Capitulo 2
Capitulo 2
Los
cuatro pilares
La
idea de conectar objetos no es nueva. De hecho, Internet de las cosas (IdC) es
un término ampliamente aceptado desde finales de la década de los noventa.
“IdC” hace referencia a la red de objetos físicos a los que se puede acceder
mediante Internet.
No
todos los objetos que se conectan a IdC son dispositivos informáticos, pero
muchos sí. Entonces, ¿qué es un dispositivo informático? Si bien quizá sea
fácil identificar una computadora de escritorio o portátil, puede ser difícil
distinguir qué constituye una computadora y qué no. ¿Los automóviles son dispositivos
informáticos? ¿Y un reloj o un televisor?
Los
primeros dispositivos informáticos (computadoras) eran máquinas inmensas del
tamaño de una habitación, cuyo armado, administración y mantenimiento requerían
de varias personas. En la actualidad, son exponencialmente más rápidos y mucho
más pequeños que sus predecesores. A efectos de este curso, un dispositivo
informático es una máquina electrónica que realiza cálculos a partir de un
conjunto de instrucciones y que consta de tres componentes principales: una
unidad central de procesamiento (CPU), memoria y una unidad de entrada y salida
(E/S).
De
acuerdo con la definición anterior, un reloj digital es un dispositivo
informático, pero un reloj analógico no lo es. El reloj digital tiene una CPU
para ejecutar el programa, tiene memoria para almacenar el programa y otra
información, y tiene un dispositivo de entrada y salida (E/S) para permitir la
interacción con el usuario (pantalla, cuadrante, botones, alertas sonoras,
etc.). Si bien el reloj analógico tiene el componente de E/S, no tiene CPU ni
memoria
¿Qué
son los objetos?
En
la actualidad, el pilar de los objetos, destacado en la ilustración, se compone
principalmente de varios tipos de computadoras y dispositivos informáticos
tradicionales, como equipos de escritorio, computadoras portátiles,
smartphones, tablet PC, grandes equipos y clústeres de computadoras. Sin
embargo, IdC incluye todos los tipos de objetos, aun los objetos y los
dispositivos que no se conectaban tradicionalmente. De hecho, Cisco calcula
que, en algún momento del futuro, el 99% de los objetos físicos tendrán
conexión.
Estos
objetos contienen tecnología integrada para interactuar con servidores internos
y con el entorno externo. Además, tienen capacidad de conexión a red y pueden comunicarse
mediante una plataforma de red disponible, confiable y segura. Sin embargo, IdC
hace referencia a una sola transición tecnológica: la capacidad de conectar
objetos que antes no se conectaban, de manera que puedan comunicarse a través
de la red.
Cuando
los objetos tienen capacidades de detección y comunicación, la disponibilidad
de datos puede cambiar la forma y el lugar donde se toman las decisiones, quién
las toma y los procesos que las personas y las empresas usan para tomar esas
decisiones. IdT se basa en las conexiones entre las personas, los procesos, los
datos y los objetos. Estos son los cuatro pilares de IdT, como se muestra en la
ilustración. Sin embargo, IdT no tiene que ver con el conjunto de estas cuatro
dimensiones de forma aislada; cada una amplifica las capacidades de las otras
tres. El verdadero poder de IdT surge en la intersección de todos estos
elementos.
Dispositivos comunes
Internet
conecta varios dispositivos informáticos además de las computadoras de
escritorio y portátiles. A tu alrededor, hay dispositivos con los que quizá
interactúes todos los días y que también están conectados a Internet.
Por
ejemplo, día a día las personas utilizan cada vez más los dispositivos móviles
para comunicarse y realizar tareas cotidianas, como revisar el pronóstico del
tiempo o realizar operaciones bancarias en línea. Haga clic en los elementos
que se muestran en la figura 1 para obtener más información sobre los
dispositivos móviles.
En
el futuro, es posible que muchos de los objetos en su hogar también tengan
conexión a Internet para que se puedan controlar y configurar de manera remota.
Haga clic en los elementos que se muestran en la figura 2 para obtener más
información sobre los dispositivos domésticos conectados.
Fuera
de su casa, en el mundo exterior, también hay muchos dispositivos conectados
que proporcionan comodidad e información útil e, incluso, fundamental. Haga
clic en los elementos que se muestran en la figura 3 para obtener más
información sobre estos dispositivos conectados comunes.
¿Cuántos
de estos dispositivos utiliza a diario?
Conexión de dispositivos
Para
que IdT funcione, todos los dispositivos que forman parte de la solución
deseada de IdT deben conectarse entre sí a fin de que puedan comunicarse. Hay
dos formas de conectar dispositivos: con cables o en forma inalámbrica.
En
la mayoría de los casos, la conexión de dispositivos entre sí mediante cables
es demasiado costosa o engorrosa para ser práctica. Por este motivo, la mayoría
de los dispositivos deben poder enviar y recibir datos de forma inalámbrica.
Existen
muchos tipos diferentes de comunicación inalámbrica. Los tipos más comunes de
comunicación inalámbrica son Wi-Fi, redes de telefonía móvil, Bluetooth y
transmisión de datos en proximidad (NFC). Algunos dispositivos, como los
smartphones y las tablet PC, utilizan una combinación de métodos de
comunicación inalámbrica para conectarse a diferentes dispositivos.
Haga
clic en los cuatro elementos superiores de la ilustración para ver la forma de
conexión a cada uno de los dispositivos.
Dispositivos electrónicos que
no se conectan a Internet
Según
la página web Internet World Stats (www.internetworldstats.com),
hasta junio de 2012, según las estadísticas había aproximadamente
2400 millones de usuarios de Internet. Esto es solo el 34% de la población
mundial total.
En 2012,
la cantidad de dispositivos conectados a Internet superó a la población
mundial. Esto incluye dispositivos informáticos tradicionales y dispositivos
móviles, así como también nuevos dispositivos industriales y de consumo que
consideramos “objetos”.
Aunque
puede parecer que hay demasiados dispositivos conectados a Internet, esto
representa menos del 1% de los objetos que podrían conectarse. Entre los
dispositivos que actualmente no están conectados, se encuentran los microondas,
los despertadores y los sistemas de iluminación.
Sensores
Los
sensores son una forma de obtener datos de dispositivos que no son
computadoras. Convierten los aspectos físicos de nuestro entorno en señales
eléctricas que las computadoras pueden procesar. Algunos ejemplos de esto son
los sensores de humedad del suelo, los sensores de temperatura del aire, los
sensores de radiación y los sensores de movimiento. Todos los tipos de sensores
desempeñan una función importante en la conexión de dispositivos que,
tradicionalmente, no estaban conectados a IdT.
RFID
Existe
un tipo popular de sensor que utiliza identificación por radiofrecuencia
(RFID). La RFID utiliza los campos electromagnéticos de radiofrecuencia para
comunicar información entre pequeñas etiquetas codificadas (etiquetas RFID) y
un lector de RFID. En general, las etiquetas RFID se utilizan para identificar
al portador, como una mascota, y hacerle un seguimiento. Debido a que las
etiquetas son pequeñas, pueden fijarse a prácticamente cualquier elemento,
incluidos ropa y dinero. Algunas etiquetas RFID no utilizan baterías. La
energía que la etiqueta necesita para transmitir la información se obtiene de
señales electromagnéticas que envía el lector de etiquetas RFID. La etiqueta
recibe esta señal y utiliza parte de la energía en ella para enviar la
respuesta.
Los
modelos que se muestran en la ilustración tienen un alcance de transmisión de
unos pocos metros, mientras que otras etiquetas RFID cuentan con una batería y
funcionan como una baliza que puede transmitir información en todo momento.
Este tipo de etiquetas RFID generalmente tiene un alcance de unos cientos de
metros. A diferencia del código de barras, la RFID depende de la
radiofrecuencia; por lo tanto, no requiere una línea de vista para funcionar.
Debido
a su flexibilidad y sus bajos requisitos de alimentación, las etiquetas RFID
son una excelente manera de conectar un dispositivo que no es una computadora a
una solución de IdT mediante la provisión de información a un dispositivo
lector de RFID. Por ejemplo, hoy en día es común que las fábricas de
automóviles coloquen etiquetas RFID en las carrocerías. Esto permite un mejor
seguimiento de cada vehículo en la línea de montaje.
La
primera generación de etiquetas RFID fue diseñada para “una sola escritura y
muchas lecturas”. Esto significa que pueden programarse en la fábrica una sola
vez, pero no pueden modificarse fuera de ella. Las etiquetas RFID más nuevas
están diseñadas para “muchas escrituras y muchas lecturas”, y tienen circuitos
integrados que pueden durar entre 40 y 50 años, y que pueden escribirse
más de 100 000 veces. Estas etiquetas pueden almacenar eficazmente el
historial completo del elemento al que están conectadas, como la fecha de
fabricación, el historial de seguimiento de ubicaciones, el ciclo de diversos
servicios y el propietario.
Controladores
Los
sensores pueden programarse para que tomen mediciones, traduzcan esos datos en
señales y después los envíen a un dispositivo principal denominado
“controlador”. El controlador es responsable de obtener los datos de los
sensores y proporciona una conexión a Internet. Los controladores pueden tener
la capacidad de tomar decisiones inmediatas o pueden enviar datos a una
computadora más potente para su análisis. Esta computadora más potente puede
estar en la misma LAN que el controlador, o bien puede ser accesible únicamente
por medio de una conexión a Internet.
Para
acceder a Internet y luego a las computadoras más potentes en el centro de
datos que se muestra en la ilustración, el controlador primero envía los datos
a un router local. Este router comunica la red local con Internet y puede
reenviar datos entre ambas.
IdC e IdT
En
el video, correspondiente a la demostración principal de Cisco Live 2013,
Jim Grubb, director de demostraciones de Cisco, y John Chambers, director
ejecutivo de Cisco, definen la oportunidad que presenta Internet de las cosas y
la forma en que Internet de todo aprovechará esas nuevas oportunidades. Haga
clic en Reproducir para ver el video.
Internet
de todo es la conexión en red de personas, procesos, datos y objetos.
En
el video, IdC se describe como una transición de mercado que aprovecha el costo
reducido de la conexión de objetos a Internet. Como resultado, IdC implica un
cambio fundamental en el estado de nuestra economía actual, a medida que
avanzamos hacia la conexión de 50 000 millones de dispositivos para 2020.
Sin
embargo, IdC es solo una de numerosas transiciones de mercado que posibilitan
que IdT concrete todo su potencial. Por ejemplo, las siguientes son
transiciones que también posibilitan la concreción de todo el potencial de IdT:
·
Movilidad: proporcionar acceso a recursos desde cualquier
dispositivo, en cualquier momento y desde cualquier lugar.
·
Computación en la nube: proporcionar recursos y servicios informáticos
distribuidos mediante una red.
·
Datos masivos: a medida que aumenta el volumen de datos que se produce,
se acelera nuestra capacidad de analizarlos y procesarlos.
·
IPv6: expandir el espacio actual de direcciones de Internet en
3,4×10^38 direcciones para admitir con facilidad 50 000 millones de
dispositivos para 2020 y miles de millones más.
El
valor que una organización puede obtener de IdT depende de su capacidad para
apropiarse de las transiciones, como la nube, la movilidad e IdC. Por ejemplo,
John destaca la matriz inteligente, una solución que concreta los beneficios de
IdT mediante la mejora de la eficiencia energética de la red de energía
eléctrica provista por las empresas de servicios públicos y donde se utiliza la
energía en hogares y oficinas.
IdC
tiene que ver con cómo conectar lo desconectado y hacer que se pueda acceder a
los objetos mediante Internet. En relación con IdC, IdT aborda la cuestión de
por qué estamos conectando lo desconectado.
¿Qué son los datos?
En
la figura 1, se muestran los datos como otro pilar de IdT.
Los
datos son un valor asignado a todo lo que nos rodea; están en todas partes. Sin
embargo, por sí solos, los datos no tienen sentido. Los datos se vuelven más
útiles al interpretarlos, por ejemplo, mediante la correlación o la
comparación. Esos datos útiles ahora son información. Cuando se la aplica o se
la comprende, esa información se convierte en conocimiento.
En
la comunicación electrónica, los datos se representan como unos y ceros. Estos
elementos diferenciados se conocen como bits (o dígitos binarios). Todos los
datos electrónicos se almacenan en este formato binario digital. Mientras que
los seres humanos interpretan palabras e imágenes, las computadoras interpretan
patrones de bits.
En
la figura 2, utilice la calculadora binaria para ver la forma en que las
letras se traducen al código binario.
La
ventaja de utilizar una codificación digital es que los datos se pueden
almacenar de manera más eficaz y pueden transmitirse por grandes distancias sin
que se deteriore la calidad,
Almacenamiento
de datos
Al
referirnos al espacio de almacenamiento, utilizamos el término bytes (B). Un
solo byte es una combinación de 8 bits. Otras unidades de medida incluyen
las siguientes:
·
Kilobytes (KB): aproximadamente,
mil (10^3) bytes
·
Megabytes (MB): aproximadamente,
un millón (10^6) de bytes
·
Gigabytes (GB): aproximadamente,
mil millones (10^9) de bytes
·
Terabytes (TB): aproximadamente,
un billón (10^12) de bytes
·
Petabytes (PB):
aproximadamente, mil billones (10^15) de bytes
·
Exabytes (EB):
aproximadamente, un trillón (10^18) de bytes.
Con
los años, la cantidad de espacio de almacenamiento disponible aumentó
exponencialmente. Por ejemplo, hasta no hace mucho tiempo, el espacio de
almacenamiento de los discos duros solía medirse en megabytes. En la
actualidad, los discos duros de un terabyte son comunes.
Existen
tres tipos principales de almacenamiento de datos:
·
Datos locales: datos
a los que se accede en forma directa mediante dispositivos locales. Los discos
duros, las unidades flash USB y los CD o DVD son ejemplos de almacenamiento
local de datos. Haga clic en los elementos de la figura 1 para obtener más
información.
·
Datos centralizados: datos
que se almacenan en un único servidor centralizado y se comparten desde allí.
Diversos dispositivos pueden acceder a la información de forma remota mediante
la red o Internet. Usar un servidor de datos centralizados puede tener como
resultado cuellos de botella e ineficiencia, y puede convertirse en un único
punto de error. Consulte la figura 2.
·
Datos distribuidos: datos
administrados por un sistema de administración de base de datos central (DBMS).
Los datos distribuidos son datos que se reproducen y almacenan en varias
ubicaciones. Esto permite un uso compartido de datos eficaz y sencillo. Para
obtener acceso a los datos distribuidos, se utilizan aplicaciones locales y globales.
Con un sistema distribuido, no hay un único origen de error. Si hay un corte de
energía en uno de los sitios, los usuarios pueden seguir teniendo acceso a los
datos de los otros sitios. Consulte la figura 3.
Proveedores de servicios de Internet
En
los entornos de almacenamiento centralizado y distribuido de datos, estos deben
transportarse a través de la red o Internet.
Los
dispositivos que reenvían datos a través de Internet deben utilizar un
proveedor de servicios de Internet (ISP). Los ISP proporcionan las conexiones
para darles acceso a Internet a personas y empresas, y también pueden
interconectarse a otros ISP. Las redes se conectan a un ISP en un punto de
presencia (POP).
En
un ISP, una red de routers y switches de alta velocidad transmite los datos
entre los distintos POP. Varios enlaces interconectan los POP para proporcionar
rutas alternativas para los datos por si acaso se produce un error en un enlace
o se sobrecarga de tráfico.
Para
enviar información más allá de los límites de una red ISP, los paquetes se
reenvían a otros ISP. Como se muestra en la ilustración, Internet consta de
enlaces de datos de alta velocidad que interconectan varios ISP. Estas
interconexiones forman parte de una red muy grande, de gran capacidad, conocida
como “red troncal de Internet”.
Direccionamiento IP
Los
paquetes que atraviesan Internet deben ser paquetes de protocolo de Internet
(IP). Cada paquete IP debe contener direcciones IP de origen y de destino
válidas. Si no hay información de dirección válida, los paquetes no llegan al
host de destino, y los paquetes devueltos no regresan al origen inicial. El
protocolo IP define la estructura de las direcciones IP de origen y de destino.
Especifica la forma en que estas direcciones se utilizan en el routing de
paquetes de un host a otro o de una red a otra.
Actualmente,
Internet utiliza IPv4 (versión 4 de IP), pero se está haciendo la transición a
IPv6 (versión 6 de IP). IPv6 permite un mayor acceso y escalabilidad con más
direcciones IP disponibles y otras funciones.
La
dirección IP es similar a la dirección postal de una persona. Se conoce como
“dirección lógica” porque se asigna de manera lógica según la ubicación del
host. Este proceso es similar a la asignación de las direcciones por parte del
gobierno local según la descripción lógica de la ciudad, el pueblo o el barrio.
No sería posible recordar todas las direcciones IP de todos los servidores que
prestan servicios de hospedaje en Internet. Por eso, existe una manera más
sencilla de ubicar servidores mediante la asociación de un nombre con una
dirección IP. En la ilustración, los servidores en Internet traducen el
nombre www.cisco.com a
la dirección IP de destino.
Paquetes IP
Cuando
se juega un videojuego en Internet, se chatea con un amigo, se envía un correo
electrónico o se navega por la Web, los datos enviados y recibidos se
transmiten en forma de paquetes IP. Antes de enviarse por Internet, los datos
se dividen en paquetes IP. Para redes Ethernet, el tamaño del paquete es de
entre 64 y 1500 bytes. Descargar una sola canción de 3 MB requiere
más de 2000 paquetes de 1500 bytes cada uno.En las redes, cada byte
de datos se transmite de a un bit por vez. El ancho de banda de red, o la
velocidad de transferencia de datos, se expresa en bits por segundo. Por
ejemplo, una conexión de u
n
megabit (1 000 000 bits) significa que, en teoría, los datos
pueden transmitirse a un megabit por segundo (1 Mb/s).
Administración
de direcciones IP
En Internet, cada dirección IP debe ser única. La Autoridad de
números asignados de Internet (IANA) es responsable de controlar la
distribución de direcciones IP de modo que no haya duplicaciones. La IANA
asigna bloques de direcciones IP a cada uno de los cinco registros regionales
de Internet (RIR). Los ISP obtienen bloques de direcciones IP del RIR en su
región geográfica. Es responsabilidad del ISP administrar esas direcciones y
asignarlas a las redes de sus clientes y a los dispositivos y redes de los
usuarios finales.
El ISP determina adónde debe reenviar el tráfico. Los paquetes
pasan de un router a otro —posiblemente, a través de varias redes ISP— hasta
que llegan a su destino final. Los routers en cada uno de los ISP utilizan la
dirección de destino de los paquetes IP para elegir la mejor ruta a través de
Internet. El switching de paquetes es transparente para el usuario, que solo ve
qué se envió y qué se recibió.
Más
conexiones = más datos
¿Por
qué tanta preocupación por los datos? El volumen de datos que, hace una década,
se producía en un año, ahora se produce en una semana. Eso equivale a la
producción de más de 20 exabytes de datos por semana. A medida que más
objetos no conectados se conectan, los datos siguen creciendo exponencialmente.
Datos en movimiento
En
general, los datos se consideran información que se recolectó con el tiempo.
Por ejemplo, pueden haberse recolectado mediante varias transacciones que
representan el procesamiento de pedidos de una organización. Estos datos tienen
valor para la organización, y su naturaleza es histórica. Son los datos
estáticos que llamamos “datos en reposo”.
Sin
embargo, a medida que continúa el crecimiento acelerado de grandes cantidades
de datos, una gran parte del valor de estos se pierde casi con la misma rapidez
con la que se crea. Los dispositivos, sensores y videos proporcionan este
creciente origen de nuevos datos en forma continua. Estos datos proporcionan su
valor máximo mientras interactúan en tiempo real. Denominamos a esto “datos en
movimiento”.
Esta
afluencia de nuevas oportunidades de datos aporta nuevas formas de mejorar
nuestro mundo, desde solucionar problemas de salud mundiales hasta mejorar la
educación. Existe un potencial increíble para que las soluciones inteligentes
obtengan, administren y evalúen datos a la velocidad de las comunicaciones
humanas. Como resultado, Internet de todo tendrá cada vez más que ver con los
“datos en movimiento”. Haga clic en Reproducir para ver la visión de Cisco
respecto de cómo llevar la evolución de datos a IdT.
Administración de datos
masivos
Uno
de los factores que impulsan el crecimiento de la información es la cantidad de
dispositivos conectados a Internet y la cantidad de conexiones entre esos
dispositivos. Pero esto es solo el principio. Nuevos dispositivos se conectan a
Internet a diario y generan una gran cantidad de contenido nuevo.
Con
esta cantidad de información, las organizaciones deben aprender cómo
administrar los datos y también cómo administrar los “datos masivos”.
Los
datos masivos tienen tres dimensiones principales que es necesario explicar:
volumen, variedad y velocidad.
El
volumen describe la cantidad de datos que se transporta y se almacena, la
variedad describe el tipo de datos, y la velocidad describe la rapidez a la que
estos datos se transmiten. Los datos no pueden moverse sin una infraestructura.
La velocidad de la infraestructura (entrada/salida, ancho de banda y latencia)
y la capacidad de habilitar rápidamente recursos óptimos (red, CPU, memoria y
almacenamiento) afecta en forma directa la velocidad de los datos.
Actuadores
Otro
dispositivo que se implementa en IdC es un actuador. Un actuador es un motor
básico que se puede usar para mover o controlar un mecanismo o un sistema,
sobre la base de un conjunto específico de instrucciones. Los actuadores pueden
realizar una función física para “hacer que las cosas sucedan”. Un tipo de
actuador industrial es un solenoide eléctrico que se usa para controlar
sistemas hidráulicos, como el que se muestra en la ilustración.
Existen
tres tipos de actuadores que se usan en IdC:
·
Hidráulico: usa
presión de fluidos para realizar movimientos mecánicos.
·
Neumático: usa
aire comprimido a alta presión para permitir el funcionamiento mecánico.
·
Eléctrico: se
alimenta de un motor que convierte la energía eléctrica en funcionamiento
mecánico.
Más
allá de la forma en que el actuador provoca los movimientos, la función básica
de este dispositivo es recibir una señal y, según esa señal, realizar una
acción establecida. Por lo general, los actuadores no pueden procesar datos. En
cambio, el resultado de la acción que realiza el actuador se basa en una señal
recibida. La acción que realiza el actuador se suele generar a partir de una
señal del controlador.
Análisis
de datos masivos
Las
aplicaciones de datos masivos reciben información de una gran diversidad de
orígenes de datos, entre ellos, computadoras, smartphones, tablet PC, máquinas,
sensores, medios sociales y aplicaciones multimedia. Gran parte de este
crecimiento en los datos se debe a los dispositivos móviles, como se muestra en
la ilustración. La movilidad permite la interacción entre usuario y contenido
en cualquier momento, en cualquier lugar y con cualquier dispositivo.
La
expresión “datos masivos” tiene que ver con la manera en que las organizaciones
recolectan y analizan grandes cantidades de datos para obtener más
conocimientos que puedan ayudarlas a identificar tendencias, predecir
comportamientos y dar poder a los responsables de la toma de
decisiones. Toma en cuenta lo siguiente:
·
La cantidad de datos que se generan
·
La forma en que se identifican y
administran estos datos como un activo de la organización
·
La forma en que estos datos se
convierten en información utilizable
·
La forma en que las organizaciones
utilizan estos datos para tomar decisiones
Pregúntese,
¿qué sucede cuando compartimos información o una opinión sobre un negocio en
una red social? ¿Cómo se propaga esa información? ¿A quién le llega? Y, más
importante aún, ¿cómo reaccionan y utilizan esa información las empresas para
crear nuevas conexiones con clientes?
Análisis
de datos masivos (cont.)
Las
aplicaciones de datos masivos deben poder recolectar estos datos y
estructurarlos de forma que puedan generar valor para las organizaciones. Por
ejemplo, las aplicaciones de datos masivos deben poder adecuarse a tendencias y
orígenes de datos cambiantes, como las siguientes:
·
Movilidad: dispositivos
móviles, eventos, uso compartido e integración de sensores
·
Acceso a los datos y consumo de
datos:Internet, sistemas interconectados, redes sociales
y modelos de acceso
·
Capacidades del ecosistema: cambios
importantes en el modelo de procesamiento de información y la disponibilidad de
un marco de código abierto
Como
resultado, el costo y la complejidad de estos modelos aumentaron, lo que
produjo cambios en la manera en que se almacenan y analizan los datos masivos,
y en la forma en que se accede a ellos. Las organizaciones deben ajustar sus
modelos de datos actuales para admitir los datos masivos. Como resultado, para poder
satisfacer sus necesidades de datos masivos, las organizaciones utilizan cada
vez más la virtualización y la computación en la nube.
Virtualización
Históricamente,
cada computadora tiene sus propios sistema operativo, aplicaciones y componentes
de hardware exclusivos. Ahora, mediante la emulación de software, es posible
ejecutar varios equipos virtuales en una sola computadora física. Esto
significa que cada equipo virtual tiene sus propios sistema operativo,
aplicaciones y componentes de hardware exclusivos. Esto se conoce como
“virtualización” en el ámbito de la informática. Como se muestra en la
ilustración, cada máquina virtual opera en forma independiente.
En
el mundo empresarial, una sola infraestructura física puede ejecutar varias
infraestructuras virtuales. Mediante la virtualización de los servidores y las
redes, las empresas pueden reducir los costos operativos y administrativos. Los
ahorros operativos pueden provenir de la reducción de la cantidad de máquinas
físicas y de las necesidades de energía y refrigeración. Para admitir más
aplicaciones, se puede agregar un servidor virtual.
También
puede utilizar la virtualización para sus necesidades informáticas personales.
Puede probar un nuevo sistema operativo en su computadora sin dañar el sistema
actual o puede navegar por Internet de forma segura en la máquina virtual. Si
se produce algún problema, la máquina virtual se puede eliminar.
Computación en la nube
La
computación en la nube es otra forma de administrar y almacenar datos y obtener
acceso a ellos.
La
computación en la nube implica una gran cantidad de computadoras conectadas a
través de una red. Los proveedores de computación en la nube dependen en gran
medida de la virtualización para ofrecer sus servicios. También puede reducir
los costos operativos mediante un uso más eficiente de los recursos. Estas
empresas proporcionan cuatro categorías distintas de servicios. Haga clic en
las categorías de la ilustración para obtener más información.
La
computación en la nube permite que los usuarios obtengan acceso a sus datos en
cualquier momento y lugar. Si utiliza servicios de correo electrónico basados
en Web, es probable que ya esté utilizando ciertas formas de computación en la
nube.
La
computación en la nube también permite a las organizaciones simplificar sus
operaciones de TI mediante el contrato de abonos solo a los servicios
necesarios. Con la computación en la nube, las organizaciones también pueden
eliminar la necesidad de equipos de TI, mantenimiento, y administración en el
sitio. La computación en la nube reduce los costos para las organizaciones:
reduce los costos de equipos y de energía, los requisitos físicos de la planta
y las necesidades de capacitación del personal de soporte técnico.
gubernamentales.
Las
nubes comunitarias se crean para el uso exclusivo de una comunidad determinada.
La comunidad consta de varias organizaciones que comparten las mismas inquietudes
(p. ej., misión, requisitos de seguridad, políticas y factores de
cumplimiento). La infraestructura puede estar ubicada en el sitio o fuera de
este, y puede ser propiedad de un proveedor independiente o de una o más de las
organizaciones que forman parte de la comunidad. Las diferencias entre nubes
públicas y nubes comunitarias son las necesidades funcionales que se
personalizan para la comunidad. Por ejemplo, las organizaciones de servicios de
salud deben cumplir las políticas y leyes (p. ej., HIPAA, en los
Estados Unidos) que requieren niveles de autenticación y confidencialidad
especiales. Las organizaciones pueden compartir el esfuerzo de implementación
de estos requisitos en una nube común.
Una
infraestructura de nube híbrida consta de dos o más infraestructuras de nube
diferentes (privada, comunitaria o pública), que son entidades únicas. Estas
entidades están unidas por tecnología que habilita la portabilidad de los datos
y las aplicaciones. Esta portabilidad permite que una organización mantenga una
perspectiva única de solución de nube, al tiempo que aprovecha las ventajas
ofrecidas por distintos proveedores de servicios en la nube. Por ejemplo, la
ubicación geográfica (ubicación respecto de los usuarios finales), el ancho de
banda, los requisitos de normas o de políticas, la seguridad y el costo son
todas características que pueden diferenciar a los proveedores. Una nube
híbrida ofrece flexibilidad para adaptarse a esos servicios del proveedor, y
reaccionar ante ellos, a petición.
Tres
conversaciones esenciales sobre la nube
La
computación en la nube ya contribuyó a que las organizaciones hagan cambios
importantes en su infraestructura. Este proceso será más generalizado a medida
que las organizaciones aprovechen las ventajas de IdT y evalúen sus necesidades
de datos masivos. Las organizaciones deben aprovechar los beneficios de una
variedad de nubes. Para ello, necesitan una infraestructura y un personal de TI
que tenga la capacidad para combinar esas nubes, y deben determinar qué modelo
de nube sería el mejor para cada servicio.
Práctica de laboratorio:
Instalación de una máquina virtual con Linux (optativo)
La
virtualización es un factor crucial en la computación en la nube y los centros
de datos. Puede experimentar con la virtualización en su propia computadora
mediante la instalación de un equipo virtual.
Los
equipos virtuales que se ejecutan dentro de un sistema de computación físico se
denominan “máquinas virtuales”. En la actualidad, se virtualizan redes enteras
de computadoras. Cualquier persona con una computadora y un sistema operativo
modernos tiene la capacidad de ejecutar máquinas virtuales en el escritorio de
su equipo.
Haga
clic en Reproducir para ver una demostración de la instalación de una máquina
virtual con Linux.
En
la demostración de video se muestra cómo completar esta actividad. Después de
ver el video, puede descargar el documento de la Práctica de laboratorio:
Instalación de una máquina virtual con Linux (optativo) para
investigar la actividad.
Las personas deben estar
conectadas
Los
datos, por sí solos, no sirven de nada. Una gran cantidad de datos a la que
nadie puede tener acceso no resulta útil. La organización de estos datos y su
transformación en información útil permite que las personas tomen decisiones
con buenos fundamentos e implementen las medidas adecuadas. Esto genera valor
económico en una economía que se basa en Internet de todo.
Por
esta razón, las personas son uno de los cuatro pilares. Las personas son la
figura central en cualquier sistema económico: Interactúan como productores y
consumidores en un entorno cuyo propósito es mejorar el bienestar satisfaciendo
las necesidades humanas. Ya sean las conexiones de persona a persona (P2P), de
máquina a persona (M2P) o de máquina a máquina (M2M), todas las conexiones y
los datos generados a partir de ellas se utilizan para aumentar el valor para
las personas.
Internet
rebosa de datos. Tener acceso a los datos y luego actuar en función del
conocimiento adquirido a partir de esa información es la base de IdT. Por
ejemplo, cuando Jack Andraka era un estudiante de secundaria de 15 años,
accedió a información en Internet para desarrollar una prueba que pudiera
detectar el cáncer de páncreas en etapas tempranas, cuando las probabilidades
de supervivencia son significativamente mejores.
¿Qué
haría usted para que el mundo sea un lugar mejor?
La información transforma el
comportamiento
“Esto
[IdT] no tiene que ver con la tecnología, sino con la manera en que cambiamos
la vida de las personas”. John Chambers, director ejecutivo de Cisco Systems
En
un sistema económico, el valor es una medida del beneficio. Las personas
determinan el valor de las ofertas a través de un sistema de intercambio. Es
importante destacar que, si bien los datos y la analítica importan, lo que
convierte los datos en conocimiento, y el conocimiento en valor de IdT, es la opinión
de las personas.
IdT
permite acceso a información precisa y oportuna que puede ocasionar un cambio
en el comportamiento humano en beneficio de todos. Facilita el intercambio que
permite a las personas tomar decisiones fundadas que salven las diferencias
entre los resultados reales y los resultados deseados. Esto se conoce como
“ciclo de retroalimentación”. Un ciclo de realimentación puede proporcionar
información en tiempo real basada en el comportamiento actual y, luego,
suministrar información útil para la toma de decisiones a fin de modificar
dicho comportamiento.
Cómo utilizan los datos las
empresas
El
ciclo de realimentación es un recurso importante para las empresas porque las
ayuda a reaccionar y a planificar en un contexto empresarial en constante
cambio. Permite que una empresa tenga ofertas pertinentes y competitivas que
aborden las necesidades del cliente. Por ejemplo, muchas tiendas minoristas
usan tarjetas de fidelización para hacer un seguimiento de las compras del
cliente e identificar tendencias. Esto les permite promocionar ofertas en forma
directa a los compradores más relevantes que representan el mayor potencial de
ganancias.
Cien
años atrás, las empresas se concentraban en crear productos uniformes que
vendían a todo el mundo. Esto sucedió al mismo tiempo que la evolución de la
producción en masa. Además, esto también guardaba relación con las estrategias
promocionales de los productos y el uso de letreros, folletos y periódicos para
fines de marketing masivo, con la esperanza de que las personas compraran el
producto.
Sin
embargo, es poco probable que todos necesiten un único producto o servicio
comercial. Una empresa moderna es consciente del marketing dirigido, que crea
ofertas diferenciadas según las necesidades de los clientes. Esta es la razón
por la que las empresas necesitan tener acceso a los datos de los clientes.
Ejemplo de micromarketing
El
marketing dirigido apunta a un grupo específico de personas, separado del
mercado en conjunto. Este mercado puede tener como base a las personas que
viven en la misma región, que tienen el mismo trabajo o que ganan una
determinada cantidad de dinero.
Por
ejemplo, los datos de los consumidores pueden mostrar que la audiencia de un
programa de televisión en particular está constituida mayoritariamente por
personas de 40 a 65 años, con un ingreso familiar anual de
USD 250 000 o más. Con frecuencia, en estos programas se muestran
avisos publicitarios de automóviles de alta gama porque las empresas de automóviles
tienen acceso a los datos de los espectadores y están dispuestas a pagar para
que los anuncios se muestren cuando haya más probabilidades de que los vea su
mercado objetivo.
El
micromarketing es una versión aún más precisa del marketing. Los sitios de
comercio electrónico y los programas de fidelización permiten que las empresas
conozcan con mayor exactitud qué tipo de productos o servicios necesita usted.
Por ejemplo, quizá reciba
un correo electrónico de un sitio en línea en el que haya realizado compras —o,
incluso, solo búsquedas— antes. Es probable que ese correo electrónico le
informe acerca de la liquidación de un artículo similar a uno que compró en el
pasado. Cuando navega por la Web, también es posible que vea un anuncio
publicitario del par exacto de zapatos que vio en línea ayer. Esto no es una
coincidencia
Colaboración
Las
prácticas inclusivas que permiten que las personas contribuyan y colaboren en
forma eficiente ayudan a que se tomen mejores decisiones para maximizar el
valor. De hecho, uno de los aspectos que más se beneficiará de IdT es una mejor
colaboración dentro de las organizaciones. La colaboración facilitará la
aparición de ofertas innovadoras que hagan realidad el potencial de IdT.
La
colaboración en IdT hará que las organizaciones tengan una mayor conciencia de
las necesidades de los clientes y de las oportunidades que estos presentan. Los
clientes podrán resolver problemas y obtener asesoramiento cuándo y dónde más
les convenga. Las organizaciones tendrán nuevas fuentes de información a medida
que las personas se conecten mediante el uso de datos, voz, video y medios
sociales.
Las
organizaciones que usen tecnologías de colaboración, como las que se muestran
en la ilustración, podrán predecir problemas y resolverlos en forma proactiva.
Podrán aprovechar los medios sociales para identificar problemas potenciales y
resolverlos antes de que se conviertan en un problema grave. Podrán identificar
al experto correcto y comunicarse con él en el momento adecuado. Los
conocimientos de los empleados muy capacitados y entendidos en la materia se
escalarán con más facilidad en varias ubicaciones.
Con
estas tecnologías de colaboración, las empresas experimentarán una innovación y
una agilidad mejoradas que impulsarán su crecimiento. Las organizaciones podrán
fomentar mejores relaciones entre los empleados que proporcionen enfoques
creativos para las ofertas, las soluciones y los procesos. También podrán
conectar mejor a los responsables de la toma de decisiones, independientemente
de su ubicación, para que sea posible innovar con más rapidez.
Los procesos como un pilar
Como
se muestra en la figura 1, el cuarto pilar son los procesos. Los procesos
desempeñan una función fundamental en la manera en que los otros pilares —los
objetos, los datos y las personas— operan juntos para ofrecer valor en el mundo
conectado de IdT.
Internet
revolucionó la manera en que las empresas administran sus cadenas de
suministros y la forma en que compran los consumidores. Muy pronto, podremos
acceder a detalles de procesos que nunca antes habíamos podido ver. Esto
proporcionará oportunidades para hacer que estas interacciones sean más rápidas
y simples.
Con
el proceso adecuado, las conexiones adquieren pertinencia y agregan valor, dado
que se entrega la información correcta a la persona indicada en el momento
adecuado y de la manera apropiada.
Los
procesos facilitan las interacciones entre las personas, los objetos y los
datos. En la actualidad, IdT los une mediante la combinación de conexiones de
máquina a máquina (M2M), de máquina a persona (M2P) y de persona a persona
(P2P), como se muestra en la animación de la figura 2.
Conexiones M2M
Las
conexiones de máquina a máquina (M2M) tienen lugar cuando se transfieren datos
de una máquina u “objeto” a otro a través de una red. Las máquinas incluyen
sensores, robots, computadoras y dispositivos móviles. Estas conexiones M2M a
menudo se denominan “Internet de las cosas”.
Un
ejemplo de M2M es un automóvil conectado que emite una señal para informar que
un conductor ya casi llega a casa, lo que le indica a la red doméstica que
ajuste la temperatura y la iluminación del hogar.
Conexiones P2P
Las
conexiones de persona a persona (P2P) tienen lugar cuando la información se
transfiere de una persona a otra. Las conexiones P2P se producen cada vez más a
través de video, dispositivos móviles y redes sociales. Con frecuencia, estas
conexiones P2P se denominan “colaboración”.
Como
se muestra en la ilustración, el valor más alto de IdT se obtiene cuando el
proceso facilita la integración de las conexiones M2M, M2P y P2P.
Estudio de caso de la
administración de propiedades
¿De
qué manera puede crear valor la combinación de personas, procesos, datos y
objetos a través de una plataforma segura? Consideremos la administración de
propiedades y los propietarios, como se muestra en la ilustración.
En
un mercado inmobiliario comercial, las empresas de administración de
propiedades deben buscar nuevas formas de diferenciarse de sus competidores
mediante el ofrecimiento de servicios únicos a sus inquilinos, y aumentar sus
ingresos al mismo tiempo.
En
un ejemplo, una empresa de administración de propiedades instaló 95 000
sensores en el edificio en una red de Cisco para hacer un seguimiento del
consumo de energía. Mediante el uso de aplicaciones de análisis, la empresa
pudo hacer un seguimiento del consumo de energía y ayudar a los inquilinos a
reducir sus cuentas de luz. Esta empresa también proporcionó a sus
administradores de edificios y empleados de otras instalaciones dispositivos
móviles para mejorar la colaboración y el servicio a los inquilinos.
El
resultado fue una reducción del 21% en los costos de energía en 2012.






























Comentarios
Publicar un comentario