Introduccion a Internet de las Cosas(IoT).pptx

335 views 110 slides Apr 07, 2024
Slide 1
Slide 1 of 110
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85
Slide 86
86
Slide 87
87
Slide 88
88
Slide 89
89
Slide 90
90
Slide 91
91
Slide 92
92
Slide 93
93
Slide 94
94
Slide 95
95
Slide 96
96
Slide 97
97
Slide 98
98
Slide 99
99
Slide 100
100
Slide 101
101
Slide 102
102
Slide 103
103
Slide 104
104
Slide 105
105
Slide 106
106
Slide 107
107
Slide 108
108
Slide 109
109
Slide 110
110

About This Presentation

Introduccion a conceptos de IoT


Slide Content

Internet de las cosas ( IoT )

¿Qué es Internet de las Cosas ( IoT )?

Internet de las cosas ( IoT ) se refiere a la interconexión de dispositivos físicos, vehículos, edificios y otros objetos incorporados con sensores, software y conectividad de red para recopilar e intercambiar datos. ¿Qué es IoT ?

El Internet de las Cosas ( IoT ) añade la dimensión de " comunicación de CUALQUIER COSA “ a las tecnologías de la información y comunicación ( TICs ), que ya ofrecen la comunicación de "CUALQUIER TIEMPO" y "CUALQUIER LUGAR". [6] ¿Qué es IoT ? Imagen tomada de [6]

El Internet de las Cosas ( IoT ) no se debe a una única tecnología, sino a varios desarrollos técnicos complementarios que, en conjunto, cerraron la brecha entre el mundo virtual y físico. En el concepto de IoT , se automatiza todo lo que pueda ser automatizado, destacando la importancia de la inteligencia más allá del control. Las tecnologías habilitadoras del IoT se encuentran principalmente en las áreas de: desarrollo de hardware y sensores , redes y protocolos de comunicación , control y actuadores , y más actualmente análisis de información, big data e inteligencia artificial . ¿Qué es IoT ? Evolution of IoT [ 7 ]. The Internet services have evolved from conventional point-to-point data exchange, world wide web (WWW), mobile and social applications, to the recent IoT services

Las " cosas " en IoT (también conocidas como objetos inteligentes, dispositivos IoT o puntos finales de IoT ) son objetos conectados que pueden percibir, actuar e interactuar con otros objetos, sistemas o personas.  Para ser un dispositivo en el Internet de las Cosas, el dispositivo debe contar con una unidad de procesamiento, fuente de energía, sensor/actuador, conexión a la red y una etiqueta/dirección para que pueda ser identificado de manera única. [1] Características fundamentales de IoT

La conectividad potencia el Internet de las Cosas al permitir que las cosas de IoT se conecten a Internet u otras redes.  Esto implica que debe haber un módulo de conectividad en cada dispositivo IoT , así como un protocolo de comunicación apropiado que la red y el dispositivo puedan entender. [1] Características fundamentales de IoT Foto de Jadon Kelly en Unsplash  

No hay IoT sin grandes cantidades de datos , los cuales son recopilados por los dispositivos IoT .  La información enviada desde los dispositivos IoT a menudo incluye datos ambientales, de diagnósticos, datos de ubicación o informes sobre su estado.  Los datos también fluyen de vuelta al dispositivo, por ejemplo, un comando para decirle que duerma o disminuya el consumo de energía. [1] Características fundamentales de IoT Image by Tumisu from Pixabay

La inteligencia es la clave para desbloquear el potencial del IoT debido a su capacidad para extraer conocimientos de los datos de IoT .  Por ejemplo, la combinación de inteligencia artificial (IA), aprendizaje automático, análisis de datos puede evitar tiempos de inactividad no planificados (es decir, mantenimiento predictivo), aumentar la eficiencia operativa, habilitar productos y servicios nuevos y mejorados, y mejorar la gestión de riesgos. [1] Características fundamentales de IoT Image by Freepik

Las acciones son la consecuencia de la inteligencia.  Se refiere a las acciones automatizadas que debe tomar el dispositivo o en el dispositivo, pero también incluye acciones de las partes interesadas en el sistema de IoT . [1] Características fundamentales de IoT

Se espera que la solución de Internet de las Cosas esté compuesta por dispositivos heterogéneos , trabajando en diferentes plataformas y redes.  Por lo tanto, todos los componentes deben ser interoperables, es decir, deben poder conectarse, intercambiar y presentar datos de manera coordinada basándose en un modelo de referencia común. [1] Características fundamentales de IoT Image by jeferrb from Pixabay

Se espera que el estado de los dispositivos, los contextos en los que operan, el número de dispositivos conectados y los datos que transmiten y reciben cambien dinámicamente . Además, habrá un aumento proporcional en la cantidad de datos generados por los dispositivos, los cuales a su vez deben ser transferidos y analizados para aprovecharlos. [1] Características fundamentales de IoT Imagen de Kohji Asakawa en Pixabay

La seguridad y la privacidad son partes intrínsecas del IoT . Estas cuestiones son críticas, ya que los datos personales estarán disponibles en línea (por ejemplo, en un sistema de salud, los dispositivos IoT podrían estar registrando y compartiendo la frecuencia cardíaca, los niveles de glucosa en sangre, patrones de sueño y el bienestar personal).  Esto exige soberanía de datos, redes seguras, puntos finales seguros y un plan escalable de seguridad de datos para mantener toda esta información segura. [1] Características fundamentales de IoT Imagen de macrovector en Freepik

¿Qué beneficios conlleva IoT ?

La adopción del Internet de las Cosas ( IoT ) por parte de una organización puede resultar en mayor seguridad , comodidad y eficiencia .  La medición cuidadosa de entornos y espacios de trabajo permite una gestión más efectiva de los riesgos.  La información detallada sobre las condiciones permite tomar decisiones para mejorar la comodidad y, por ende, la productividad.  Las tareas monótonas se pueden automatizar , reduciendo el tiempo de inactividad y generando resultados más rápidos, precisos y amplios. Las organizaciones también pueden beneficiarse de más información para tomar decisiones comerciales, utilizando tendencias significativas en datos empíricos y siendo más receptivas a las tendencias emergentes. [1] Beneficios de IoT

Eficiencia: Más información sobre los procesos de trabajo/operación y conjuntos de datos obtenidos de sensores conectados permite la optimización de procesos.  IoT facilita el intercambio de datos y, al manipular la información según sea necesario, ayuda a que los sistemas funcionen de manera más eficiente y tomen decisiones más inteligentes e informadas en tiempo real. [1] Beneficios de IoT Imagen de Freepik

Automatización y control: El IoT permite la conexión y el control digital de objetos físicos, lo que requiere una amplia automatización y control dentro de la red. Sin necesidad de intervención humana, las máquinas se comunican entre sí, lo que resulta en una producción más eficiente en términos de tiempo.  La automatización también garantiza la finalización uniforme de tareas y la calidad de los servicios proporcionados. La intervención humana solo puede ser necesaria en caso de una emergencia. [1] Beneficios de IoT Foto de cottonbro studio

Transparencia : El IoT digitaliza cada proceso y permite que los objetos físicos permanezcan conectados, proporcionando una mayor transparencia. Por ejemplo, los sensores de IoT pueden identificar el estado de los productos en una línea de producción o la ubicación de activos en un campo, así como rastrear inventarios y paquetes. [1] Beneficios de IoT Imagen de rawpixel.com en Freepik

Precisión : Las tareas monótonas se automatizan, reduciendo el tiempo de inactividad y los errores. [1] Monitoreo : El IoT proporciona capacidades de monitoreo. El seguimiento de las cantidades de suministros para negocios o el monitoreo de la calidad del aire en un hogar se logra fácilmente y brinda información extensa que de otra manera no sería fácil de obtener.[1] Beneficios de IoT Imagen de macrovector en Freepik

Información : El acceso a información adicional permite tomar decisiones mejor fundamentadas, desde decisiones cotidianas como elegir qué comprar en el mercado hasta determinar si un negocio tiene suficiente inventario. En cualquier situación, más conocimiento otorga al usuario un mayor poder. [1] Tiempo : La integración del IoT tiene el potencial de ahorrar grandes cantidades de tiempo, lo cual es valioso para todos. [1] Beneficios de IoT Foto de Tiger Lily

Seguridad : Los sensores de seguridad (por ejemplo, cámaras) y los sensores basados en ubicación (como el GPS) tienen una capacidad significativa para mejorar la seguridad. [1] Comodidad : La automatización de tareas monótonas también permitiría a los empleados dedicarse a trabajos más gratificantes, lo que se traduce en mayor satisfacción y retención de empleados y márgenes de beneficio más amplios. [1] Beneficios de IoT Imagen de macrovector en Freepik

Costo/dinero: La mayor ventaja del IoT es el ahorro de dinero.  Menos errores, mayor retención de empleados, procesos mejorados y comportamientos energéticamente eficientes todos reducen costos. IoT se utilizará más ampliamente siempre y cuando el costo de los equipos de monitoreo sea menor que el ahorro potencial. [1] Beneficios de IoT Imagen de macrovector en Freepik

Visión específica por industria : El Internet de las Cosas ( IoT ) puede revolucionar diversas industrias, por ejemplo: Marketing dirigido. Mejoras en la cadena de suministro. Salud. Edificios inteligentes. Beneficios de  IoT

Marketing dirigido: Mayor información lleva a experiencias individualizadas, mejorando las interacciones de los clientes con la empresa y transmitiendo el mensaje de la empresa a aquellos más propensos a convertirse en clientes. [1] Beneficios de IoT Imagen de Freepik

Mejoras en la cadena de suministro: El seguimiento y la gestión de activos, la seguridad, la logística optimizada y el transporte reducen los costos de inventario perdido, tiempos de espera y discrepancias de inventario. [1] Beneficios de IoT Imagen de Freepik

Salud: Las personas pueden obtener más información sobre sus propios cuerpos (frecuencia cardíaca, horas de sueño, etc.) para ayudar en el mantenimiento o identificación de problemas de salud. [1] Beneficios de IoT Imagen de Freepik

PillCam COLON 2 Imágenes tomadas de [4].

Edificios inteligentes: La retroalimentación sobre la temperatura, iluminación y calidad del aire en el lugar de trabajo puede asegurar un entorno de trabajo agradable, aumentando la satisfacción y la productividad.  En términos de seguridad, las cámaras conectadas pueden detectar la presencia de personas no autorizadas.[1] Beneficios de IoT

Uso de IoT en sistema HVAC ( Heating , Ventilation and Air Conditioning ) Imágenes tomadas de [5].

Ejemplos de escenarios para IoT Smart Homes – Control and home security – Intelligent systems maintenance – Intelligent heating and cooling systems – Control and monitoring of energy consumption (water, electricity , gas) – Facial and biomedical recognition Smart Cities – Intelligent monitoring – Automatic transport – The exact energy management systems – Environmental monitoring Smart Transportation / Automative – Intelligent traffic control systems – Intelligent systems for maintenance of roads (land, air and sea) – Intelligent Systems Parking – RFID tags communication. Información tomada de [7]

Ejemplos de escenarios para IoT Smart Retail and logistics – Supply Chain Control – Intelligent Shopping Applications – Smart Product Management – Inventory tracking – Point-of-sale terminals – Vending machines Smart Agriculture – Sensors check the soil moisture and temperature: Soil Moisture Management – Smart Irrigation – Smart dust. Smart Health Care – Patients Surveillance – Sportsmen Care – Ultraviolet Radiation – Smart hospitals. Información tomada de [7]

Ejemplos de escenarios para IoT Smart Factories and Industries/Business – Indoor Air Quality – Temperature Monitoring – Ozone Presence – Indoor Location – Vehicle Auto-diagnosis – Sensors check the soil moisture and temperature. Smart Wearable – Smart Glasses – Smart clothes – Sleep Sensor – Smart watch. Others – Smart museums – Smart schools – ATMs . Información tomada de [7]

¿Cuál es el impacto actual de IoT  y que se pronostica a futuro?

Impacto de  IoT

China encabeza la lista con más de  5.000 millones  de dispositivos   IoT , mientras que Norteamérica y Europa aportan cada una más de  3.000 millones  de dispositivos IoT al total. [2] Se prevé que el número de dispositivos IoT alcance los 15, 140 millones a finales de 2023 . Y casi se duplicaría, alcanzando los 29, 420 millones en 2030 . [2]  Para 2025, se prevé que el número de dispositivos IoT supere al de dispositivos no IoT en una proporción de 3:1. [2] Impacto de IoT  

Una mayoría significativa (74%) de los dispositivos IoT son de corto alcance, mientras que las redes públicas (16%) y las privadas (10%) representan el resto de los dispositivos IoT . [2] De las tecnologías de conectividad, tres son las más destacadas en IoT : WiFi , Bluetoot y móviles celulares. [3] Los dispositivos con Wi -Fi representan el 31% de todas las conexiones IoT .  El 27% de las conexiones globales de IoT dependen de Bluetooth.   El IoT celular (2G, 3G, 4G, 5G, LTE-M y NB- IoT ) ahora representa casi el 20% de las conexiones globales de IoT .  Impacto de  IoT   Fuente: Semtech Corporation 2020©

Impacto de  IoT   Mientras que el panorama general de conectividad del IoT cambia lentamente (por ejemplo, algunos dispositivos permanecen conectados durante una década o incluso más), las nuevas tecnologías de conectividad del IoT sí tienen un impacto en el panorama a largo plazo. Dos desarrollos interesantes son LPWAN y conectividad satelital .

Impacto de  IoT  

¿Qué desafíos y problemas se presentan en IoT ?

La implementación del Internet de las Cosas ( IoT ) presenta tanto beneficios como desafíos.  ¿Quién comprará y configurará el hardware necesario del IoT (dispositivos, gateways , etc.)?  ¿Quién instalará y ejecutará el software necesario y solucionará problemas con el hardware y el software? ¿Quién es responsable de la red? ¿Qué departamento realizará el análisis y entregará los informes y hallazgos?  ¿Qué hacer con dispositivos heredados? Retos del Internet de las Cosas Imagen de Freepik

Heterogeneidad : El IoT , por su naturaleza, consta de una gran cantidad de dispositivos con interfaces y protocolos de comunicación diferentes, por lo que es necesario establecer una forma común de abstraer la heterogeneidad subyacente. [1] Retos del Internet de las Cosas

Indicadores de heterogeneidad:   Numero de tipos de dispositivos Numero de protocolos de comunicación. Numero de plataformas de IoT . Grado de estandarización. Retos del Internet de las Cosas

Escala : Conectar miles de millones de dispositivos IoT activos es un gran desafío, y los modelos y tecnologías de comunicación actuales deben ajustarse para abordar los desafíos de escalabilidad.  En este contexto, las tecnologías emergentes del IoT , como las redes descentralizadas del IoT (por ejemplo, computación en el borde/niebla), comunicaciones peer- to -peer y blockchain , pueden ser útiles. [1] Escalabilidad en IoT

Indicadores de escalabilidad:  Número de dispositivos soportados.  Capacidad de procesamiento de datos.  Tiempo de respuesta bajo carga. Latencia. Disponibilidad. Escalabilidad en IoT

El sistema InterSCity busca resolver el problema de escalabilidad de las plataformas de ciudades inteligentes al adoptar una arquitectura de microservicios que permite la modularidad, la distribución, la evolución y la reutilización de los servicios.  [8] La plataforma se compone de seis microservicios que proveen características para: la integración de dispositivos IoT ( Resource Adaptor ), gestión de datos y recursos ( Resource Catalog , Data Collector y Actuator Controller ), descubrimiento de recursos mediante datos de contexto ( Resource Discovery) y visualización ( Resource Viewer ). La plataforma utiliza un bus de mensajes ligero ( RabbitMQ ) para la comunicación asíncrona entre los microservicios y expone APIs REST para la comunicación síncrona con los clientes externos. Según los autores, esta arquitectura facilita el manejo de una gran cantidad de dispositivos y datos, y provee servicios de calidad a escala urbana. [8] InterSCity : A Scalable Microservice-based Open Source Platform for Smart Cities Imagen tomada de [8]

Resource Adaptor : Es un proxy sin estado ( stateless proxy) que permite a los servicios externos, como las gateways IoT , registrar y actualizar recursos en la plataforma, enviar datos de los sensores de esos recursos y suscribirse a eventos que indican comandos de actuación. Resource Catalog : Es el servicio responsable de registrar todos los recursos de la ciudad, proporcionar identificadores únicos universales (UUID) y notificar de forma asíncrona el evento de creación de recursos a otros microservicios. Ofrece una API REST para consultar y actualizar los datos de los recursos. Data Collector : Es el microservicio que se encarga de recolectar, almacenar y procesar los datos generados por los recursos, como las mediciones de los sensores o las acciones de los actuadores. Utiliza una base de datos no relacional (MongoDB) para almacenar los datos y ofrece una API REST para consultarlos. [8] InterSCity : A Scalable Microservice-based Open Source Platform for Smart Cities

Actuator Controller : Es el servicio que proporciona servicios para intermediar todas las solicitudes de los actuadores a los recursos de la ciudad con capacidades de actuador. Además, registra el historial de las solicitudes de los actuadores para que puedan ser consultadas en el futuro. Ofrece una API REST para enviar los comandos y recibir las respuestas de los recursos. Resource Discover : Es el servicio que proporciona una API de búsqueda basada en el contexto que puede ser utilizada por las aplicaciones cliente para descubrir los recursos disponibles de la ciudad. Esta API ofrece filtros que pueden combinarse para descubrir recursos según diferentes criterios, como la ubicación, los datos de contexto o los metadatos. Resource Viewer : Es un servicio de visualización web que presenta gráficamente la información de los recursos de la ciudad basándose en los servicios de Resource Catalog y Data Collector . El propósito de Resource Viewer es presentar visualizaciones generales y administrativas de los recursos de la ciudad, incluyendo la ubicación, los datos de contexto en tiempo real y los gráficos representativos de los datos históricos. [8] InterSCity : A Scalable Microservice-based Open Source Platform for Smart Cities

La aplicación permite a los conductores descubrir espacios de estacionamiento cercanos y disponibles, filtrando por características como precio, horario y ubicación. La aplicación también muestra la ruta desde la ubicación actual del usuario hasta el espacio de estacionamiento seleccionado. La aplicación se comunica con la plataforma InterSCity a través de APIs RESTful que proporcionan funciones para registrar y actualizar recursos, enviar y recibir datos de sensores y actuadores, y descubrir recursos basados en el contexto. [8] InterSCity : A Scalable Microservice-based Open Source Platform for Smart Cities Imágenes tomadas de [8]

La imagen ilustra un flujo de mensajes que resulta del uso de la aplicación de estacionamiento inteligente, mostrando cómo los sensores envían datos a la plataforma a través de un gateway IoT , cómo la aplicación consulta la plataforma para obtener información sobre los espacios de estacionamiento, y cómo la plataforma orquesta los servicios de catálogo de recursos, colector de datos, controlador de actuadores y descubrimiento de recursos. La plataforma InterSCity permite escalar horizontalmente los servicios según la demanda, agregando réplicas de los servicios que presentan cuellos de botella. La comunicación entre los microservicios se realiza de forma asíncrona mediante un bus de mensajes ligero ( RabbitMQ ). [8] Imagen tomada de [8] InterSCity : A Scalable Microservice-based Open Source Platform for Smart Cities

El objetivo del experimento fue evaluar la escalabilidad de la plataforma InterSCity y demostrar la flexibilidad de su arquitectura para abordar los problemas de escalabilidad. Se mantuvo una carga de trabajo fija con 500 clientes concurrentes para evaluar las métricas de aceleración y ampliación de la plataforma. La arquitectura de microservicios permite aumentar sólo los recursos de los microservicios identificados como cuellos de botella. Se evaluó el rendimiento de la plataforma al añadir una réplica del microservicio Resource Adaptor por cada ciclo de prueba. Los resultados mostraron una mejora significativa tanto en el tiempo de respuesta como en el rendimiento de la plataforma al escalar horizontalmente el microservicio Resource Adaptor . InterSCity : A Scalable Microservice-based Open Source Platform for Smart Cities

Como resultado de la estrategia de escalabilidad se redujo el tiempo de respuesta promedio de 1725 ms (con una instancia) a 320 ms (con 6 instancias). [8] Imagen tomada de [8] InterSCity : A Scalable Microservice-based Open Source Platform for Smart Cities

Al aumentar el número de instancias se logra atender un mayor número de peticiones en menor tiempo. De esta manera con 6 instancias se logra atender 1546 peticiones por segundo que equivale a 5.5 veces más que con una sola instancia. [8] Imagen tomada de [8] InterSCity : A Scalable Microservice-based Open Source Platform for Smart Cities

Seguridad : Derrotar a los atacantes que buscan controlar, robar o desorientar es vital para cualquier solución IoT . [1] Algunos de los vectores de ataque son: Falta de encriptación de transporte. Autenticación y autorización inadecuadas. Configuración de seguridad insuficiente. Seguridad física deficiente e interfaces web y de nube insegura. Seguridad en IoT Imagen de jcomp de Freepik Las soluciones de seguridad de IoT tienen como objetivo proteger los dispositivos y redes de  IoT  contra el acceso, alteraciones o destrucción no autorizados.

Autenticación : Es el proceso de identificar a los usuarios y dispositivos en una red y otorgar acceso a los autorizados. Es actualmente el método más popular para la seguridad del IoT . La autenticación es una técnica de seguridad importante para prevenir o mitigar ataques como el reply attack , el Man-in- the - Middle , la suplantación y el ataque Sybil . La autenticación puede ser de tres tipos: basada en criptosistemas asimétricos, basada en criptosistemas simétricos o híbrida. La autenticación mutua es crucial en el IoT , ya que en estas soluciones implican una comunicación bidireccional entre el dispositivo y el servidor, y se pueden usar diferentes métodos como TLS, PSK, RSA, DH, bio- hashing , etc. La autenticación tiene algunas debilidades y desafíos, como el robo de claves, el ataque de verificador robado, el ataque de denegación de servicio, el ataque de captura de nodos, etc. [9] Seguridad en IoT

Encriptación : Es el proceso de cifrar los datos para proteger su confidencialidad. Se han diseñado algoritmos ligeros y de bajo costo para los dispositivos con recursos limitados. Se han propuesto soluciones basadas en capas físicas y de red. Sin embargo, debido a la heterogeneidad de los sistemas de IoT , algunos nodos pueden incorporar microprocesadores de propósito general. Por lo tanto, las primitivas criptográficas convencionales no son adecuadas para dispositivos inteligentes de bajo recurso debido a su baja capacidad de cómputo, vida limitada de la batería, tamaño pequeño, memoria limitada y suministro de energía limitado. Así, la criptografía liviana ( lightweight   cryptography ) puede ser una opción eficiente para la encriptación en estos dispositivos. Dado que el objetivo del cifrado en IoT es lograr una comunicación eficiente de extremo a extremo con bajo consumo de energía, se diseñan algoritmos ligeros simétricos y asimétricos para cumplir con dichos requisitos. [9] Seguridad en IoT

El objetivo de la gestión de la confianza ( trust management ) en IoT es detectar y eliminar nodos maliciosos y proporcionar un control de acceso seguro. Los cálculos de confianza automatizados y dinámicos para validar los valores de confianza de los nodos participantes en una red de IoT están entre las investigaciones más avanzadas en este campo.   Aunque no es de los métodos de control de acceso más  comun  , sigue siendo un mecanismo de seguridad prometedor, posiblemente debido a su capacidad para calcular de manera dinámica la puntuación de confianza de un nodo. Esto permite evaluar progresivamente el valor de confianza de cada nodo.  La computación de confianza para el control de acceso en una red de IoT , conocido como Control de Acceso Basado en la Confianza (TBAC, por sus siglas en inglés, Trust- Based Access Control), es relativamente nuevo, pero se ha implementado con éxito en aplicaciones comerciales. [9] Seguridad en IoT

El ruteo seguro ( secure routing )  busca que el transporte de la información desde el nodo inicial hasta el final de la red sea de manera segura. Debido al gran número de dispositivos IoT conectados, la mayoría de los dispositivos utilizan IPv6, en la capa de red. De ahi que, 6LoWPAN , por sus siglas, IPv6 over low power wireless personal area networks , es muy utilizado actualmente. Sin embargo, no existe la autenticación en 6LoWPAN, abriendo una brecha de seguridad en la red.  Además, el otro protocolo ampliamente utilizado es RPL ( Routing Protocol for Low- Power and Lossy Networks ), protocolo de enrutamiento de nodos que cumple con todos los requisitos de enrutamiento de LLNs ( low power lossy network ), pero que es susceptible a muchos ataques de seguridad. [9] Seguridad en IoT Ataque Efecto en el parámetro de la red Selective forwarding Interrumpe la ruta de la red Sinkhole Grandes flujos de tráfico a través del nodo atacante Hello flooding Formación de ruta a través del nodo atacante Warmhole Interrumpe la topología de la red y el flujo de tráfico Sybil y clon ID Tráfico de enrutamiento inalcanzable para el nodo víctima Denial of service Hace que los recursos no estén disponibles para los usuarios Blackhole Retraso de paquetes y sobrecarga de control Rank Retraso de paquetes, proporción de entrega y generación de ruta no optimizada Version number Sobrecarga de control, proporción de entrega, retraso de extremo a extremo Local repair Sobrecarga de control, interrumpe el enrutamiento y el flujo de tráfico Neighbour y DIS Retraso de paquetes

Dos nuevas tecnologías de interés reciente que convergen con las soluciones de seguridad en IoT son SDN (red definida por software, por sus siglas, Software Defined Network  ) y blockchain .  La idea principal de SDN es separar el control de red y el control de datos. Esto permite tanto el control centralizado como la gestión dinámica de la red, lo que posibilita abordar obstáculos en el entorno IoT , como la asignación de recursos en dispositivos IoT . Además, algunos desafíos actuales en IoT , como la confiabilidad, la seguridad, la escalabilidad y la calidad de servicio ( QoS ), podrían abordarse de manera eficiente mediante esta aproximación.  Por otro lado, Blockchain es la columna vertebral de las criptomonedas. Las aplicaciones basadas en IoT aprovecharán sus transacciones seguras y privadas, así como su descentralización de comunicaciones y procesos. La descentralización, la pseudonimidad y las transacciones seguras se encuentran entre las ventajas de la tecnología blockchain para el IoT . Seguridad en IoT  

Indicadores de seguridad: Número y tipos de ataque. Número y tipo de vulnerabilidades. Tiempo de detección de intrusos. Tiempo de recuperación. Retos del Internet de las Cosas Imagen de jcomp de Freepik

Privacidad : Todos los datos recopilados deben mantenerse seguros y anónimos cuando sea necesario. [1] La privacidad está dirigida principalmente a la confiabilidad, unas de las tres propiedades principales de la información, siendo las otras dos, disponibilidad e integridad. [12] Los esquemas de privacidad mantienen el derecho a controlar la información recopilada para su uso y propósito. Esto incluye garantizar que la información personal no se filtre, ya sea directa o indirectamente. Privacidad en IoT

Las tecnologías para mejorar la privacidad ( PETs , por sus siglas en inglés,  Privacy-Enhancing Technologies) pueden proporcionar una o varias de estas características básicas de privacidad [11]:  Anonimato: el usuario no es identificable como la fuente de los datos (el usuario es indistinguible). Pseudonimato : el usuario es identificable solo para las partes del sistema (emisores), equilibra entre el anonimato y la responsabilidad. Desvinculación: las acciones del mismo usuario no pueden vincularse entre sí, y todas las sesiones son mutuamente no vinculables. Irretraceabilidad : las credenciales y/o acciones del usuario no pueden ser rastreadas por las partes del sistema (emisores). Revocación: una parte dedicada del sistema puede eliminar a una persona o sus credenciales del sistema. Privacidad de datos: la información almacenada y/o liberada no expone propiedades no deseadas, como identidades, datos vitales del usuario, etc.  Privacidad en IoT

Además, las PETs combinan características de privacidad con características comunes de seguridad [11], como:  Confidencialidad de datos: los datos sensibles están protegidos contra el espionaje y la exposición mediante técnicas de cifrado. Autenticidad e integridad de datos: los datos están protegidos contra su pérdida o modificación por entidades no autorizadas. Autenticación: prueba de que se establece una conexión con una entidad autenticada o que el acceso a los servicios se otorga solo a una entidad autenticada. No repudiación: prueba de que un dato está firmado por una entidad específica (la entidad no puede negar esta acción). Responsabilidad: un usuario debe tener responsabilidades específicas.  Privacidad en IoT

Indicadores de privacidad: Nivel de anonimización . Nivel de cifrado. Nivel de autenticación. Nivel de autorización. Cumplimiento de normas y regulaciones de privacidad. Retos del Internet de las Cosas Imagen de Freepik

Azure IoT recomienda dividir la arquitectura de IoT en varias zonas : Dispositivo Puerta de enlace de campo Puerta de enlace en la nube Servicio Cada zona suele tener sus propios requisitos de autenticación y autorización. También puede usar zonas para aislar los daños y restringir el impacto de las zonas de confianza baja en zonas de confianza más altas. [13] Arquitectura de seguridad para soluciones de IoT  - Microsoft Azure

Arquitectura de seguridad para soluciones de IoT  - Microsoft Azure Zona del Dispositivo Entorno del Dispositivo : Espacio alrededor del dispositivo con acceso físico y acceso digital a través de la red local. Red Local: Se asume como separada e aislada de, pero potencialmente conectada a, Internet público. Tecnología Inalámbrica de Corto Alcance: Incluye tecnologías de radio inalámbricas de corto alcance que permiten la comunicación entre dispositivos. Exclusiones : No incluye tecnologías de virtualización de red que creen la ilusión de una red local. No abarca redes de operadores públicos que requieran que dos dispositivos se comuniquen a través del espacio de red público para establecer una relación de comunicación punto a punto. [13]

Arquitectura de seguridad para soluciones de IoT  - Microsoft Azure Zona de la Puerta de Campo (Field Gateway) : Puerta de Campo: Dispositivo, aparato o software de servidor de propósito general que actúa como facilitador de comunicación y, potencialmente, como sistema de control y centro de procesamiento de datos de dispositivos. Zona de la Puerta de Campo: Incluye la puerta de campo y todos los dispositivos conectados a ella. Características de las Puertas de Campo: Operan fuera de instalaciones dedicadas de procesamiento de datos, generalmente están vinculadas a una ubicación específica, son potencialmente vulnerables a intrusiones físicas y tienen una redundancia operativa limitada. Diferencia con un Enrutador de Tráfico: Se diferencia de un enrutador de tráfico en que tiene un papel activo en la gestión del acceso y flujo de información. Dos Áreas Distintas: Tiene dos áreas distintas: una frente a los dispositivos conectados que representa el interior de la zona y otra frente a todas las partes externas que es el borde de la zona. [13]

Arquitectura de seguridad para soluciones de IoT  - Microsoft Azure Zona de la Puerta de Nube (Cloud Gateway): Puerta de Nube: Sistema que facilita la comunicación remota desde y hacia dispositivos o puertas de campo desplegadas en múltiples sitios. Funcionalidades Típicas de la Puerta de Nube: Habilita un sistema de control y análisis de datos basado en la nube o una federación de dichos sistemas. En algunos casos, puede facilitar el acceso inmediato a dispositivos de propósito especial desde terminales como tabletas o teléfonos. Medidas Operativas: En la zona de la puerta de nube, se toman medidas operativas para prevenir el acceso físico dirigido y no necesariamente se exponen a una infraestructura de nube pública. [13]

Arquitectura de seguridad para soluciones de IoT  - Microsoft Azure Zona de Servicios: Servicio : En este contexto, un servicio es cualquier componente o módulo de software que se conecta con dispositivos a través de una puerta de campo o nube. Funciones del Servicio: Recopilación de Datos: Un servicio puede recopilar datos de los dispositivos. Comandar y Controlar Dispositivos: Un servicio tiene la capacidad de comandar y controlar dispositivos.  [13]

Arquitectura de seguridad para soluciones de IoT  - Microsoft Azure Mediador con Identidad Propia : El servicio actúa como mediador bajo su identidad hacia puertas de campo y otros subsistemas para: Almacenar y analizar datos. Emitir comandos a dispositivos basados en conocimientos de datos o programaciones. Exponer información y capacidades de control a usuarios finales autorizados. Zona de Servicios: Esta zona incluye todos los servicios que interactúan con dispositivos a través de puertas de campo o nube.  [13]

Los dispositivos de puerta de campo pueden comunicarse con la puerta de enlace en la nube utilizando protocolos seguros, que normalmente requieren mayor capacidad de procesamiento que la que podría proporcionar un dispositivo simple, como un termostato, por sí mismo. [13] Arquitectura de seguridad para soluciones de IoT  - Microsoft Azure

Basándonos en la arquitectura descrita anteriormente, se muestran algunos ejemplos de modelado de amenazas centrados en en los elementos fundamentales de un modelo de amenazas, que son:​ Procesos ​ Comunicación ​ Almacenamiento Arquitectura de seguridad para soluciones de IoT  - Microsoft Azure

Arquitectura de seguridad para soluciones de IoT - Microsoft Azure  (Procesos) Suplantación (S) - Spoofing Manipulación (T) - Tampering Repudio (R) - Repudiation Divulgación de información (I) - Information disclosure Denegación de servicio (D) - Denial of service Elevación de privilegios (E) - Elevation of privilege

Suplantación (S) - Spoofing Manipulación (T) - Tampering Repudio (R) - Repudiation Divulgación de información (I) - Information disclosure Denegación de servicio (D) - Denial of service Elevación de privilegios (E) - Elevation of privilege Arquitectura de seguridad para soluciones de IoT - Microsoft Azure  ( Comunicacion )

Suplantación (S) - Spoofing Manipulación (T) - Tampering Repudio (R) - Repudiation Divulgación de información (I) - Information disclosure Denegación de servicio (D) - Denial of service Elevación de privilegios (E) - Elevation of privilege Arquitectura de seguridad para soluciones de IoT - Microsoft Azure  (Almacenamiento)

Propiedad de datos: ¿Quién es el propietario de los datos generados por las máquinas (MGD, por sus siglas en inglés)? ¿La entidad que posee el dispositivo IoT o el fabricante del dispositivo (por ejemplo, en automóviles conectados)?. [1] Propiedad de los datos en IoT

Indicadores de propiedad de datos: Nivel de transparencia. Nivel de control sobre la información. Nivel de consentimiento. Nivel de la protección de datos y propietarios. Retos del Internet de las Cosas Imagen de storysetde Freepik

Big data : Los dispositivos conectados generan continuamente grandes volúmenes y diferentes variedades/formas de datos simultáneamente, por lo que el IoT debe poder abordar los aspectos relacionados con el tiempo, los recursos y las capacidades de procesamiento.[1] Big Data se puede definir y a menudo se describe en función de sus cuatro principales características: volumen, velocidad, variedad y veracidad. [10] Big Data en IoT 4Vs of BigData . Imagen  tomada de [10]

Volumen : El volumen indica cuántos datos se han recopilado. Es quizás la característica más evidente de Big Data, ya que la cantidad actual de datos creados es inmensa. Por ejemplo, en un minuto en Internet, los usuarios de Snapchat comparten más de medio millón de mensajes, los espectadores de YouTube ven más de 4 millones de videos, los usuarios de Twitter publican más de cuatrocientos mil Tweets, y así sucesivamente. Todas estas transacciones pueden archivarse para su consideración posterior. [10] Velocidad : La velocidad se refiere a la rapidez con la que se están realizando transacciones de datos. Los datos en tiempo real pueden llegar en milisegundos y requerir una respuesta en segundos o menos. Por ejemplo, el servidor de datos de Facebook no solo almacena cientos de petabytes de datos, sino que también debe acomodar datos que ingresan a una velocidad de más de 600 terabytes por día. De manera similar, Google procesa más de 3.5 mil millones de búsquedas por día, lo que se traduce en una velocidad de más de 40,000 consultas de búsqueda por segundo. [10] Big Data en IoT

Variedad : La gran variedad de tipos y estructuras de datos se ha convertido en uno de los desafíos críticos de Big Data. Se requieren sistemas que manejen no solo datos estructurados, sino también datos semi-estructurados y no estructurados. Como se describió anteriormente, la mayoría de los datos de Big Data se encuentra en formas no estructuradas, como audio, imágenes, archivos de video, actualizaciones en redes sociales, archivos de registro, datos de clics, datos de máquinas y sensores, etc. [10] Veracidad : La veracidad describe cuán precisa y confiable es la información para predecir el valor empresarial a través del análisis de Big Data. La incertidumbre en los datos generalmente se debe a inconsistencias, incompletitudes, ambigüedades de latencia, aproximaciones, etc. Los datos deben poder verificarse en función de la precisión y el contexto. Es necesario identificar la cantidad adecuada de datos de alta calidad que se pueden analizar para tener un impacto en los negocios o resultados. [10] Big Data en IoT

Análisis : Los datos deben interpretarse y analizarse correctamente, con fidelidad a su significado, especialmente si se toman acciones automatizadas basadas en los resultados de los datos. [1] Retos del Internet de las Cosas Image by starline on Freepik

Apache Hadoop es un marco de código abierto que se utiliza para almacenar y procesar de manera eficiente conjuntos de datos grandes cuyo tamaño varía entre los gigabytes y los petabytes de datos. En lugar de utilizar una sola computadora grande para procesar y almacenar los datos, Hadoop facilita la creación de clústeres de varias computadoras para analizar conjuntos de datos masivos en paralelo y con mayor rapidez. [14] Apache Hadoop Imagen tomada de [10]

Hadoop Common : contiene las bibliotecas y utilidades necesarias para otros módulos de Hadoop. Hadoop Distributed File System (HDFS): un sistema de archivos distribuido que almacena datos en máquinas convencionales, proporcionando un ancho de banda agregado muy alto en todo el clúster. Hadoop YARN: una plataforma de gestión de recursos responsable de administrar recursos informáticos en clústeres y utilizarlos para la programación de aplicaciones de usuarios. Hadoop MapReduce : un modelo de programación para el procesamiento de datos a gran escala. Apache Hadoop Imagen tomada de [10]

Aunque el código Java de MapReduce es común, cualquier lenguaje de programación puede utilizarse para implementar las partes " map " y "reduce" del programa del usuario. Apache Pig y Apache Hive , entre otros proyectos relacionados, ofrecen interfaces de usuario de nivel superior como Pig Latin y una variante de SQL, respectivamente.  El propio framework de Hadoop está escrito principalmente en el lenguaje de programación Java, con algo de código nativo en C y utilidades de línea de comandos escritas como scripts de shell . Apache Hadoop Imagen tomada de [10]

El clúster de Hadoop funciona básicamente según el principio maestro-esclavo , de tal forma que la arquitectura del framework de software consta de un nodo maestro al cual se subordinan una variedad de nodos esclavos.  Este principio también se ve reflejado en la construcción del HDFS, consistente en un namenode (nodo de nombres) y varios datanodes (nodos de datos) subordinados.  El  namenode administra todos los metadatos del sistema de archivos, la estructura de ficheros y los archivos.  El almacenamiento en sí de los datos se produce en los nodos de datos. Para minimizar la pérdida de datos, los archivos se fragmentan en bloques y se depositan replicados en diferentes nodos. De forma predeterminada, se realizan tres copias de cada bloque . Hadoop Distributed File System (HDFS) Imagen tomada de [10]

El paradigma MapReduce es el núcleo del sistema Hadoop. MapReduce es una técnica de procesamiento basada en la computación distribuida diseñado por Google para satisfacer la necesidad de una ejecución eficiente de un conjunto de funciones en una gran cantidad de datos en modo por lotes. La función " map " distribuye las tareas de programación entre un gran número de nodos de clúster de baja gama. Se encarga de la distribución de las tareas de manera que equilibra la carga y gestiona la recuperación de fallos.  MapReduce Después de que se completa la computación distribuida, otra función llamada "reduce" agrega todos los elementos nuevamente en una "mezcla" y organiza el resultado. Un ejemplo de uso de MapReduce sería determinar el recuento de palabras en miles de artículos de periódicos.

MapReduce trabaja con el sistema de archivos subyacente y típicamente consta de un JobTracker que recibe las solicitudes de trabajo MapReduce del cliente (como se muestra en la Figura).  El JobTracker distribuye el procesamiento a los nodos de TaskTracker disponibles en el clúster, procurando mantener el trabajo lo más cerca posible de los datos.  El JobTracker es consciente de qué nodo contiene los datos y qué procesamiento vecino está disponible. Si por alguna razón no se puede ejecutar el procesamiento en el mismo nodo que aloja los datos, entonces se da prioridad a los nodos de cómputo en el mismo host , minimizando así el tráfico de red. MapReduce

Si un TaskTracker falla o excede el tiempo límite, esa parte del trabajo se reprograma.  El TaskTracker en cada nodo emite un proceso separado de la Máquina Virtual de Java para evitar que el TaskTracker falle.  Se envía un latido desde el TaskTracker al JobTracker de forma regular para verificar su estado. MapReduce

La introducción del módulo YARN (" Yet Another Resource Negotiator ") en la versión 2.3 transforma la arquitectura de Hadoop, marcando la transición de Hadoop 1 a Hadoop 2. A diferencia de Hadoop 1, que ofrece MapReduce como una aplicación única, Hadoop 2 desacopla la gestión de recursos y tareas del procesamiento de datos, permitiendo la integración de diversas aplicaciones para big data en el framework .  Con Hadoop 2, MapReduce se convierte en una aplicación más entre otras que pueden acceder a los datos ejecutables en el framework . YARN asume el papel de un sistema operativo distribuido para la gestión de recursos en aplicaciones para big data. YARN

Las modificaciones afectan principalmente a los trackers del motor MapReduce, que ya no existen como componentes independientes en Hadoop 2. En su lugar, YARN introduce tres nuevas entidades: el resourcemanager (gestor de recursos), el nodemanager (gestor de nodos) y el applicationmaster (maestro de aplicaciones). Resourcemanager : Actúa como la autoridad principal en la arquitectura Hadoop, gestionando el clúster, orquestando la distribución de recursos en los nodemanager y distribuyendo las aplicaciones. Conoce la ubicación de los nodos en el clúster y los recursos disponibles. YARN

Nodemanager : Presente en cada nodo del clúster, actúa como esclavo recibiendo órdenes del resourcemanager . Informa al gestor de recursos y pone recursos a disposición del clúster. El resourcescheduler del gestor de recursos indica cómo deben usarse los recursos en el clúster. Applicationmaster : Cada nodo contiene un applicationmaster en un sistema YARN, solicitando y recibiendo recursos del resourcemanager y nodemanager en forma de contenedores. Ejecuta y controla las aplicaciones para big data contenidas en estos contenedores. YARN

Cuando se ha de ejecutar una aplicación en Hadoop 2 participan fundamentalmente tres actores: Un cliente, el resource manager y uno o varios node manager En un primer paso, el cliente ordena al gestor de recursos iniciar una aplicación en el clúster, el cual reserva en consecuencia un contenedor -reserva recursos del clúster para la aplicación- y contacta a un node manager para que inicie el contenedor y ejecute en él un application master, responsable, a su vez, de ejecutar y supervisar la aplicación. YARN

Interoperabilidad : Existe una feroz competencia para liderar este floreciente campo, y todos los participantes deben trabajar juntos para ser funcionales y proteger las inversiones, y deben hacerlo con equidad e integridad.[1] Interoperabilidad en Iot Esta foto de Autor desconocido se concede bajo licencia de CC BY-NC-ND .

Indicadores de interoperabilidad:  Número de protocolos soportados.  Facilidad de integración de dispositivos.  Compatibilidad de datos entre sistemas.  Interoperabilidad en Iot

FIWARE es una plataforma de IoT abierta y extensible que proporciona un conjunto de APIs , estándares y herramientas que facilitan el desarrollo de aplicaciones interoperables y escalables. Fue desarrollada por el programa europeo para el desarrollo de Internet del Futuro (FI-PPP). [15] Proyecto FIWARE Imagen tomada de [15]

FIWARE se centra en la interoperabilidad, lo que significa que las aplicaciones desarrolladas con FIWARE pueden interconectarse entre sí y con otras plataformas de IoT . FIWARE propone un estándar llamado FIWARE NGSI que describe cómo interactuar con la información de contexto usando una API restful . Esta API permite a los desarrolladores portar sus aplicaciones a través de diferentes plataformas que usen FIWARE y garantiza un marco estable para futuros desarrollos. [15] Proyecto FIWARE Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND

El Context Broker ( Orion Context Broker , OCB) es el único componente obligatorio en cualquier solución " Powered by FIWARE". Gestiona la información de contexto, permitiendo actualizaciones y acceso al contexto. [15] Proyecto FIWARE Imagen tomada de [15]

El OCB se basa en una arquitectura de tres capas [15]: Capa de productores: Los productores de contexto publican información de contexto en el OCB. Capa de OCB: El OCB almacena y mantiene la información de contexto, y proporciona servicios a los productores y consumidores de contexto. Capa de consumidores: Las aplicaciones consultan información de contexto en el OCB. Proyecto FIWARE Imagen tomada de [15]

El OCB proporciona una API RESTful que se basa en el modelo de información NGSI. La API permite a las aplicaciones realizar operaciones [15] como: Registrar proveedores de contexto Actualizar información de contexto Consultar información de contexto Recibir notificaciones de cambios en la información de contexto Proyecto FIWARE Imagen tomada de [15]

El OCB proporciona una API RESTful que se basa en el modelo de información NGSI. La API permite a las aplicaciones realizar operaciones como: Registrar proveedores de contexto Actualizar información de contexto Consultar información de contexto Recibir notificaciones de cambios en la información de contexto El OCB utiliza la base de datos MongoDB para almacenar el estado actual de las entidades. La base de datos no almacena información histórica de los cambios en las entidades. Para este propósito se debe utilizar una base de datos externa al OCB. [15] Proyecto FIWARE

El OCB permite la disociación entre productores y consumidores de contexto. Los productores de contexto publican datos sin saber qué, dónde y cuándo los consumidores de contexto consumirán los datos publicados. Por otro lado, los consumidores de contexto consumen información de contexto de su interés, sin que conozcan al productor de contexto que publica un evento en particular. [15] Proyecto FIWARE Imagen tomada de [15]

Otros Componentes de Plataforma: Una suite de componentes adicionales rodea al Context Broker . Facilitan el suministro de datos de contexto desde diversas fuentes como IoT , robots y sistemas de terceros. Brindan soporte para el procesamiento, análisis y visualización de datos, así como para el control de acceso, publicación y monetización. [15] Proyecto FIWARE Imagen tomada de [15]

Objetivo : El proyecto AUTOPILOT busca aprovechar las tecnologías IoT para mejorar la conducción automatizada en diferentes escenarios de movilidad inteligente, como el car sharing , el reequilibrio de vehículos, el platooning autónomo y el aparcamiento automatizado. Desafío : Lograr la interoperabilidad entre diversos componentes que están en el vehículo (por ejemplo, coches autónomos), en el sitio (por ejemplo, unidades de borde de carretera) o en la nube (por ejemplo, centro de operación de tráfico), utilizando diferentes plataformas IoT y protocolos de comunicación. Proyecto AUTOPILOT Imagen tomada de https://autopilot-project.eu/wp-content/uploads/sites/3/2020/02/0-1-1.jpg

Solución: Utilizar un enfoque basado en estándares para la interconexión entre oneM2M y NGSI, mediante anotaciones semánticas y una pasarela de mediación semántica ( SMG, Semantic Mediation Gateway ) que traduce entre los formatos de datos de ambas interfaces. Además, utilizar el marco FIWARE para la federación de plataformas IoT a diferentes niveles, desde el vehículo hasta la nube, pasando por las unidades de borde de carretera. Proyecto AUTOPILOT Imagen tomada de [16]

Beneficios: Permitir que los vehículos autónomos puedan aprovechar una combinación de varios servicios IoT soportados por diferentes plataformas IoT , sin mucho esfuerzo de adaptación. También facilitar el viaje automatizado a larga distancia, considerando el cambio de dominios administrativos y de proveedores de datos. Proyecto AUTOPILOT Imagen tomada de [16]

Sensores : Técnicamente, los sensores deben ser económicos, precisos y eficientes en energía. [1] Retos del Internet de las Cosas Foto de Robin Glauser en Unsplash

Redes : La transferencia de datos y comandos debe ser segura, confiable (correcta y oportuna) y sólida, a pesar de operar en un entorno ruidoso, ocupado, peligroso o adverso. [1] Retos del Internet de las Cosas Esta foto de Autor desconocido se concede bajo licencia de CC BY.

Indicadores para las redes: Ancho de banda. Latencia. Jitter . Retardo. Perdida de paquetes. Calidad de servicio. Retos del Internet de las Cosas Foto de Luke Chesser en Unsplash

[1] F.  Firouzi , B. Farahani, M. Weinberger, G.  DePace , and F. S. Aliee, “IoT Fundamentals: Definitions, architectures, challenges, and promises,” in Springer eBooks, 2020, pp. 3–50.  doi : 10.1007/978-3-030-30367-9_1. [2]  “120+ Estadísticas De Internet De Las Cosas (IoT): Tamaño Del Mercado, Uso , Crecimiento Y Seguridad,”  MarketSplash , Dec. 16, 2023. https://marketsplash.com/es/estadisticas-del-internet-de-las-cosas/ (accessed Jan. 05, 2024). [3] S. Sinha, “State of IoT 2023: Number of connected IoT devices growing 16% to 16.7 billion globally,” IoT Analytics, Aug. 03, 2023. https://iot-analytics.com/number-connected-iot-devices/ [4] S.N. Adler, Y.C. Metzger, PillCam COLON capsule endoscopy: recent advances and new insights. Therap Adv Gastroenterol. 4(4), 265–268 (2011). https://doi.org/10.117 7/1756283X11401645. PMID: 21765870; PMCID: PMC3131168 [5]  Intuz , “Building a Smart HVAC System with IoT: A Complete Overview,” Intuz . https://www.intuz.com/blog/build-iot-enabled-smart-hvac-system [6] Recommendation ITU-T Y. 2060: Overview of the Internet of things. Retrieved from http://www.itu.int/rec/T-REC-Y.2060-201206-I . [7] K. S. Mohamed, The Era of Internet of Things. Cham: Springer International Publishing, 2019. doi : https://doi.org/10.1007/978-3-030-18133-8 . [8] A. M. D. Esposte , F. Kon, F. M. Costa, N. Lago, InterSCity : A Scalable Microservice-based Open Source Platform for Smart 1440 Cities, in: Proceedings of the 6th International Conference on Smart Cities and Green ICT Systems, 2017, pp. 35–46 Referencias

[9] M. B. M. Noor and W. H. Hassan, “Current research on Internet of Things (IoT) security: A survey,” Computer Networks, vol. 148, pp. 283–294, Jan. 2019, doi : 10.1016/j.comnet.2018.11.025. [10] N. Balac , “Big data,” in Springer eBooks, 2020, pp. 315–356. doi : 10.1007/978-3-030-30367-9_6. [11] L. Malina, G. Srivastava, P. Dzurenda , J. Hajný , and S. Ricci, “A Privacy-Enhancing framework for internet of things services,” in Lecture Notes in Computer Science, 2019, pp. 77–97. doi : 10.1007/978-3-030-36938-5_5. [12] K. Mokliakova and G. Srivastava, “Privacy issues in smart IoT for healthcare and industry,” in Springer eBooks, 2022, pp. 307–326. doi : 10.1007/978-3-030-81473-1_15. [13]  Dominicbetts , “ Arquitectura de seguridad - Azure IoT,” Microsoft Learn, Jun. 27, 2023. https://learn.microsoft.com/es-es/azure/iot/iot-security-architecture#security-in-iot [14] “Apache Hadoop.” https://hadoop.apache.org/ [15] “Inicio - Aprende FIWARE en Español.” https://fiware-training.readthedocs.io/es-mx/latest [16] F. Cirillo , G. Solmaz , E. L. Berz , M. Bauer, B. Cheng and E. Kovacs, "A Standard- Based Open Source IoT Platform : FIWARE," in IEEE Internet of Things Magazine, vol. 2, no. 3, pp. 12-18, September 2019, doi : 10.1109/IOTM.0001.1800022 Referencias

Gracias por su atencion !
Tags