

Modelo de dominio Un modelo que contiene todas las áreas y los términos relacionados con un determinado campo de interés.

Incluye atributos, relaciones, restricciones, actos, etc., que son relevantes para una determinada tarea.

De enlace descendente (DL o D / L) El proceso de descarga de datos en un nodo final de una dirección de servidor / objetivo. En

una red celular, esto sería visto como datos que se envían desde una estación base de

telefonía móvil a un teléfono móvil.

mi

eSalud Telemedicina, telesalud. Relacionados con la salud móvil. los procesos médicos y aplicaciones a

través de tecnologías de la información y de la computadora.

Unidad de Control Electrónico (ECU) También conocido como un nodo, una unidad de control electrónico es un dispositivo, tal como un

sensor o actuador, que está conectado a otros dispositivos a través de un Bus CAN. Un vehículo

puede contener decenas de ECU para funciones tales como ajuste del espejo, el poder ventana,

bolsas de aire, control de crucero, el entretenimiento, y, sobre todo, de control del motor. Para formar

un CAN, se necesitan dos o más centralitas.

Número de Serie Electrónico numeral de identificación único para dispositivos móviles en CDMA. Reemplazado por

(ESN) el MEID.

Descarga electrostática (ESD) Este flujo repentino de la electricidad se puede producir si dos objetos eléctricos, con

diferentes cargas eléctricas, entran en contacto unos con otros. La diferencia en la carga a

menudo es debido a la fricción. A veces, el proceso de preselección se acompaña de chispas,

como puede verse con un rayo. ESD puede conducir a graves daños a los aparatos eléctricos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 186


firmware embebido El chip de memoria flash que almacena software especializado que se ejecuta en un chip en un

Glossary Directory of IoT Terms


dispositivo integrado para controlar sus funciones. (Firmware = software para el hardware.)

Sistema de seguridad integrado La reducción de las vulnerabilidades y protección contra las amenazas de software que se

ejecuta en dispositivos embebidos.

Recolección de energía Las tecnologías que utilizan pequeñas cantidades de energía a partir de proximidad para alimentar pequeños

tecnologías dispositivos inalámbricos. Las solicitudes se pueden encontrar en las redes de sensores inalámbricos o

tecnología portátil. fuentes de energía incluyen el sol, el viento o la energía cinética.

Velocidades de Datos Mejoradas para Una mejora hecha a las redes 2G GSM para mejorar la velocidad de transferencia de datos y

Evolución de GSM (EDGE) proporcionan velocidades de descarga de hasta 1 Mbit / s y velocidades de subida de hasta 400

Kbit / s. Se basa en los estándares GSM o GPRS disponibles y se integra fácilmente en las redes

existentes.

Sólo Enhanced Data Voz Enhanced Data Sólo voz (o Enhanced Data Optimized de voz).

(EV-DO)

EPCglobal empresa conjunta creada para lograr la adopción y la estandarización de la tecnología de

Código Electrónico de Producto (EPC) en todo el mundo.

EtherCAT Un sistema de bus de campo que permite la Ethernet en tiempo real. Ayuda a lograr tiempos cortos

de actualización de datos, sincronización precisa, y los bajos costos de hardware, por lo que puede

ser utilizado específicamente para sistemas automatizados o de control. (CAT significa Controlador

de Automatización y Tecnología).

European Article Number Se utiliza para marcar e identificar productos. Desde 2009, también se le llama Número Mundial de Artículo

(EAN) Comercial (GTIN). El número se encuentra generalmente por debajo de los códigos de barras y se compone de

hasta 13 dígitos (código de barras EAN 13).

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 187


F

Glossary Directory of IoT Terms


Fachnormenausschuss Este es un tipo de conector SMB utilizado en la industria del automóvil para la conexión de

Kraftfahrzeugindustrie conectores de RF coaxiales.

(FAKRA)

Fast Data Esta es la aplicación del análisis de grandes volúmenes de datos a los conjuntos de datos más pequeños casi en tiempo

real o en tiempo real para resolver un problema o crear valor para el negocio.

firmware Programación que se graba en la memoria de sólo lectura (ROM) de un dispositivo

informático. Firmware, que se añade en el momento de la fabricación, se utiliza para ejecutar

programas de usuario en el dispositivo.

Firmware Over-the-Air El proceso de actualización de un sistema operativo y software a través de la red, en lugar de

(FOTA) tener el consumidor entra en un centro de servicios para las actualizaciones.

banda de la aptitud rastreador de actividad lleva en la muñeca, con sensores específicamente relacionadas con el ejercicio y

la actividad de medición. En contraste con un SmartWatch que puede incluir la aptitud / actividad

funciones de seguimiento, una banda de fitness se dedica a la aptitud.

Gestión de flotas Un término amplio referencia a una gama de soluciones para aplicaciones relacionadas con el

vehículo. Una solución de gestión de flotas por lo general es un sistema vehiclebased que incorpora

el registro de datos, localización por satélite, y la comunicación de datos a una aplicación de

back-office.

niebla Informática Una infraestructura de computación distribuida en la que algunos servicios de aplicaciones se

manejan en el borde de la red en un dispositivo inteligente y algunos servicios de aplicaciones se

manejan en un centro de datos remoto en la nube.

Factor de forma El tamaño físico, el pin de salida, y la configuración de un componente. Una gama de módulos de la

familia, por ejemplo, puede incluir 2G, 3G, 4G y variantes para permitir a los diseñadores de PCB para el

diseño de un módulo, pero permiten para futuras actualizaciones a través de hoja de ruta de la familia de

productos.

Múltiple por División de Frecuencia La división de la banda de frecuencia asignada para la comunicación telefónica celular

Acceso (FDMA) inalámbrica en canales, cada uno de los cuales puede llevar una conversación de voz o datos

digitales.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 188


sol

Glossary Directory of IoT Terms


Puerta Un enlace entre dos sistemas o programas informáticos, que les permite compartir

información entre sí. El router de Internet para su casa es un tipo de puerta de enlace.

Soporte de pasarela GPRS Un componente principal de una red GPRS que soporta el trabajo en red entre la

Node (GGSN) red GPRS y redes packetswitched externos. Ver también SGSN.

paquete general de Radio sevicio Un estándar de comunicaciones inalámbrica en redes celulares 2G y 3G, que soporta un

(GPRS) número de anchos de banda y proporciona velocidades de datos teóricas de 56-114 kbps. A

medida que las compañías celulares se mueven a las redes más avanzadas, las redes GPRS

puede ser más rentable para redes de IO.

geofence Una frontera virtual aplicada a un espacio físico. Por ejemplo, geofencing podría definirse

alrededor de un cuarto de niños, y cuando un dispositivo móvil cruza el límite de vivero,

se genera una alerta. Geocercas se pueden crear de forma dinámica y, en una aplicación

telemática, puede abarcar barrios o ciudades enteras.

Información geográfica La combinación de hardware, software y datos que captura, gestiona, analiza y presenta

Sistema (GIS) muchos tipos de datos geográficos. aplicaciones de los SIG y de inteligencia de localización

pueden ser la base para los servicios de localización habilitado.

Global de Navegación por Satélite término general para las múltiples constelaciones de sistemas de navegación por

Sistema (GNSS) satélite.

Sistema de Posicionamiento Global Un sistema estadounidense de satélites y las transmisiones de radio que se utiliza para localizar el

(GPS) hardware GPS habilitado en cualquier parte del planeta, con un muy alto grado de precisión.

Sistema Global para Móviles La red de telefonía móvil digital más utilizado y la base para las comunicaciones móviles,

Comunicación (GSM) tales como llamadas telefónicas y los servicios de mensajes cortos (SMS).

Greenfield En contradicción con Brownfield, un proyecto de nueva creación es uno donde no se necesita ninguna

consideración de los sistemas anteriores.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 189


H

Glossary Directory of IoT Terms


Hadoop Un marco de programación distribuida basada en Java para el procesamiento de grandes conjuntos

de datos. Una aplicación puede ser dividido en numerosas piezas pequeñas, llamados fragmentos o

bloques, que se pueden ejecutar en cualquier nodo en el clúster. Hadoop es parte del Proyecto

Apache, patrocinado por la Fundación de Software Apache.

Hadoop Distributed File El almacenamiento distribuido primario utilizado por las aplicaciones de Hadoop. Un grupo HDFS

Sistema (HDFS) tiene una NameNode que gestiona los metadatos del sistema de archivos y DataNodes para

almacenar los datos reales.

Manos libres La transferencia de una llamada inalámbrica en curso de un sitio a otro sitio de la

transmisión sin desconexión.

La tecnología háptica o hápticos La tecnología háptica (hápticos o toque retroalimentación) se aplica sensaciones táctiles

a las interacciones humanas con máquinas. El ejemplo más simple es el actuador que

vibra un teléfono celular, pero más hápticos avanzados pueden detectar la presión

aplicada a un sensor, que afecta a la respuesta.

Calefacción, Ventilación y Aire Estos sistemas de control de edificios abarcan tanto la comodidad vehicular y de

Acondicionado (HVAC) interior.

Red heterogénea redes de células pequeñas utilizando células tanto macro y pequeños. HetNets permiten a los operadores

(HetNet) móviles a utilizar mejor la capacidad de sus redes de datos.

Alta velocidad descendente de paquetes Aumenta la capacidad de ancho de banda UMTS / 3G para permitir una mayor velocidad de descarga

El acceso (HSDPA) para dispositivos conectados.

-High Speed ​Packet Access Una mejora hecho a velocidades de datos más de la tecnología de 3G a través de la adición de dos

(HSPA) nuevos protocolos; HSDPA y HSUPA. Ofrece posibles velocidades de descarga de 14 Mbit / s y

enlace descendente de 5,76 Mbit / s.

Alta velocidad ascendente de paquetes Un perfeccionamiento aportado a UMTS para permitir una transmisión más rápida de datos de los dispositivos.

(HSUPA)

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 190


Automatización del hogar La automatización de ciertas actividades dentro de un hogar. Esto puede incluir el control

Glossary Directory of IoT Terms


automatizado de las luces, puertas, y aire acondicionado, por ejemplo.

Gestión de Energía en el Hogar Inicio Gestión de la Energía se refiere a la tecnología que ayuda a los propietarios mejorar la

(DOBLADILLO) eficiencia de energía en el hogar a la vez que les da acceso a productos para el hogar, tales

como tabletas, teléfonos inteligentes y ordenadores.

Gestión de Energía en el Hogar Cualquier sistema de hardware y / o software que puede controlar y proporcionar información sobre

Sistemas (HEMS) el uso de energía de un hogar y / o habilitar un control avanzado de los sistemas que utilizan

energía y dispositivos en el hogar.

Home Location Register base de datos principal de la información del abonado permanente de una red

(HLR) móvil.

Anfitrión Los equipos que proporcionan (o anfitrión) ciertos servicios o recursos dentro de una red que otros

participantes de la red pueden acceder y utilizar. Los anfitriones son la base de hardware para

servidores, como los servidores se ejecutan en los hosts. A menudo, los anfitriones son el punto

central en el proceso de tratamiento de la información de una empresa.

Nube híbrida Una mezcla de nube pública y privada. La distribución de servicios a través de canales

privados o públicos que se decida por los usuarios.

yo

IBeacon Una tecnología introducida por Apple que utiliza sensores para localizar dispositivos iOS o Android

en el interior y les puede enviar notificaciones a través de Bluetooth Low Energy (BLE). Esto

también se puede utilizar en las tiendas o museos para dar más información sobre los elementos

cercanos.

identificador También acaba de identificación, esto marca objetos para la identificación clara. Identificadores por lo general son

las letras, palabras, símbolos o números que se pueden utilizar para crear un código que revela una identidad

definida después de que se decodifica.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 191


Identidad atributos reconocibles que están vinculados a un objeto, una persona, etc. Esos atributos

Glossary Directory of IoT Terms


exponen a la entidad y permiten una identificación clara. Si dos cosas tienen los mismos

atributos exactos, por lo general tienen la misma identidad, y que no se pueden distinguir

unos de otros.

Sistema de Control Industrial hardware y software que supervisar y controlar los procesos industriales que existen en el

(ICS) mundo físico, donde los comandos de control del operador impulsada pueden ser empujados

a dispositivos estación remota. Industrias tales como electricidad, agua, aceite, y el gas son

usuarios típicos de ICS.

Internet de las Cosas industrial Un sub-disciplina de la IO, que abarca los sistemas conectados maquinaria e industriales a gran

(IIoT) escala, como la vigilancia de la fábrica-piso, climatización, iluminación inteligente, y la seguridad. El

equipo puede enviar información en tiempo real a una aplicación para que los operadores puedan

entender mejor la eficiencia con que el equipo está en funcionamiento. También se conoce como la IO

Industrial.

Industrial, Científica y Una parte sin licencia del espectro de radiofrecuencia utilizado para comunicaciones de datos de

Médicas (ICM) Bandas propósito general. En los EE.UU., las bandas ISM son 915 MHz,

2,4 GHz, 5,5 GHz y, mientras que 2.4 GHz es la frecuencia sin licencia global, que ha

cantidades crecientes de interferencia.

Industrie 4.0 La invocación de una cuarta revolución industrial, Industrie 4.0 crea redes inteligentes de

fabricación donde las fábricas inteligentes descentralizados pueden comunicarse y reaccionar

entre sí de forma autónoma. El término, también conocido como Industria 4,0, se utilizó

primero en el Hannover Messe en 2011.

4.0 industria Industria 4.0 es un proyecto presentado por el gobierno federal de Alemania y se refiere

a la cuarta revolución industrial. Es una estrategia que tiene como objetivo hacer un

mejor uso de ITcapacities actuales y futuras en las industrias tradicionales.

Unidad de medida Inercial Un módulo de MEMS que mide la velocidad angular y la aceleración lineal utilizando una

(IMU) tríada acelerómetro y una tríada sensor de velocidad angular. Otros sensores pueden

incluir IMU magnetómetros y sensores de presión.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 192


Información y La industria de las TIC proporciona acceso a información a través de las

Glossary Directory of IoT Terms


Tecnologías de la comunicación telecomunicaciones. Las tecnologías de la comunicación pueden ser elementos, tales

(TIC) como el Internet, VoIP, redes inalámbricas, o teléfonos móviles.

Infraestructura como un servicio Un modelo de negocio bajo demanda para las capacidades de TI. En lugar de ser dueño de IT-infraestructura

(IaaS) o espacio en el servidor, se alquila y paga por él sobre una base hojear. Esas capacidades por lo general son

de propiedad, mantenidos y proporcionados por un servicio en la nube.

telemática de seguros dispositivos de localización de vehículos utilizados por las compañías de seguros de automóviles para alterar las tarifas

basadas en el comportamiento del conductor. Pistas una multitud de conductor / conducción artículos relacionados,

incluyendo una frenada brusca, el kilometraje, la velocidad, gira con esfuerzo, y mucho más.

Intelligent Device Cualquier tipo de equipo, instrumento o máquina que tiene su propia capacidad de computación. A

medida que la tecnología de la computación se vuelve más avanzada y menos costoso, que puede ser

incorporado en una creciente diversidad de dispositivos. La lista de aplicaciones incluye ordenadores

personales y portátiles, automóviles, instrumentos médicos, equipos geológica, electrodomésticos, y

mucho más.

Multimedia inteligente herramientas fundamentales en la recuperación y la difusión de los datos, así como para permitir la

Sistemas (IMS) interacción cara a cara a través de diferentes zonas geográficas.

Transporte inteligente Una aplicación de la tecnología de la información y las comunicaciones avanzada para el transporte

Sistema (ITS) de superficie que mejoran la seguridad y la movilidad mejorada al tiempo que reduce el impacto

ambiental.

Circuito inter-integrado (I2C) I2C, pronunciado I-cuadrado-C, es un bus serie que permite la comunicación

entre sensores y microcontroladores, tales como el Arduino.

El identificador de equipo El número único que se utiliza en GSM para identificar los dispositivos móviles en las redes de

móvil internacional (IMEI) operador conceptualmente individuales similares a la MEID en CDMA.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 193


Internacional de Abonado El número único que se utiliza en las redes GSM, CDMA y LTE para identificar las tarjetas SIM en sus

Glossary Directory of IoT Terms


Identificador móvil (IMSI) redes de los operadores individuales.

Internacional Un organismo especializado de las Naciones Unidas responsable de las cuestiones relativas a

Unión de Telecomunicaciones las tecnologías de información y comunicación.

(UIT)

Internet de todo (OIE) La OIE acumula las tecnologías que se encuentran en M2M y la IO y los amplía con una mayor

acumulación de datos e inferencias. OIE es definida como una conexión en red de los cuatro

elementos clave, incluyendo: Personas (redes sociales, la salud y los medidores de estado

físico, y más); Cosas (sensores físicos, dispositivos de medida, accionamientos, y otros

artículos que generan o que reciben datos); Procesos (aprovechando la conectividad entre los

datos, cosas y personas para agregar valor, como en el uso de aparatos de fitness inteligentes

y las redes sociales para anunciar ofertas de asistencia sanitaria a los clientes potenciales); y

datos (datos en bruto analizados y procesados ​en información útil para permitir decisiones

inteligentes y mecanismos de control).

Internet de los objetos (IO) La Internet de los objetos se mueve más allá del alcance de M2M, que abarca y superando en

funcionalidad mediante la adición de dispositivos y equipos electrónicos con sensores de

incrustación, sistemas de control y procesadores que permiten la comunicación a través de una

multi-nodo, red abierta de objetos. El IO incluye cualquier objeto, equipado con sensores, que

tiene la capacidad de recoger y transferir datos a través de una red.

Seguridad del protocolo Internet Un conjunto de protocolos que proporcionan autenticación y encriptación para paquetes de protocolo de

(IPSEC) Internet (IP), añadiendo una capa adicional de seguridad en las comunicaciones IP.

interoperabilidad La capacidad de dos o más sistemas o componentes de trabajar juntos y el intercambio y el uso

de información de manera eficaz.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 194


En-Vehicle Infotainment (IVI) Sistemas integrados en los automóviles que ofrecen tanto el contenido de entretenimiento e

Glossary Directory of IoT Terms


información. Las aplicaciones típicas incluyen IVI para control de audio, escuchar o el envío de SMS,

las llamadas de voz, la navegación y el uso de entretenimiento para el asiento trasero, así como

interactuar con el contenido de teléfonos inteligentes habilitados, tales como las condiciones del tráfico,

resultados deportivos, y las previsiones meteorológicas.

IO privacidad Internet de las cosas privacidad. Las consideraciones especiales necesarias para proteger los

datos de las personas de la exposición en un ambiente de la IO, donde casi cualquier entidad

física o lógica o un objeto se puede dar un identificador único y la capacidad de comunicarse

de manera autónoma en internet o una red IP similar.

Seguridad IO Internet de las Cosas de seguridad. El área por la salvaguardia de los dispositivos y

redes conectados a la Internet de las cosas.

Los dispositivos IP Todos los dispositivos dentro de una red que están etiquetados con una dirección IP.

IPv6 direcciones IP sirven para identificar dispositivos en Internet. IPv6 es el formato más reciente

dirección de Internet, que proporciona más direcciones que el formato de la dirección IPv4.

Dirección IPv6 Una cadena alfanumérica de 128 bits que identifica a un dispositivo de punto final en el Protocolo de

Internet versión 6 (IPv6) esquema de direccionamiento.

IRIDIUM Una constelación de satélites de comunicaciones que proporciona cobertura de datos de voz

global ya través de su red de satélites, que opera en el

1618,85 a 1626,5 MHz frecuencias.

JavaScript Object Notation Se utiliza como una alternativa ligera a XML para organizar los datos, JSON está basado

(JSON) en texto y legible. El formato utiliza “Nombre:” pares objeto de organizar los datos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 195


L

Glossary Directory of IoT Terms


L2TP Un protocolo de túnel utilizado para soportar redes privadas virtuales (VPN) o como parte de

(L2TP) la prestación de servicios por los ISP. No proporciona ningún tipo de encriptación o

confidencialidad por sí mismo, basándose en un protocolo de cifrado que pasa dentro del

túnel para proporcionar privacidad.

Light-Emitting Diode (LED) Un semiconductor que genera luz a través de electroluminiscencia. LEDs infrarrojos se pueden utilizar

para las unidades de control remoto para muchos productos electrónicos de consumo.

Presupuesto de enlace Una contabilidad de todas las pérdidas en un sistema de comunicación inalámbrica. Con el fin

de “cerrar el enlace,” suficiente energía de RF tiene que hacerlo desde el emisor al receptor.

Red de área local (LAN) Una red de dispositivos en relativamente estrecha proximidad. Las dos tecnologías de

comunicación más comunes utilizados en las LAN son Ethernet y Wi-Fi.

Evolución a largo plazo LTE, a menudo referido como 4G, es un tipo de red celular que ofrece velocidades de transferencia de datos

(LTE) / 4G superiores que su predecesor, 3G. Es parte de la ruta de actualización GSM. Los dispositivos portátiles

pueden ahora acceder a los datos a altas velocidades de banda ancha a través de LTE.

LoRa Lora es una tecnología patentada, chirrido de modulación de espectro ensanchado de radio para

LPWAN. LoRa utiliza bandas de frecuencia de radio sub-gigahertz sin licencia de uso (como 169

MHz, 433 MHz, 868 MHz (Europa) y 915 MHz (América del Norte).

LoRa Alianza La Alianza Lora es una organización abierta, sin fines de lucro dedicada a promover la

interoperabilidad y la estandarización de las tecnologías de baja potencia red de área amplia

(LPWAN) para orientar la aplicación de la IO. LPWANs permiten IIoT, cívicos y aplicaciones

comerciales. LPWANs tienen menores costos y los requisitos de energía y mayor alcance

que las redes móviles. Esas ventajas significan que pueden permitir a una gama mucho más

amplia de aplicaciones de la IO, que han sido limitados por presupuestos y cuestiones de

poder.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 196


LoRaWAN LoRaWAN es un protocolo de capa de control de acceso de medios para la gestión de la

Glossary Directory of IoT Terms


comunicación entre pasarelas LPWAN y dispositivos de nodo final, mantenidas por la

Alianza LoRa. LoRaWAN define el protocolo de comunicación y la arquitectura del

sistema de la red mientras que la capa física LoRa permite el enlace de comunicación de

largo alcance.

De bajo consumo de área amplia redes LPWA están diseñados para aplicaciones de IO que tienen tasas de transmisión de datos

(LPWA) bajas, necesitan vida larga de la batería, puede proporcionar servicios de bajo costo, a veces

funcionar en distancia o en lugares de difícil acceso (metro o geográficamente dispersa), y ser

fáciles de implementar a través básicamente cada sector empresarial, incluyendo la fabricación,

automoción, energía, servicios públicos, la agricultura, la salud, wearables (para seres humanos o

animales), o el transporte.

Wireless Sensor de bajo consumo Un grupo de dispositivos distribuidos espacialmente, independientes que recopilan datos mediante

Red la medición de las condiciones físicas o ambientales con un uso mínimo de energía.

METRO

autenticación de la máquina La autorización de una comunicación automatizada de humano a máquina o

machineto-máquina a través de la verificación de un certificado digital o credenciales digitales.

A diferencia de la autenticación de usuario, el proceso no implica ninguna acción por parte de

un ser humano.

datos de máquina También conocido como datos generados por máquina, se trata de información digital creada

por la actividad de los ordenadores, teléfonos móviles, sistemas integrados y otros dispositivos

de red.

Máquina a máquina (M2M) Un término que describe una tecnología que permite a un dispositivo para comunicarse e

intercambiar información conectada con otro dispositivo conectado o sensor-sin la ayuda

de un ser humano.

Mapa reducido Un modelo de procesamiento en paralelo para la manipulación extremadamente grandes conjuntos de datos. En primer

lugar, un proceso de la hoja se ejecuta para reducir un conjunto de datos a los pares de valores clave (en secuencia), y

luego un proceso de segundo reducir combina aquellos pares en un conjunto más pequeño de tuplas (listas ordenadas).

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 197


Media Access Control (MAC) La “capa 2” en una red que permite que el medio físico (ondas de radio o señales de alambre)

Glossary Directory of IoT Terms


que se organizará para pasar los datos de ida y vuelta. Para aplicaciones inalámbricas de datos

de baja velocidad, el MAC tiene muchas implicaciones en el rendimiento.

Mesh Networking o malla Un anuncio hoc, la infraestructura de red de área local donde los nodos se comunican

Topología de la red directamente entre sí sin la necesidad de pasar a través de una estructura central, tal como un

ISP. La única manera de cerrar una red de malla es eliminar todos los nodos. Su capacidad de

adaptación hace ideales para aplicaciones de IO.

Agente de mensajes Un programa de middleware que traduce un mensaje del protocolo de mensajería del

remitente en el protocolo de mensajería del receptor. Esto hace que sea mucho más

fácil para dos aplicaciones se comuniquen.

Middleware orientado a Middleware que permite sincrónica, así como asíncrona (cola), mensajería entre

mensajes (MOM) sistemas distribuidos.

Message Queue Server telemetría Un protocolo abierto, ligero IO comunicaciones para la transmisión de mensajes de

Transporte (MQTT) telemetría.

mHealth o móvil de salud Esta es la práctica de la medicina el uso de dispositivos móviles, en particular los sensores

fisiológicos. Los sensores pueden estar habilitadas para comunicarse con el teléfono móvil de un

usuario en una configuración de red de área corporal (BAN).

Unidad de microcontrolador (MCU) Un equipo completo en un solo chip. El chip contiene una CPU, un reloj, una memoria no

volátil para el programa (ROM o flash), memoria volátil para entrada y salida (RAM), y una

unidad de control I / O.

Micro-Electro-Mechanical elementos miniaturizados mecánicas y electro-mecánicos, utilizados típicamente para las

Systems (MEMS) mediciones, tales como acelerómetros y giroscopios. Sistemas-on-a-chip de tecnología se

utiliza para incrustar dispositivos mecánicos, tales como sensores de fluidos, espejos,

actuadores, sensores de presión y temperatura, y sensores de vibración, en que los chips

semiconductores.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 198


Número de Directorio Móvil El número de un usuario marcaría para llegar a un teléfono móvil específico. Se utiliza en

Glossary Directory of IoT Terms


(MDN) CDMA-conceptualmente similar al MSISDN en GSM.

Identificador de equipos móviles numeral de identificación único para dispositivos móviles utilizados en

(MEID) CDMA-conceptualmente similar a la IMEI en GSM y LTE ..

Operador de Red Móvil Las empresas que operan redes de comunicaciones

(MNO) móviles tradicionales.

La estación móvil (MS) Un teléfono de radio celular o dispositivo IO celular.

Número de estación móvil Directorio El número de teléfono de la tarjeta SIM en un teléfono móvil. Usado en

Internacional de Abonado GSM-conceptualmente similar a la MDN en CDMA.

(MSISDN)

Centro de conmutación móvil El centro de un subsistema de conmutación de red, asociada con las comunicaciones de

(MSC) conmutación de funciones, mensajes de enrutamiento SMS, y la interfaz con otras redes.

Red Virtual Móvil Un proveedor de comunicaciones inalámbricas que arrienda la infraestructura en la cual

Operador (OMV) presta servicios.

Modbus Un protocolo de comunicación utilizado principalmente para conectar dispositivos electrónicos.

El Modbus maestro (por ejemplo, un ordenador) solicita información de los esclavos Modbus

(por ejemplo, termómetros electrónicos). Hasta 247 esclavos pueden transmitir datos a un

Maestro.

Mensajería multimedia Una característica de los dispositivos móviles que permite la transmisión de imágenes, vídeo o de

Service (MMS) audio, además de mensajes cortos de texto a través de protocolos de comunicación estandarizados.

Ver Short Messaging Service (SMS).

Multiple-Input y múltiple Una tecnología de radio que utiliza múltiples antenas tanto en el transmisor y el receptor para

Output (MIMO) mejorar el rendimiento de la comunicación.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 199


norte

Glossary Directory of IoT Terms


Estrecha-IO Estrecha-IO es un estándar de tecnología de radio LPWAN desarrollado para permitir una amplia

(NB-IO) gama de dispositivos y servicios para estar conectados con bandas de telecomunicaciones celulares.

NB-IO se centra específicamente en la cobertura en interiores, bajo costo, batería de larga duración, y

que permite un gran número de dispositivos conectados.

Cerca Field Communications la comunicación inalámbrica de corto alcance entre dispositivos, que se utiliza en aplicaciones

(NFC) tales como los pagos móviles sin contacto, billetes de transporte, y-como-tecla del teléfono.

Equipo de a bordo (OBE) Componentes de una aplicación de vehículo a infraestructura (V2I) situado en un vehículo en

movimiento, la comunicación inalámbrica con el equipo de carretera. aplicaciones OBE pueden

interconectar con otros sistemas del vehículo a través de un Bus CAN.

Fuente abierta Software en el que el código fuente está disponible y puede ser modificado y redistribuido

libremente. El código abierto es lo contrario de sistemas cerrados, propietarias.

Abrir VPN aplicación de software de código abierto que implementa técnicas de red privada virtual (VPN)

para la creación de punto a punto o siteto in situ conexiones seguras en configuraciones

enrutadas o con puentes e instalaciones de acceso remoto.

Tecnología operativa A diferencia de la tecnología de la información (IT), esto se refiere a las tecnologías

asociadas con el control y la automatización.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 200


PAG

Glossary Directory of IoT Terms


Parte 90 Licencias Pequeñas partes del espectro de RF que están disponibles en áreas pequeñas a las empresas de

datos o comunicaciones de voz. Muchos proveedores de redes inteligentes utilizan Parte 90 licencias

para datos inalámbricos.

sensor pasivo Un dispositivo que detecta y responde a la entrada de entornos

físicos.

Pruebas de Penetración, Pen Un método de evaluación de la seguridad de una red o sistema de amenazas internas o

Pruebas o Pentest externas. Esto es parte de una auditoría de seguridad completa y por lo general se aprovecha de

una combinación de debilidades para poder acceder y luego se evalúa la capacidad de los

defensores de la red para detectar y responder a la penetración.

Área de trabajo personal dispositivos interconectados que operan en el rango de una sola persona, normalmente 10 metros.

(PAN) PANS son inalámbricos (principalmente o exclusivamente), por lo que el término básicamente

indistinguible de PAN inalámbricas (WPAN).

Sistema de Respuesta de Un componente móvil coacción pánico alarma de un sistema de monitoreo, por lo general

Emergencia Personal (PERS) para el mercado residencial. PERS dispositivos modernos van más allá de sus orígenes como

un simple botón pulsador para incluir MEMS y otros sensores.

Pervasive Computing Otro término para la computación ubicua.

web física estándar abierto de Google para permitir que los dispositivos se comunican a través de la IO a las

direcciones web. Mediante el uso de HTTP, los usuarios pueden subir y acceder a cualquier dispositivo

inteligente (como parquímetros y máquinas expendedoras) sin la sobrecarga de aplicaciones móviles

dedicados.

Plataforma como servicio (PaaS) Plataforma como servicio es una categoría de servicios de computación en nube que proporciona

una plataforma que permite a los clientes desarrollar, ejecutar y administrar aplicaciones sin la

complejidad de construir y mantener la infraestructura típicamente asociados con el desarrollo y

el lanzamiento de una aplicación.

Punto-a-Punto de túnel Un método para implementar redes privadas virtuales (VPN).

Protocolo (PPTP)

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 201


Unidad de distribución de energía Un dispositivo físico con múltiples salidas que se conecta la energía eléctrica a los dispositivos

Glossary Directory of IoT Terms


(PDU) receptores. PDU pueden ser simples, tal como una tira de potencia montado, o más compleja por

tener el filtrado de potencia, UPS, equilibrio de carga, o un control inteligente incorporado en el

dispositivo.

Alimentación a través de Ethernet (PoE) La capacidad de entregar energía suficiente para hacer funcionar un dispositivo a través de una

conexión Ethernet. PoE es útil en ciertas aplicaciones de baja tensión, tales como cámaras IP

pasivos.

Ejecución de La capacidad de administrar la energía a través de una conexión de red. Un dispositivo

prearranque (PXE) habilitado para PXE se puede apagar o reiniciar a través de una conexión de red.

Lista de Itinerancia Preferente (PRL) Una base de datos (sobre todo en un dispositivo inalámbrico basado en CDMA) que le indica cómo

encontrar y conectarse a la red inalámbrica disponible localmente (s). La función de la PRL es más

importante cuando un dispositivo está fuera de su red doméstica y debe buscar a una red

alternativa.

Placa de circuito impreso (PCB) Mecánicamente apoya y conecta eléctricamente los componentes electrónicos y eléctricos

utilizando pistas conductoras, almohadillas, y otras características grabadas de una o más

capas de hojas de laminado de cobre sobre o entre capas de hoja de un sustrato no

conductor.

Nube privada servicios de tecnología de la información suministrados a través de la nube, pero sólo dentro de

una sola organización, por ejemplo, una empresa.

Nube pública servicios de tecnología de la información alimentan a través de una nube que son públicos y están

disponibles para todos.

Pitón Un lenguaje de programación ampliamente utilizado de fuente abierta que puede ser implementado en una

variedad de maneras, incluyendo en aplicaciones embebidas. Hay una gran base de biblioteca que puede ser

utilizada por aplicaciones de Python, lo que ayuda a minimizar la codificación mientras que la aceleración del

tiempo de desarrollo.

Python intérprete de secuencias de comandos Una herramienta que te permite ejecutar código Python, algo que ahora se está incrustado directamente en los

dispositivos, tales como módulos de comunicación celular.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 202


Q

Glossary Directory of IoT Terms


Calidad de Servicio (QoS) Los distintos servicios que regulan las prioridades de transferencia de datos de detección y control de

la calidad con la que un servicio puede ser accedido por los usuarios. Esto es especialmente

importante si una cierta calidad (por ejemplo, ancho de banda) tiene que ser garantizada para

garantizar la funcionalidad de un servicio.

huellas digitales de radio Un proceso electrónico que identifica a cada terminal inalámbrico individual mediante el examen de

sus características de transmisión de radio únicos.

Radio Frecuencia (RF) Ondas de radio. Este término generalmente significa “comunicación inalámbrica” cuando se hace referencia en

las discusiones de la IO.

Identificación por Radio En términos generales, este es el uso de fuertes ondas de radio para “excitar” suficiente corriente en

Frecuencia (RFID) una pequeña etiqueta para enviar una transmisión por radio.

Múltiple fase aleatoria la tecnología de Acceso Múltiple por LPWAN fase aleatoria fue diseñado de abajo hacia arriba para

Acceso (RPMA) optimizar la conectividad de área amplia para dispositivos IO.

frambuesa Pi Raspberry Pi es una serie de pequeñas computadoras, de una placa desarrollados en el Reino

Unido por la Fundación Raspberry Pi para promover la enseñanza de informática básica en las

escuelas y en los países en desarrollo. El modelo original se convirtió en mucho más popular de lo

previsto, la venta fuera de su mercado de destino para usos tales como la robótica.

autenticación remota Un tipo de servidor responsable de recibir las solicitudes de conexión del usuario, la autenticación

Dial-In User Service del usuario, y devolver toda la información de configuración necesaria para el cliente para ofrecer un

(RADIO) servicio.

Monitoreo remoto La supervisión cada vez más automatizado y control de dispositivos, tecnologías, o procesos. Los

y control dispositivos inalámbricos que envían información recopilada directamente a centros de control a

menudo se utilizan para lograr esto.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 203


Teledetección El uso de varias tecnologías para hacer observaciones y mediciones a un blanco que

Glossary Directory of IoT Terms


suele ser a distancia o en una escala más allá de los observables a simple vista.

Estado de representación Una arquitectura de estándares web, especialmente para el protocolo HTTP. Se simplifica el

Transfer (REST) diseño de aplicaciones de red en comparación con, por ejemplo, SOAP.

Servicios Web REST Los servicios Web que se realizan dentro de la arquitectura REST se llaman

Servicios Web REST.

Sensibilidad RF La magnitud mínima de la señal de entrada se necesita en función de una relación

especificada de señal a ruido para lograr una tasa de error mínimo.

El etiquetado RFID Un sistema que utiliza pequeños dispositivos de identificación de frecuencia de radio para fines de

seguimiento. Un sistema de RFID de etiquetado incluye la propia etiqueta, un dispositivo de lectura /

escritura, y una aplicación host para la recogida de datos, procesamiento y transmisión.

Itinerancia El uso de un dispositivo inalámbrico en una zona fuera de su área de cobertura local.

Sensor Un dispositivo utilizado para medir una característica específica del medio ambiente

circundante, tal como la temperatura. El uso de sensores y actuadores para conectar cosas que

el mundo físico es un componente clave de la IO.

Analítica de sensores El análisis estadístico de los datos que se crea por sensores cableados o

inalámbricos.

Hub de sensor Una tecnología que conecta los datos del sensor y luego procesa los datos. De esta manera, el

centro hace parte del trabajo de procesamiento de datos de un procesador.

Perfil de puerto serie (SPP) Un perfil de hardware que se utiliza con aplicaciones de Bluetooth que incluya PERSONAL

comandos AT y funcionalidades dedicadas a las conexiones de datos inalámbricas y sustitución de

cables de serie.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 204


choque Sensing Un concepto MEMS se refiere a la detección de impactos repentinos en un nivel predeterminado. Las

Glossary Directory of IoT Terms


aplicaciones típicas incluyen la detección de cierre, monitorización de condiciones, y la detección del

grifo para la entrada de datos.

Servicio de mensajes cortos El elemento de red en una red de telefonía móvil que almacena, envía, convierte y

Centro (SMSC) envía mensajes SMS.

Servicio de mensajes cortos (SMS) Una característica de los dispositivos móviles que permite la transmisión de mensajes cortos de texto a

través de protocolos de comunicación estandarizados.

Sigfox Un poco ancho de banda, el protocolo específico inalámbrico que ofrece una excelente penetración

gama y un obstáculo para los mensajes cortos, dando un nuevo transporte de transmisión inalámbrica

de baja potencia y rentable para las tecnologías de la IO.

Sencillo (o Streaming) orientada a texto Un protocolo diseñado para trabajar con middleware orientado a mensajes, similar a HTTP. Permite

del protocolo de mensajes que los clientes se comuniquen con la mayor parte de los intermediarios de mensajes, por lo que es el

(PISAR MUY FUERTE) lenguaje agnóstico.

Objeto Simple de Acceso Una especificación de protocolo para el intercambio de información estructurada en la

Protocolo (SOAP) implementación de servicios web en redes informáticas.

Ordenador de a bordo sola A, ordenador funcionamiento completo con todas las funciones (I / O, procesador, memoria)

(SBC) ubicados en una placa. Popularizado por el sistema de Frambuesa Pi, SBC se construyen en

contraste directo con las placas base tradicionales con tarjetas enchufables para funciones tales

como gráficos y Ethernet.

Edificios inteligentes Los edificios que tratan de minimizar los costes y el impacto medioambiental. Esto se logra

mediante sistemas conectados y el uso eficiente de la energía a través de la nueva tecnología,

automatizado que responde inteligentemente a ciertos aspectos (energía solar disponible, la

temperatura dentro del edificio, etc.).

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 205


Auto inteligente Un automóvil que utiliza la tecnología para apoyar al conductor y crear un entorno de

Glossary Directory of IoT Terms


tráfico más seguro. Diferentes sistemas (dentro y fuera del coche) están conectados y se

comunican entre sí para permitir la intervención inteligente en situaciones peligrosas. La

funcionalidad adicional incluye (pero no limitado a) la telemática completos de la pila, así

como dispositivo global integral, conectividad y la prestación de servicios.

Ciudades inteligentes ciudades inteligentes son definidos por la infraestructura de la ciudad más inteligente utilizando

modernas tecnologías de la información y de la comunicación. ciudades inteligentes proponen una

adaptación más flexible a ciertas circunstancias, un uso más eficiente de los recursos, una mayor

calidad de vida, transporte más fluido y más. Esto se logra a través de redes y el intercambio de

datos integrada entre los seres humanos y las cosas.

Red inteligente Un término que se refiere a la aplicación de las capacidades de red y sistemas informáticos a la

red eléctrica. Por ejemplo, una red inteligente incluiría contadores inteligentes en el punto de

entrega, lo que permite la monitorización en tiempo real del uso y el ajuste de los valores de

energía de algunos electrodomésticos.

Casa inteligente La conexión en red de dispositivos y sistemas para el hogar a través de la información y la

comunicación. De esta manera, los procesos dentro de una casa puede ser monitoreado y

controlado automáticamente para optimizar la calidad de vida, los costes, la seguridad y el

impacto ambiental. Relacionada con conectada Inicio.

smart Label Un tipo de etiqueta de identificación que contiene más tecnologías avanzadas que los datos de código de

barras convencionales. Algunos tipos comunes de las etiquetas inteligentes son los códigos QR, vigilancia

electrónica de artículos (EAS), etiquetas y etiquetas RFID.

Medidor de inteligencia Un dispositivo electrónico que las medidas y el consumo de pantallas de recursos (de agua, gas,

electricidad, etc.) y comunica esta información a los distribuidores y gestores (tales como los

servicios públicos y municipios) e incluso a los consumidores de recursos. Esto permite una más

eficiente distribución, el uso, la fijación de precios y el control de los recursos.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 206


Software como Servicio (SaaS) Un modelo basado en suscripción, donde una cuota mensual se cobra por el uso de software, en lugar de

Glossary Directory of IoT Terms


una compra por adelantado. SaaS y cloud computing puede ofrecer a las empresas con problemas de

liquidez y nuevas empresas acceder a las aplicaciones que de otro modo podrían ser demasiado caros

para comprar directamente.

Red definida por software Una aproximación a la creación de redes que desacopla el control del flujo de información del

(SDN) hardware y se lo da a un controlador de software.

Desarrollo de normas Una organización cuyas actividades principales son desarrollar, coordinar,

Organización (SDO) revisar, modificar, interpretar, o de lo contrario la producción de normas

técnicas.

Atenuación estructura La pérdida de intensidad de las ondas de radio a través de un medio (como las ondas de radio a través de una

pared de ladrillo).

Módulo de Identidad del Suscriptor Una pieza de hardware (la “tarjeta inteligente”) que contiene información de la cuenta de un usuario

(SIM) en una red celular. El SIM se inserta en un soporte de SIM en dispositivos celulares.

Control de Supervisión y Datos Un sistema de control industrial usado típicamente para los activos dispersos geográficamente, a

(SCADA) menudo dispersos a grandes distancias. SCADA se aplica a las compañías eléctricas para

controlar las subestaciones, transformadores y otros activos eléctricos.

Sistema en un chip (SoC) Una tecnología de un solo circuito integrado que contiene todos los circuitos y partes

necesarias para un sistema completo. Un único microchip en un dispositivo portátil, por

ejemplo, podría contener una conversión analógica-digital, la memoria, la lógica de

control, I / O, etc.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 207


T

Glossary Directory of IoT Terms


telemática Un concepto de TI con respecto a la transmisión a larga distancia de los datos. En los

vehículos en movimiento, la telemática se refiere a la utilización integrada de

telecomunicaciones y la informática, tales como pantallas de panel de control que muestran la

posición actual del vehículo en un mapa o en aplicaciones de seguimiento centralizado. La

telemática es un campo interdisciplinario que puede abarcar las telecomunicaciones,

tecnologías vehiculares, transporte por carretera, seguridad vial, ingeniería eléctrica (sensores,

instrumentación, comunicaciones inalámbricas, etc.), y de la informática (multimedia, Internet,

etc.).

Terrestrial Trunked Radio Esto funciona como un transceptor bidireccional y es utilizado por los servicios de emergencia, así

(TETRA) como en el transporte, como el ferrocarril y embarcaciones marinas. Se opera en las frecuencias

bajas dividieron en cuatro canales (que oscilan entre 380 y 400 MHz para servicios de emergencia

y más alto para uso civil). El uso de bajas frecuencias permite mucho mayores distancias de

transmisión pero menores tasas de transferencia de datos.

Hilo Un protocolo de red de malla basada en IPv6 simplificado función del sector en el hogar

inteligente. Desarrollado en los chipsets 802.15.4 de bajo costo, de rosca está diseñado para

extremadamente bajo consumo de energía.

Múltiple por División de Tiempo Un método de acceso al canal para redes de medio compartido.

TDMA (Acceso)

Transceptor Short para el transmisor-receptor. Un transceptor transmite y recibe señales analógicas o

digitales. Normalmente se construye en una tarjeta de interfaz de red.

Protocolo de Control de Transmisión / protocolo estándar principal para las comunicaciones de red IP.

Protocolo de Internet (TCP / IP)

transpondedor Un dispositivo de comunicaciones inalámbrico que recoge y responde automáticamente a

una señal entrante. El término es una combinación del transmisor de palabras y el

respondedor. Los transpondedores pueden ser pasiva o activa.

Los espacios en blanco de televisión Un nuevo programa de FCC que hace que las bandas de la cadena de TV no utilizados disponibles para uso

temporal y controlado en una pequeña área geográfica.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 208


T

Glossary Directory of IoT Terms


Computación ubicua El concepto de la incorporación de microprocesadores en las cosas de todos los días para que puedan

comunicar información de forma continua. Se espera que los dispositivos ubicuos estar constantemente

conectados. Utilidad de los medidores inteligentes son un ejemplo de la computación ubicua, en sustitución de

los lectores de medidores manuales con dispositivos que pueden informe de uso y modificar la configuración de

energía en las máquinas, paneles, etc.

Uniform Resource Identifier El identificador único hace direccionable contenido en Internet mediante elementos de

(URI) orientación única, tales como texto, vídeo, imágenes y aplicaciones.

Localizador Uniforme de Recursos Un tipo particular de URI que se dirige a las páginas web de forma que cuando un navegador se

(URL) lo solicite, que se pueden encontrar y sirven a los usuarios.

asíncrono universal Un microchip que controla la interfaz de un ordenador a dispositivos serie. Convierte los

Receptor / Transmisor bytes que recibe del equipo a lo largo de los circuitos en paralelo en un flujo de bits en serie.

(UART)

La autenticación universal Un método de verificación de la identidad de red que permite a los usuarios moverse de un sitio a

forma segura sin tener que introducir la información de identificación múltiples veces.

universal Mobile También se conoce como tecnología celular 3G, esta es la tercera iteración del GSM. Se logra la

Sistema de Telecomunicaciones mejora de velocidad de transferencia de datos a través de 2G.

(UMTS)

De enlace ascendente (UL o U / L) Este es el proceso de envío de datos desde su dispositivo / equipo a una dirección de servidor o de

destino. En una red celular, esto sería visto como los datos enviados desde un teléfono móvil a una

estación base de telefonía móvil.

Seguros Uso-base (UBI) UBI basa en las tasas de seguros variables predefinidas, incluyendo la distancia, el

comportamiento de conducción, tiempo y lugar.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 209


V

Glossary Directory of IoT Terms


De vehículo a infraestructura La comunicación de los coches inteligentes y vehículos comerciales con sensores

(V2I) circundantes.

Vehículo-a-Vehículo (V2V) sistemas V2V permiten que los vehículos se comuniquen entre sí. Redes de vehículos pueden

ayudar a evitar la congestión, encontrar mejores rutas y aplicación de la ley de ayuda.

De vehículo a vehículo La transmisión inalámbrica de datos entre los vehículos de motor.

La comunicación

(comunicación V2V)

detección de vibración Un concepto MEMS se refiere a la detección de la aceleración y desaceleración periódica. Las

aplicaciones típicas incluyen el monitoreo estructural de la salud, el evento desencadenante

acústica y equipos sísmicos.

Red Privada Virtual Un sistema seguro para los usuarios enviar y recibir datos a través de redes compartidas o

(VPN) públicas. Esto se logra mediante el cifrado o protocolos que actúan como si los dispositivos

del usuario se conectan directamente a la red privada.

sensor virtual sensores virtuales recopilar información que no sería medible por un solo dispositivo. De esta

manera, se puede lograr la información que no se puede medir directamente.

Visitado el Registro de Localización La base de datos que contiene información sobre la itinerancia de un abonado dentro del área de la

(VLR) ubicación de un centro de conmutación móvil.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 210


W

Glossary Directory of IoT Terms


Tecnología usable Tecnologías o equipos integrados en los artículos de ropa o accesorios que pueden ser usados.

A menudo, la tecnología portátil se utiliza para cuantificar un proceso físico (como la supervisión

de latido) o para aumentar las capacidades humanas. Debido a la impracticabilidad de cables

para transmitir los datos del sensor, wearables son casi universalmente inalámbrica, utilizando

una variedad de protocolos de comunicación, tales como BLE.

Red de área amplia (WAN) Una red de telecomunicaciones o una red informática que se extiende sobre una distancia

geográfica grande.

Protocolo de Aplicaciones Inalámbricas Un protocolo para dispositivos inalámbricos que permiten al usuario ver e interactuar con servicios de

(WAP) datos. A menudo se utiliza para apoyar el acceso a Internet y la navegación por Internet en los teléfonos

móviles.

La fidelidad inalámbrica (Wi-Fi) Una forma común de red de área local que opera en la banda de 2,4 GHz. Su popularidad ha dado

lugar a una amplia variedad de dispositivos para convertirse en Wi-Fi, incluyendo teléfonos

inteligentes, cámaras, vehículos y aparatos electrodomésticos.

ZigBee protocolo de red inalámbrica de rango pequeño que opera principalmente en el espectro de

frecuencia de 2,4 GHz. dispositivos ZigBee se conectan en una topología de malla, reenvío de

mensajes de control de nodos a los esclavos, que repiten comandos a otros nodos conectados.

Debido a su bajo consumo de energía y baja velocidad de datos, ZigBee ha sido utilizado en

aplicaciones tales como la gestión del tráfico, interruptores de luz inalámbricos, y la supervisión de

dispositivos industriales.

Z-Wave tecnología de comunicación inalámbrica que se utiliza en sistemas de seguridad,

empresas y domótica.

La guía definitiva | La Internet de las cosas de negocios, 3ª edición 211


SOBRE EL AUTOR Syed Zaeem Hosain | Técnico Principal O fi cial

El Sr. Hosain es responsable de la dirección de la arquitectura y el futuro de las redes de Aeris y la estrategia de la tecnología. Se
unió a Aeris en 1996 como vicepresidente de Ingeniería y es un miembro del equipo ejecutivo de la fundación de Aeris. El Sr.
Hosain tiene más de 38 años de experiencia en las industrias de semiconductores, informáticos y de telecomunicaciones,
incluyendo el desarrollo de productos, diseño de arquitectura y gestión técnica. Antes de unirse a Aeris, ocupó posiciones de
ingeniería y de alta dirección en Analog Devices, Cypress Semiconductor, CAD Nacional y Tecnología ESS. El Sr. Hosain es
Presidente del Foro Internacional sobre Normas ANSI-41 Tecnología (IFAST) y Presidente del Consejo de la IO M2M (IMC). Tiene
un título de Licenciatura en Ciencias de la Computación e Ingeniería del Instituto de Tecnología de Massachusetts, Cambridge, MA.

Acerca de Aeris

Aeris es un socio tecnológico global con una historia probada de ayudar a las empresas a descubrir el valor de la IO. Desde hace más de una década, hemos accionó
proyectos críticos para algunos de los clientes más exigentes de los servicios de la IO. Aeris se esfuerza por mejorar fundamentalmente las empresas al reducir
drásticamente los costes, el tiempo de salida al mercado de aceleración, y permitiendo nuevas fuentes de ingresos. Construido a partir de cero para la IO y la carretera
probado a escala, Aeris IO servicios se basan en la tecnología de pila amplia de la industria, que abarca la conectividad hasta soluciones verticales. Como veteranos de
la industria, sabemos que la implementación de una solución de la IO puede ser complejo, y nos enorgullecemos de lo que es más simple.

Вам также может понравиться