You are on page 1of 43

INTERNET DE LAS COSAS IdT CAPITULO 2

Los cuatro pilares


La idea de conectar objetos no es nueva. De hecho, Internet de las cosas (IdC) es un término
ampliamente aceptado desde finales de la década de los noventa. “IdC” hace referencia a la red de
objetos físicos a los que se puede acceder mediante Internet.
No todos los objetos que se conectan a IdC son dispositivos informáticos, pero muchos sí. Entonces,
¿qué es un dispositivo informático? Si bien quizá sea fácil identificar una computadora de escritorio o
portátil, puede ser difícil distinguir qué constituye una computadora y qué no. ¿Los automóviles son
dispositivos informáticos? ¿Y un reloj o un televisor?
Los primeros dispositivos informáticos (computadoras) eran máquinas inmensas del tamaño de una
habitación, cuyo armado, administración y mantenimiento requerían de varias personas. En la
actualidad, son exponencialmente más rápidos y mucho más pequeños que sus predecesores. A efectos
de este curso, un dispositivo informático es una máquina electrónica que realiza cálculos a partir de un
conjunto de instrucciones y que consta de tres componentes principales: una unidad central de
procesamiento (CPU), memoria y una unidad de entrada y salida (E/S).
De acuerdo con la definición anterior, un reloj digital es un dispositivo informático, pero un reloj
analógico no lo es. El reloj digital tiene una CPU para ejecutar el programa, tiene memoria para
almacenar el programa y otra información, y tiene un dispositivo de entrada y salida (E/S) para permitir
la interacción con el usuario (pantalla, cuadrante, botones, alertas sonoras, etc.). Si bien el reloj
analógico tiene el componente de E/S, no tiene CPU ni memoria.
¿Qué son los objetos?
En la actualidad, el pilar de los objetos, destacado en la ilustración, se compone principalmente de
varios tipos de computadoras y dispositivos informáticos tradicionales, como equipos de escritorio,
computadoras portátiles, smartphones, tablet PC, grandes equipos y clústeres de computadoras. Sin
embargo, IdC incluye todos los tipos de objetos, aun los objetos y los dispositivos que no se conectaban
tradicionalmente. De hecho, Cisco calcula que, en algún momento del futuro, el 99% de los objetos
físicos tendrán conexión.
Estos objetos contienen tecnología integrada para interactuar con servidores internos y con el entorno
externo. Además, tienen capacidad de conexión a red y pueden comunicarse mediante una plataforma
de red disponible, confiable y segura. Sin embargo, IdC hace referencia a una sola transición
tecnológica: la capacidad de conectar objetos que antes no se conectaban, de manera que puedan
comunicarse a través de la red.
Cuando los objetos tienen capacidades de detección y comunicación, la disponibilidad de datos puede
cambiar la forma y el lugar donde se toman las decisiones, quién las toma y los procesos que las
personas y las empresas usan para tomar esas decisiones. IdT se basa en las conexiones entre las
personas, los procesos, los datos y los objetos. Estos son los cuatro pilares de IdT, como se muestra en
la ilustración. Sin embargo, IdT no tiene que ver con el conjunto de estas cuatro dimensiones de forma
aislada; cada una amplifica las capacidades de las otras tres. El verdadero poder de IdT surge en la
intersección de todos estos elementos.
Dispositivos comunes
Internet conecta varios dispositivos informáticos además de las computadoras de escritorio y portátiles.
A tu alrededor, hay dispositivos con los que quizá interactúes todos los días y que también están
conectados a Internet.
Por ejemplo, día a día las personas utilizan cada vez más los dispositivos móviles para comunicarse y
realizar tareas cotidianas, como revisar el pronóstico del tiempo o realizar operaciones bancarias en
línea. Haga clic en los elementos que se muestran en la figura 1 para obtener más información sobre los
dispositivos móviles.
En el futuro, es posible que muchos de los objetos en su hogar también tengan conexión a Internet para
que se puedan controlar y configurar de manera remota. Haga clic en los elementos que se muestran en
la figura 2 para obtener más información sobre los dispositivos domésticos conectados.
Fuera de su casa, en el mundo exterior, también hay muchos dispositivos conectados que proporcionan
comodidad e información útil e, incluso, fundamental. Haga clic en los elementos que se muestran en la
figura 3 para obtener más información sobre estos dispositivos conectados comunes.
¿Cuántos de estos dispositivos utiliza a diario?
2.1.2.2 CONEXION DE DISPOSITIVOS.

Conexión de dispositivos
Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT deben
conectarse entre sí a fin de que puedan comunicarse. Hay dos formas de conectar dispositivos: con
cables o en forma inalámbrica.
En la mayoría de los casos, la conexión de dispositivos entre sí mediante cables es demasiado costosa o
engorrosa para ser práctica. Por este motivo, la mayoría de los dispositivos deben poder enviar y recibir
datos de forma inalámbrica.
Existen muchos tipos diferentes de comunicación inalámbrica. Los tipos más comunes de
comunicación inalámbrica son Wi-Fi, redes de telefonía móvil, Bluetooth y transmisión de datos en
proximidad (NFC). Algunos dispositivos, como los smartphones y las tablet PC, utilizan una
combinación de métodos de comunicación inalámbrica para conectarse a diferentes dispositivos.
Haga clic en los cuatro elementos superiores de la ilustración para ver la forma de conexión a cada uno
de los dispositivos.
Dispositivos electrónicos que no se conectan a
Internet
Según la página web Internet World Stats (www.internetworldstats.com), hasta junio de 2012, según las
estadísticas había aproximadamente 2400 millones de usuarios de Internet. Esto es solo el 34% de la
población mundial total.
En 2012, la cantidad de dispositivos conectados a Internet superó a la población mundial. Esto incluye
dispositivos informáticos tradicionales y dispositivos móviles, así como también nuevos dispositivos
industriales y de consumo que consideramos “objetos”.
Aunque puede parecer que hay demasiados dispositivos conectados a Internet, esto representa menos
del 1% de los objetos que podrían conectarse. Entre los dispositivos que actualmente no están
conectados, se encuentran los microondas, los despertadores y los sistemas de iluminación.

Sensores
Los sensores son una forma de obtener datos de dispositivos que no son computadoras. Convierten los
aspectos físicos de nuestro entorno en señales eléctricas que las computadoras pueden procesar.
Algunos ejemplos de esto son los sensores de humedad del suelo, los sensores de temperatura del aire,
los sensores de radiación y los sensores de movimiento. Todos los tipos de sensores desempeñan una
función importante en la conexión de dispositivos que, tradicionalmente, no estaban conectados a IdT.
RFID
Existe un tipo popular de sensor que utiliza identificación por radiofrecuencia (RFID). La RFID utiliza
los campos electromagnéticos de radiofrecuencia para comunicar información entre pequeñas etiquetas
codificadas (etiquetas RFID) y un lector de RFID. En general, las etiquetas RFID se utilizan para
identificar al portador, como una mascota, y hacerle un seguimiento. Debido a que las etiquetas son
pequeñas, pueden fijarse a prácticamente cualquier elemento, incluidos ropa y dinero. Algunas
etiquetas RFID no utilizan baterías. La energía que la etiqueta necesita para transmitir la información se
obtiene de señales electromagnéticas que envía el lector de etiquetas RFID. La etiqueta recibe esta
señal y utiliza parte de la energía en ella para enviar la respuesta.
Los modelos que se muestran en la ilustración tienen un alcance de transmisión de unos pocos metros,
mientras que otras etiquetas RFID cuentan con una batería y funcionan como una baliza que puede
transmitir información en todo momento. Este tipo de etiquetas RFID generalmente tiene un alcance de
unos cientos de metros. A diferencia del código de barras, la RFID depende de la radiofrecuencia; por
lo tanto, no requiere una línea de vista para funcionar.
Debido a su flexibilidad y sus bajos requisitos de alimentación, las etiquetas RFID son una excelente
manera de conectar un dispositivo que no es una computadora a una solución de IdT mediante la
provisión de información a un dispositivo lector de RFID. Por ejemplo, hoy en día es común que las
fábricas de automóviles coloquen etiquetas RFID en las carrocerías. Esto permite un mejor seguimiento
de cada vehículo en la línea de montaje.
La primera generación de etiquetas RFID fue diseñada para “una sola escritura y muchas lecturas”.
Esto significa que pueden programarse en la fábrica una sola vez, pero no pueden modificarse fuera de
ella. Las etiquetas RFID más nuevas están diseñadas para “muchas escrituras y muchas lecturas”, y
tienen circuitos integrados que pueden durar entre 40 y 50 años, y que pueden escribirse más de
100 000 veces. Estas etiquetas pueden almacenar eficazmente el historial completo del elemento al que
están conectadas, como la fecha de fabricación, el historial de seguimiento de ubicaciones, el ciclo de
diversos servicios y el propietario.

Controladores
Los sensores pueden programarse para que tomen mediciones, traduzcan esos datos en señales y
después los envíen a un dispositivo principal denominado “controlador”. El controlador es responsable
de obtener los datos de los sensores y proporciona una conexión a Internet. Los controladores pueden
tener la capacidad de tomar decisiones inmediatas o pueden enviar datos a una computadora más
potente para su análisis. Esta computadora más potente puede estar en la misma LAN que el
controlador, o bien puede ser accesible únicamente por medio de una conexión a Internet.
Para acceder a Internet y luego a las computadoras más potentes en el centro de datos que se muestra
en la ilustración, el controlador primero envía los datos a un router local. Este router comunica la red
local con Internet y puede reenviar datos entre ambas.

IdC e IdT
En el video, correspondiente a la demostración principal de Cisco Live 2013, Jim Grubb, director de
demostraciones de Cisco, y John Chambers, director ejecutivo de Cisco, definen la oportunidad que
presenta Internet de las cosas y la forma en que Internet de todo aprovechará esas nuevas
oportunidades. Haga clic en Reproducir para ver el video.
Internet de todo es la conexión en red de personas, procesos, datos y objetos.
En el video, IdC se describe como una transición de mercado que aprovecha el costo reducido de la
conexión de objetos a Internet. Como resultado, IdC implica un cambio fundamental en el estado de
nuestra economía actual, a medida que avanzamos hacia la conexión de 50 000 millones de dispositivos
para 2020.
Sin embargo, IdC es solo una de numerosas transiciones de mercado que posibilitan que IdT concrete
todo su potencial. Por ejemplo, las siguientes son transiciones que también posibilitan la concreción de
todo el potencial de IdT:
• Movilidad: proporcionar acceso a recursos desde cualquier dispositivo, en cualquier momento
y desde cualquier lugar.
• Computación en la nube: proporcionar recursos y servicios informáticos distribuidos mediante
una red.
• Datos masivos: a medida que aumenta el volumen de datos que se produce, se acelera nuestra
capacidad de analizarlos y procesarlos.
• IPv6: expandir el espacio actual de direcciones de Internet en 3,4×10^38 direcciones para
admitir con facilidad 50 000 millones de dispositivos para 2020 y miles de millones más.
El valor que una organización puede obtener de IdT depende de su capacidad para apropiarse de las
transiciones, como la nube, la movilidad e IdC. Por ejemplo, John destaca la matriz inteligente, una
solución que concreta los beneficios de IdT mediante la mejora de la eficiencia energética de la red de
energía eléctrica provista por las empresas de servicios públicos y donde se utiliza la energía en
hogares y oficinas.
IdC tiene que ver con cómo conectar lo desconectado y hacer que se pueda acceder a los objetos
mediante Internet. En relación con IdC, IdT aborda la cuestión de por qué estamos conectando lo
desconectado.
¿Qué son los datos?
En la figura 1, se muestran los datos como otro pilar de IdT.
Los datos son un valor asignado a todo lo que nos rodea; están en todas partes. Sin embargo, por sí
solos, los datos no tienen sentido. Los datos se vuelven más útiles al interpretarlos, por ejemplo,
mediante la correlación o la comparación. Esos datos útiles ahora son información. Cuando se la aplica
o se la comprende, esa información se convierte en conocimiento.
En la comunicación electrónica, los datos se representan como unos y ceros. Estos elementos
diferenciados se conocen como bits (o dígitos binarios). Todos los datos electrónicos se almacenan en
este formato binario digital. Mientras que los seres humanos interpretan palabras e imágenes, las
computadoras interpretan patrones de bits.
En la figura 2, utilice la calculadora binaria para ver la forma en que las letras se traducen al código
binario.
La ventaja de utilizar una codificación digital es que los datos se pueden almacenar de manera más
eficaz y pueden transmitirse por grandes distancias sin que se deteriore la calidad.
Administración de datos
Por lo general, las computadoras no tienen la conciencia contextual y la intuición de los seres humanos.
Por lo tanto, es importante considerar los dos estados de datos siguientes: estructurados y no
estructurados.
Datos estructurados
Los datos estructurados son aquellos que se introducen y se mantienen en campos fijos dentro de un
archivo o un registro. Las computadoras introducen, clasifican, consultan y analizan datos
estructurados con facilidad. Por ejemplo, cuando envía su nombre, dirección y datos de facturación a
un sitio web, crea datos estructurados. La estructura obliga al uso de cierto formato para la introducción
de los datos, a fin de minimizar los errores y hacer que sea más fácil para la computadora interpretarlos.
La figura 1 representa el almacenamiento de diferentes tipos de datos en ubicaciones específicas para
que los programas informáticos puedan ubicarlos.
Datos no estructurados
Los datos no estructurados carecen de la organización de los datos estructurados; son datos sin
procesar. No tienen la estructura que identifica el valor de los datos. No hay un método fijo para
introducir o agrupar los datos no estructurados y, luego, analizarlos. Algunos ejemplos de datos no
estructurados incluyen el contenido de fotos y archivos de audio y de video. En la figura 2, se muestra
La escuela de Atenas, de Rafael. No puede realizarse una búsqueda del contenido, como las figuras y
los elementos de la pintura, porque no tiene estructura.
Los datos estructurados y no estructurados son recursos valiosos para las personas, las organizaciones,
las industrias y los gobiernos. Al igual que otros recursos, la información recolectada a partir de datos
estructurados y no estructurados tiene un valor mensurable. Sin embargo, el valor de esos datos puede
aumentar o disminuir, según la forma en que se administren. Incluso los mejores datos pierden valor
con el tiempo.
Es importante que las organizaciones tomen en cuenta todos los tipos de datos (estructurados, no
estructurados y semiestructurados) y determinen cómo darles formato para que puedan administrarse y
analizarse.
Para comprender la administración de datos, es importante entender conceptos como el
almacenamiento de datos y el transporte de datos.
Almacenamiento de datos
Al referirnos al espacio de almacenamiento, utilizamos el término bytes (B). Un solo byte es una
combinación de 8 bits. Otras unidades de medida incluyen las siguientes:
• Kilobytes (KB): aproximadamente, mil (10^3) bytes

• Megabytes (MB): aproximadamente, un millón (10^6) de bytes

• Gigabytes (GB): aproximadamente, mil millones (10^9) de bytes

• Terabytes (TB): aproximadamente, un billón (10^12) de bytes

• Petabytes (PB): aproximadamente, mil billones (10^15) de bytes

• Exabytes (EB): aproximadamente, un trillón (10^18) de bytes.

Con los años, la cantidad de espacio de almacenamiento disponible aumentó exponencialmente. Por
ejemplo, hasta no hace mucho tiempo, el espacio de almacenamiento de los discos duros solía medirse
en megabytes. En la actualidad, los discos duros de un terabyte son comunes.
Existen tres tipos principales de almacenamiento de datos:
• Datos locales: datos a los que se accede en forma directa mediante dispositivos locales. Los
discos duros, las unidades flash USB y los CD o DVD son ejemplos de almacenamiento local
de datos. Haga clic en los elementos de la figura 1 para obtener más información.
• Datos centralizados: datos que se almacenan en un único servidor centralizado y se comparten
desde allí. Diversos dispositivos pueden acceder a la información de forma remota mediante la
red o Internet. Usar un servidor de datos centralizados puede tener como resultado cuellos de
botella e ineficiencia, y puede convertirse en un único punto de error. Consulte la figura 2.
• Datos distribuidos: datos administrados por un sistema de administración de base de datos
central (DBMS). Los datos distribuidos son datos que se reproducen y almacenan en varias
ubicaciones. Esto permite un uso compartido de datos eficaz y sencillo. Para obtener acceso a
los datos distribuidos, se utilizan aplicaciones locales y globales. Con un sistema distribuido, no
hay un único origen de error. Si hay un corte de energía en uno de los sitios, los usuarios pueden
seguir teniendo acceso a los datos de los otros sitios. Consulte la figura 3.

Proveedores de servicios de Internet


En los entornos de almacenamiento centralizado y distribuido de datos, estos deben transportarse a
través de la red o Internet.
Los dispositivos que reenvían datos a través de Internet deben utilizar un proveedor de servicios de
Internet (ISP). Los ISP proporcionan las conexiones para darles acceso a Internet a personas y
empresas, y también pueden interconectarse a otros ISP. Las redes se conectan a un ISP en un punto de
presencia (POP).
En un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP.
Varios enlaces interconectan los POP para proporcionar rutas alternativas para los datos por si acaso se
produce un error en un enlace o se sobrecarga de tráfico.
Para enviar información más allá de los límites de una red ISP, los paquetes se reenvían a otros ISP.
Como se muestra en la ilustración, Internet consta de enlaces de datos de alta velocidad que
interconectan varios ISP. Estas interconexiones forman parte de una red muy grande, de gran
capacidad, conocida como “red troncal de Internet”.

Direccionamiento IP
Los paquetes que atraviesan Internet deben ser paquetes de protocolo de Internet (IP). Cada paquete IP
debe contener direcciones IP de origen y de destino válidas. Si no hay información de dirección válida,
los paquetes no llegan al host de destino, y los paquetes devueltos no regresan al origen inicial. El
protocolo IP define la estructura de las direcciones IP de origen y de destino. Especifica la forma en que
estas direcciones se utilizan en el routing de paquetes de un host a otro o de una red a otra.
Actualmente, Internet utiliza IPv4 (versión 4 de IP), pero se está haciendo la transición a IPv6 (versión
6 de IP). IPv6 permite un mayor acceso y escalabilidad con más direcciones IP disponibles y otras
funciones.
La dirección IP es similar a la dirección postal de una persona. Se conoce como “dirección lógica”
porque se asigna de manera lógica según la ubicación del host. Este proceso es similar a la asignación
de las direcciones por parte del gobierno local según la descripción lógica de la ciudad, el pueblo o el
barrio. No sería posible recordar todas las direcciones IP de todos los servidores que prestan servicios
de hospedaje en Internet. Por eso, existe una manera más sencilla de ubicar servidores mediante la
asociación de un nombre con una dirección IP. En la ilustración, los servidores en Internet traducen el
nombre www.cisco.com a la dirección IP de destino.

Paquetes IP
Cuando se juega un videojuego en Internet, se chatea con un amigo, se envía un correo electrónico o se
navega por la Web, los datos enviados y recibidos se transmiten en forma de paquetes IP. Antes de
enviarse por Internet, los datos se dividen en paquetes IP. Para redes Ethernet, el tamaño del paquete es
de entre 64 y 1500 bytes. Descargar una sola canción de 3 MB requiere más de 2000 paquetes de
1500 bytes cada uno.
En las redes, cada byte de datos se transmite de a un bit por vez. El ancho de banda de red, o la
velocidad de transferencia de datos, se expresa en bits por segundo. Por ejemplo, una conexión de un
megabit (1 000 000 bits) significa que, en teoría, los datos pueden transmitirse a un megabit por
segundo (1 Mb/s).

Administración de direcciones IP
En Internet, cada dirección IP debe ser única. La Autoridad de números asignados de Internet (IANA)
es responsable de controlar la distribución de direcciones IP de modo que no haya duplicaciones. La
IANA asigna bloques de direcciones IP a cada uno de los cinco registros regionales de Internet (RIR).
Los ISP obtienen bloques de direcciones IP del RIR en su región geográfica. Es responsabilidad del ISP
administrar esas direcciones y asignarlas a las redes de sus clientes y a los dispositivos y redes de los
usuarios finales.
El ISP determina adónde debe reenviar el tráfico. Los paquetes pasan de un router a otro —
posiblemente, a través de varias redes ISP— hasta que llegan a su destino final. Los routers en cada
uno de los ISP utilizan la dirección de destino de los paquetes IP para elegir la mejor ruta a través de
Internet. El switching de paquetes es transparente para el usuario, que solo ve qué se envió y qué se
recibió.

Más conexiones = más datos


¿Por qué tanta preocupación por los datos? El volumen de datos que, hace una década, se producía en
un año, ahora se produce en una semana. Eso equivale a la producción de más de 20 exabytes de datos
por semana. A medida que más objetos no conectados se conectan, los datos siguen creciendo
exponencialmente.
Datos en movimiento
En general, los datos se consideran información que se recolectó con el tiempo. Por ejemplo, pueden
haberse recolectado mediante varias transacciones que representan el procesamiento de pedidos de una
organización. Estos datos tienen valor para la organización, y su naturaleza es histórica. Son los datos
estáticos que llamamos “datos en reposo”.
Sin embargo, a medida que continúa el crecimiento acelerado de grandes cantidades de datos, una gran
parte del valor de estos se pierde casi con la misma rapidez con la que se crea. Los dispositivos,
sensores y videos proporcionan este creciente origen de nuevos datos en forma continua. Estos datos
proporcionan su valor máximo mientras interactúan en tiempo real. Denominamos a esto “datos en
movimiento”.
Esta afluencia de nuevas oportunidades de datos aporta nuevas formas de mejorar nuestro mundo,
desde solucionar problemas de salud mundiales hasta mejorar la educación. Existe un potencial
increíble para que las soluciones inteligentes obtengan, administren y evalúen datos a la velocidad de
las comunicaciones humanas. Como resultado, Internet de todo tendrá cada vez más que ver con los
“datos en movimiento”. Haga clic en Reproducir para ver la visión de Cisco respecto de cómo llevar la
evolución de datos a IdT.
Administración de datos masivos
Uno de los factores que impulsan el crecimiento de la información es la cantidad de dispositivos
conectados a Internet y la cantidad de conexiones entre esos dispositivos. Pero esto es solo el principio.
Nuevos dispositivos se conectan a Internet a diario y generan una gran cantidad de contenido nuevo.
Con esta cantidad de información, las organizaciones deben aprender cómo administrar los datos y
también cómo administrar los “datos masivos”.
Los datos masivos tienen tres dimensiones principales que es necesario explicar: volumen, variedad y
velocidad.
El volumen describe la cantidad de datos que se transporta y se almacena, la variedad describe el tipo
de datos, y la velocidad describe la rapidez a la que estos datos se transmiten. Los datos no pueden
moverse sin una infraestructura. La velocidad de la infraestructura (entrada/salida, ancho de banda y
latencia) y la capacidad de habilitar rápidamente recursos óptimos (red, CPU, memoria y
almacenamiento) afecta en forma directa la velocidad de los datos.

Análisis de datos masivos


Las aplicaciones de datos masivos reciben información de una gran diversidad de orígenes de datos,
entre ellos, computadoras, smartphones, tablet PC, máquinas, sensores, medios sociales y aplicaciones
multimedia. Gran parte de este crecimiento en los datos se debe a los dispositivos móviles, como se
muestra en la ilustración. La movilidad permite la interacción entre usuario y contenido en cualquier
momento, en cualquier lugar y con cualquier dispositivo.
La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan y
analizan grandes cantidades de datos para obtener más conocimientos que puedan ayudarlas a
identificar tendencias, predecir comportamientos y dar poder a los responsables de la toma de
decisiones. Toma en cuenta lo siguiente:
• La cantidad de datos que se generan

• La forma en que se identifican y administran estos datos como un activo de la organización

• La forma en que estos datos se convierten en información utilizable

• La forma en que las organizaciones utilizan estos datos para tomar decisiones

Pregúntese, ¿qué sucede cuando compartimos información o una opinión sobre un negocio en una red
social? ¿Cómo se propaga esa información? ¿A quién le llega? Y, más importante aún, ¿cómo
reaccionan y utilizan esa información las empresas para crear nuevas conexiones con clientes?
Análisis de datos masivos (cont.)
Las aplicaciones de datos masivos deben poder recolectar estos datos y estructurarlos de forma que
puedan generar valor para las organizaciones. Por ejemplo, las aplicaciones de datos masivos deben
poder adecuarse a tendencias y orígenes de datos cambiantes, como las siguientes:
• Movilidad: dispositivos móviles, eventos, uso compartido e integración de sensores

• Acceso a los datos y consumo de datos: Internet, sistemas interconectados, redes sociales y
modelos de acceso
• Capacidades del ecosistema: cambios importantes en el modelo de procesamiento de
información y la disponibilidad de un marco de código abierto
Como resultado, el costo y la complejidad de estos modelos aumentaron, lo que produjo cambios en la
manera en que se almacenan y analizan los datos masivos, y en la forma en que se accede a ellos. Las
organizaciones deben ajustar sus modelos de datos actuales para admitir los datos masivos. Como
resultado, para poder satisfacer sus necesidades de datos masivos, las organizaciones utilizan cada vez
más la virtualización y la computación en la nube.
Virtualización
Históricamente, cada computadora tiene sus propios sistema operativo, aplicaciones y componentes de
hardware exclusivos. Ahora, mediante la emulación de software, es posible ejecutar varios equipos
virtuales en una sola computadora física. Esto significa que cada equipo virtual tiene sus propios
sistema operativo, aplicaciones y componentes de hardware exclusivos. Esto se conoce como
“virtualización” en el ámbito de la informática. Como se muestra en la ilustración, cada máquina
virtual opera en forma independiente.
En el mundo empresarial, una sola infraestructura física puede ejecutar varias infraestructuras virtuales.
Mediante la virtualización de los servidores y las redes, las empresas pueden reducir los costos
operativos y administrativos. Los ahorros operativos pueden provenir de la reducción de la cantidad de
máquinas físicas y de las necesidades de energía y refrigeración. Para admitir más aplicaciones, se
puede agregar un servidor virtual.
También puede utilizar la virtualización para sus necesidades informáticas personales. Puede probar un
nuevo sistema operativo en su computadora sin dañar el sistema actual o puede navegar por Internet de
forma segura en la máquina virtual. Si se produce algún problema, la máquina virtual se puede
eliminar.
Computación en la nube
La computación en la nube es otra forma de administrar y almacenar datos y obtener acceso a ellos.
La computación en la nube implica una gran cantidad de computadoras conectadas a través de una red.
Los proveedores de computación en la nube dependen en gran medida de la virtualización para ofrecer
sus servicios. También puede reducir los costos operativos mediante un uso más eficiente de los
recursos. Estas empresas proporcionan cuatro categorías distintas de servicios. Haga clic en las
categorías de la ilustración para obtener más información.
La computación en la nube permite que los usuarios obtengan acceso a sus datos en cualquier momento
y lugar. Si utiliza servicios de correo electrónico basados en Web, es probable que ya esté utilizando
ciertas formas de computación en la nube.
La computación en la nube también permite a las organizaciones simplificar sus operaciones de TI
mediante el contrato de abonos solo a los servicios necesarios. Con la computación en la nube, las
organizaciones también pueden eliminar la necesidad de equipos de TI, mantenimiento, y
administración en el sitio. La computación en la nube reduce los costos para las organizaciones: reduce
los costos de equipos y de energía, los requisitos físicos de la planta y las necesidades de capacitación
del personal de soporte técnico.
Centros de datos
Los centros de datos son un factor fundamental de la computación en la nube. Un centro de datos es
una instalación que proporciona los servicios necesarios para hospedar los entornos informáticos más
grandes que existen en la actualidad. Su función principal es proporcionar continuidad a las empresas
por medio de mantener los servicios informáticos disponibles en forma permanente, ya que la mayoría
de las organizaciones dependen de sus operaciones de TI.
Para proporcionar el nivel necesario de servicio, en la implementación de un centro de datos deben
considerarse varios factores, como los siguientes:
• Ubicación: los centros de datos deben ubicarse donde haya menos riesgo de catástrofes
naturales y a una distancia suficiente de áreas con alto nivel de tráfico de personas (p. ej.,
aeropuertos, centros comerciales, etc.) y áreas de importancia estratégica para los gobiernos y
las empresas de servicios públicos (p. ej., refinerías, represas, reactores nucleares, etc.).
• Seguridad: en los centros de datos, debe haber controles estrictos respecto del acceso físico y
del personal de planta.
• Electricidad: debe haber suficiente acceso a la energía eléctrica, con energía de respaldo que
conste de fuentes de alimentación ininterrumpida, bancos de baterías y generadores eléctricos.
• Entorno: un entorno físico bien controlado que mantenga la temperatura y la humedad
adecuadas. También debe tener sistemas sofisticados de extinción de incendios.
• Red: la infraestructura de red debe ser confiable y escalable, y tener conectividad redundante.

Actualmente, hay más de 3000 centros de datos en todo el mundo que ofrecen servicios de hospedaje
generales (IaaS) a personas y organizaciones. Existen muchos más centros de datos que pertenecen a
empresas del sector privado y que son operados por estas para su propio uso.
Haga clic aquí para obtener más información y hacer un recorrido minucioso del centro de datos de
Cisco en Allen (Texas).
Nubes
La computación en la nube utiliza un grupo compartido de recursos informáticos (p. ej., redes,
servidores, almacenamiento, aplicaciones y servicios) para proporcionar acceso a petición a la red.
Mediante el uso de la virtualización en los entornos de centros de datos, la computación en la nube
puede escalarse rápidamente con un mínimo de esfuerzo y de necesidades de administración.
Como se muestra en la ilustración, el Instituto Nacional de Normas y Tecnología (NIST) de los Estados
Unidos definió cuatro tipos de modelos de implementación de la nube:
• Privado

• Público

• Comunitario

• Híbrido

Las nubes privadas se crean exclusivamente para una sola organización. La infraestructura puede estar
ubicada físicamente en el sitio de la empresa o fuera de este, y el propietario puede ser otro proveedor.
La nube privada solo proporciona servicios a los miembros de una organización.
La nube pública se crea para uso del público en general. La infraestructura se encuentra físicamente en
el sitio del proveedor, pero puede ser propiedad de una o varias organizaciones, entre ellas, empresas,
instituciones académicas o entidades gubernamentales.
Las nubes comunitarias se crean para el uso exclusivo de una comunidad determinada. La comunidad
consta de varias organizaciones que comparten las mismas inquietudes (p. ej., misión, requisitos de
seguridad, políticas y factores de cumplimiento). La infraestructura puede estar ubicada en el sitio o
fuera de este, y puede ser propiedad de un proveedor independiente o de una o más de las
organizaciones que forman parte de la comunidad. Las diferencias entre nubes públicas y nubes
comunitarias son las necesidades funcionales que se personalizan para la comunidad. Por ejemplo, las
organizaciones de servicios de salud deben cumplir las políticas y leyes (p. ej., HIPAA, en los
Estados Unidos) que requieren niveles de autenticación y confidencialidad especiales. Las
organizaciones pueden compartir el esfuerzo de implementación de estos requisitos en una nube
común.
Una infraestructura de nube híbrida consta de dos o más infraestructuras de nube diferentes (privada,
comunitaria o pública), que son entidades únicas. Estas entidades están unidas por tecnología que
habilita la portabilidad de los datos y las aplicaciones. Esta portabilidad permite que una organización
mantenga una perspectiva única de solución de nube, al tiempo que aprovecha las ventajas ofrecidas
por distintos proveedores de servicios en la nube. Por ejemplo, la ubicación geográfica (ubicación
respecto de los usuarios finales), el ancho de banda, los requisitos de normas o de políticas, la
seguridad y el costo son todas características que pueden diferenciar a los proveedores. Una nube
híbrida ofrece flexibilidad para adaptarse a esos servicios del proveedor, y reaccionar ante ellos, a
petición.
Tres conversaciones esenciales sobre la nube
La computación en la nube ya contribuyó a que las organizaciones hagan cambios importantes en su
infraestructura. Este proceso será más generalizado a medida que las organizaciones aprovechen las
ventajas de IdT y evalúen sus necesidades de datos masivos. Las organizaciones deben aprovechar los
beneficios de una variedad de nubes. Para ello, necesitan una infraestructura y un personal de TI que
tenga la capacidad para combinar esas nubes, y deben determinar qué modelo de nube sería el mejor
para cada servicio.
Práctica de laboratorio: Instalación de una
máquina virtual con Linux (optativo)
La virtualización es un factor crucial en la computación en la nube y los centros de datos. Puede
experimentar con la virtualización en su propia computadora mediante la instalación de un equipo
virtual.
Los equipos virtuales que se ejecutan dentro de un sistema de computación físico se denominan
“máquinas virtuales”. En la actualidad, se virtualizan redes enteras de computadoras. Cualquier persona
con una computadora y un sistema operativo modernos tiene la capacidad de ejecutar máquinas
virtuales en el escritorio de su equipo.
Haga clic en Reproducir para ver una demostración de la instalación de una máquina virtual con Linux.
En la demostración de video se muestra cómo completar esta actividad. Después de ver el video, puede
descargar el documento de la Práctica de laboratorio: Instalación de una máquina virtual con Linux
(optativo) para investigar la actividad.
Las personas deben estar conectadas
Los datos, por sí solos, no sirven de nada. Una gran cantidad de datos a la que nadie puede tener acceso
no resulta útil. La organización de estos datos y su transformación en información útil permite que las
personas tomen decisiones con buenos fundamentos e implementen las medidas adecuadas. Esto genera
valor económico en una economía que se basa en Internet de todo.
Por esta razón, las personas son uno de los cuatro pilares. Las personas son la figura central en
cualquier sistema económico: Interactúan como productores y consumidores en un entorno cuyo
propósito es mejorar el bienestar satisfaciendo las necesidades humanas. Ya sean las conexiones de
persona a persona (P2P), de máquina a persona (M2P) o de máquina a máquina (M2M), todas las
conexiones y los datos generados a partir de ellas se utilizan para aumentar el valor para las personas.
Internet rebosa de datos. Tener acceso a los datos y luego actuar en función del conocimiento adquirido
a partir de esa información es la base de IdT. Por ejemplo, cuando Jack Andraka era un estudiante de
secundaria de 15 años, accedió a información en Internet para desarrollar una prueba que pudiera
detectar el cáncer de páncreas en etapas tempranas, cuando las probabilidades de supervivencia son
significativamente mejores.
¿Qué haría usted para que el mundo sea un lugar mejor?
La información transforma el comportamiento
“Esto [IdT] no tiene que ver con la tecnología, sino con la manera en que cambiamos la vida de las
personas”. John Chambers, director ejecutivo de Cisco Systems
En un sistema económico, el valor es una medida del beneficio. Las personas determinan el valor de las
ofertas a través de un sistema de intercambio. Es importante destacar que, si bien los datos y la analítica
importan, lo que convierte los datos en conocimiento, y el conocimiento en valor de IdT, es la opinión
de las personas.
IdT permite acceso a información precisa y oportuna que puede ocasionar un cambio en el
comportamiento humano en beneficio de todos. Facilita el intercambio que permite a las personas
tomar decisiones fundadas que salven las diferencias entre los resultados reales y los resultados
deseados. Esto se conoce como “ciclo de retroalimentación”. Un ciclo de realimentación puede
proporcionar información en tiempo real basada en el comportamiento actual y, luego, suministrar
información útil para la toma de decisiones a fin de modificar dicho comportamiento.
Cómo utilizan los datos las empresas
El ciclo de realimentación es un recurso importante para las empresas porque las ayuda a reaccionar y a
planificar en un contexto empresarial en constante cambio. Permite que una empresa tenga ofertas
pertinentes y competitivas que aborden las necesidades del cliente. Por ejemplo, muchas tiendas
minoristas usan tarjetas de fidelización para hacer un seguimiento de las compras del cliente e
identificar tendencias. Esto les permite promocionar ofertas en forma directa a los compradores más
relevantes que representan el mayor potencial de ganancias.
Cien años atrás, las empresas se concentraban en crear productos uniformes que vendían a todo el
mundo. Esto sucedió al mismo tiempo que la evolución de la producción en masa. Además, esto
también guardaba relación con las estrategias promocionales de los productos y el uso de letreros,
folletos y periódicos para fines de marketing masivo, con la esperanza de que las personas compraran
el producto.
Sin embargo, es poco probable que todos necesiten un único producto o servicio comercial. Una
empresa moderna es consciente del marketing dirigido, que crea ofertas diferenciadas según las
necesidades de los clientes. Esta es la razón por la que las empresas necesitan tener acceso a los datos
de los clientes.
Ejemplo de micromarketing
El marketing dirigido apunta a un grupo específico de personas, separado del mercado en conjunto.
Este mercado puede tener como base a las personas que viven en la misma región, que tienen el mismo
trabajo o que ganan una determinada cantidad de dinero.
Por ejemplo, los datos de los consumidores pueden mostrar que la audiencia de un programa de
televisión en particular está constituida mayoritariamente por personas de 40 a 65 años, con un ingreso
familiar anual de USD 250 000 o más. Con frecuencia, en estos programas se muestran avisos
publicitarios de automóviles de alta gama porque las empresas de automóviles tienen acceso a los datos
de los espectadores y están dispuestas a pagar para que los anuncios se muestren cuando haya más
probabilidades de que los vea su mercado objetivo.
El micromarketing es una versión aún más precisa del marketing. Los sitios de comercio electrónico y
los programas de fidelización permiten que las empresas conozcan con mayor exactitud qué tipo de
productos o servicios necesita usted.
Por ejemplo, quizá reciba un correo electrónico de un sitio en línea en el que haya realizado compras
—o, incluso, solo búsquedas— antes. Es probable que ese correo electrónico le informe acerca de la
liquidación de un artículo similar a uno que compró en el pasado. Cuando navega por la Web, también
es posible que vea un anuncio publicitario del par exacto de zapatos que vio en línea ayer. Esto no es
una coincidencia.
Colaboración
Las prácticas inclusivas que permiten que las personas contribuyan y colaboren en forma eficiente
ayudan a que se tomen mejores decisiones para maximizar el valor. De hecho, uno de los aspectos que
más se beneficiará de IdT es una mejor colaboración dentro de las organizaciones. La colaboración
facilitará la aparición de ofertas innovadoras que hagan realidad el potencial de IdT.
La colaboración en IdT hará que las organizaciones tengan una mayor conciencia de las necesidades de
los clientes y de las oportunidades que estos presentan. Los clientes podrán resolver problemas y
obtener asesoramiento cuándo y dónde más les convenga. Las organizaciones tendrán nuevas fuentes
de información a medida que las personas se conecten mediante el uso de datos, voz, video y medios
sociales.
Las organizaciones que usen tecnologías de colaboración, como las que se muestran en la ilustración,
podrán predecir problemas y resolverlos en forma proactiva. Podrán aprovechar los medios sociales
para identificar problemas potenciales y resolverlos antes de que se conviertan en un problema grave.
Podrán identificar al experto correcto y comunicarse con él en el momento adecuado. Los
conocimientos de los empleados muy capacitados y entendidos en la materia se escalarán con más
facilidad en varias ubicaciones.
Con estas tecnologías de colaboración, las empresas experimentarán una innovación y una agilidad
mejoradas que impulsarán su crecimiento. Las organizaciones podrán fomentar mejores relaciones
entre los empleados que proporcionen enfoques creativos para las ofertas, las soluciones y los procesos.
También podrán conectar mejor a los responsables de la toma de decisiones, independientemente de su
ubicación, para que sea posible innovar con más rapidez.
Los procesos como un pilar
Como se muestra en la figura 1, el cuarto pilar son los procesos. Los procesos desempeñan una función
fundamental en la manera en que los otros pilares —los objetos, los datos y las personas— operan
juntos para ofrecer valor en el mundo conectado de IdT.
Internet revolucionó la manera en que las empresas administran sus cadenas de suministros y la forma
en que compran los consumidores. Muy pronto, podremos acceder a detalles de procesos que nunca
antes habíamos podido ver. Esto proporcionará oportunidades para hacer que estas interacciones sean
más rápidas y simples.
Con el proceso adecuado, las conexiones adquieren pertinencia y agregan valor, dado que se entrega la
información correcta a la persona indicada en el momento adecuado y de la manera apropiada.
Los procesos facilitan las interacciones entre las personas, los objetos y los datos. En la actualidad, IdT
los une mediante la combinación de conexiones de máquina a máquina (M2M), de máquina a persona
(M2P) y de persona a persona (P2P), como se muestra en la animación de la figura 2.
Conexiones M2M
Las conexiones de máquina a máquina (M2M) tienen lugar cuando se transfieren datos de una máquina
u “objeto” a otro a través de una red. Las máquinas incluyen sensores, robots, computadoras y
dispositivos móviles. Estas conexiones M2M a menudo se denominan “Internet de las cosas”.
Un ejemplo de M2M es un automóvil conectado que emite una señal para informar que un conductor
ya casi llega a casa, lo que le indica a la red doméstica que ajuste la temperatura y la iluminación del
hogar.
Conexiones M2P
Las conexiones de máquina a persona (M2P) tienen lugar cuando la información se transfiere entre una
máquina (como una computadora, un dispositivo móvil o un letrero digital) y una persona, como se
muestra en la figura 1. Cuando una persona obtiene información de una base de datos o realiza un
análisis complejo, tiene lugar una conexión M2P. Estas conexiones M2P facilitan el movimiento, la
manipulación y la información de datos de máquinas para ayudar a las personas a que tomen decisiones
fundadas. Las acciones que las personas realizan según sus razonamientos fundados completan un ciclo
de realimentación de IdT.
Haga clic en Reproducir en la figura 2 para ver el video de ejemplos de las conexiones M2P.
Conexiones P2P
Las conexiones de persona a persona (P2P) tienen lugar cuando la información se transfiere de una
persona a otra. Las conexiones P2P se producen cada vez más a través de video, dispositivos móviles y
redes sociales. Con frecuencia, estas conexiones P2P se denominan “colaboración”.
Como se muestra en la ilustración, el valor más alto de IdT se obtiene cuando el proceso facilita la
integración de las conexiones M2M, M2P y P2P.
Estudio de caso de la administración de
propiedades
¿De qué manera puede crear valor la combinación de personas, procesos, datos y objetos a través de
una plataforma segura? Consideremos la administración de propiedades y los propietarios, como se
muestra en la ilustración.
En un mercado inmobiliario comercial, las empresas de administración de propiedades deben buscar
nuevas formas de diferenciarse de sus competidores mediante el ofrecimiento de servicios únicos a sus
inquilinos, y aumentar sus ingresos al mismo tiempo.
En un ejemplo, una empresa de administración de propiedades instaló 95 000 sensores en el edificio en
una red de Cisco para hacer un seguimiento del consumo de energía. Mediante el uso de aplicaciones
de análisis, la empresa pudo hacer un seguimiento del consumo de energía y ayudar a los inquilinos a
reducir sus cuentas de luz. Esta empresa también proporcionó a sus administradores de edificios y
empleados de otras instalaciones dispositivos móviles para mejorar la colaboración y el servicio a los
inquilinos.
El resultado fue una reducción del 21% en los costos de energía en 2012.

Estudio de caso de la administración de


propiedades
¿De qué manera puede crear valor la combinación de personas, procesos, datos y objetos a través de
una plataforma segura? Consideremos la administración de propiedades y los propietarios, como se
muestra en la ilustración.
En un mercado inmobiliario comercial, las empresas de administración de propiedades deben buscar
nuevas formas de diferenciarse de sus competidores mediante el ofrecimiento de servicios únicos a sus
inquilinos, y aumentar sus ingresos al mismo tiempo.
En un ejemplo, una empresa de administración de propiedades instaló 95 000 sensores en el edificio en
una red de Cisco para hacer un seguimiento del consumo de energía. Mediante el uso de aplicaciones
de análisis, la empresa pudo hacer un seguimiento del consumo de energía y ayudar a los inquilinos a
reducir sus cuentas de luz. Esta empresa también proporcionó a sus administradores de edificios y
empleados de otras instalaciones dispositivos móviles para mejorar la colaboración y el servicio a los
inquilinos.
El resultado fue una reducción del 21% en los costos de energía en 2012.

Información pertinente y oportuna


Miles de millones de conexiones M2M, M2P y P2P hacen posible el “todo” en IdT. El pilar de los
procesos aprovecha las conexiones entre los datos, los objetos y las personas para proporcionar la
información correcta al objeto o a la persona indicada en el momento adecuado. Estos miles de
millones de conexiones agregan valor.
Una gota de agua es una excelente metáfora para IdT. Una gota por sí sola no es tan importante. Sin
embargo, cuando se combina con millones o, incluso, miles de millones de otras gotas, puede cambiar
el estado de nuestro planeta. Al igual que una gota de agua, una sola persona, un bit de datos o un solo
objeto conectado a miles de millones de otras personas, datos y objetos puede modificar el estado de
nuestro planeta.
Para convertir esta metáfora en un ejemplo del mundo real de IdT, imagine cómo una minúscula gota
de agua puede iniciar una reacción en cadena que produzca un gran resultado. Los sistemas de control
envían alertas de un chaparrón repentino con truenos. Los sensores se comunican con las redes. Las
redes se comunican con las redes de tráfico. Las redes de tráfico se comunican con los sistemas de
energía. Todos operan en forma concertada para proteger a las personas y preservar su calidad de vida.
Capítulo 2: Pilares de IdT
Los cuatro pilares de IdT son las personas, los procesos, los datos y los objetos.
Objetos
Para que IdT funcione, todos los dispositivos que forman parte de la solución deseada de IdT deben
conectarse entre sí a fin de que puedan comunicarse. Existen dos maneras en que los dispositivos
pueden conectarse: mediante cables o en forma inalámbrica. Los dispositivos que no se conectaban
tradicionalmente a la red requieren sensores, RFID y controladores.
Datos
El término “datos masivos” se refiere a la gran cantidad de datos generados por hora por miles de
millones de dispositivos conectados. Para la administración, el almacenamiento y el análisis de los
datos masivos, son necesarios nuevos productos y técnicas. Parte de la solución del problema de los
datos masivos es la virtualización y la computación en la nube.
La expresión “datos masivos” tiene que ver con la manera en que las organizaciones recolectan y
analizan grandes cantidades de datos para obtener más conocimientos que puedan ayudarlas a
identificar tendencias, predecir comportamientos y dar poder a los responsables de la toma de
decisiones.
Personas
Las personas conectadas modifican su comportamiento sobre la base de su acceso a la información. Al
mismo tiempo, su comportamiento cambiado afecta la información que se genera. Esto se conoce como
“ciclo de realimentación”. Las organizaciones usan datos generados por las personas conectadas para
perfeccionar y dirigir sus estrategias de marketing.
Procesos
Los procesos se producen entre las personas, los objetos y los datos. En la actualidad, IdT reúne estos
tres pilares mediante la combinación de las conexiones M2M, M2P y P2P.