Capitulo 3
Capitulo 3
Imagine
las posibilidades
Internet
de las cosas (IdC) se trata de conectar lo que no está conectado. Permite
acceder por Internet a objetos a los que, históricamente, no se podía acceder.
Con 50 000 millones de dispositivos conectados para el año 2020, el
mundo propiamente dicho “desarrollará un sistema nervioso” y tendrá la
capacidad de detectar las crecientes cantidades de datos y de responder a
ellas. Internet de todo puede mejorar la calidad de vida de las personas en
cualquier lugar al aprovechar estos objetos conectados y los datos producidos,
y al incorporar nuevos procesos que permitan que las personas tomen mejores
decisiones y creen mejores ofertas.
En
este video del año 2011, se presentan algunas predicciones que ya se
concretaron y otras que están en camino a hacerlo. Se destaca la amplitud de
los objetos que aún no están conectados y las oportunidades disponibles en la
próxima década. Haga clic en Reproducir para ver el video.
Conexión de objetos para los
consumidores
¿Qué
efecto produce la conexión de objetos en nuestra vida personal? Por ejemplo,
tenga en cuenta la estructura actual de la red doméstica promedio.
La
red doméstica es una LAN con dispositivos que se conectan al router doméstico.
Probablemente, el router también tenga capacidad inalámbrica. En este caso, la
LAN proporciona acceso de LAN inalámbrica (WLAN). En la figura 1, se
muestra una WLAN doméstica típica con una conexión a Internet a través de un
proveedor de servicios de Internet (ISP) local. El cliente en el hogar no puede
ver el conjunto de dispositivos y conexiones dentro del ISP, pero estos son
fundamentales para la conectividad a Internet.
El
ISP local se conecta a otros ISP, lo que permite el acceso a sitios web y
contenidos de todo el mundo. Estos ISP se conectan entre sí mediante diversas
tecnologías que incluyen tecnologías WAN, como se muestra en la figura 2.
Sin
embargo, la conexión M2M es un tipo de red exclusivo de IdC. En la figura 3,
se muestra una serie de alarmas de incendio o sensores de seguridad domésticos
que pueden comunicarse entre sí y enviar datos a través del router gateway
(router doméstico) a un entorno de servidor en la nube. Aquí se pueden acumular
y analizar los datos.
Conexión de objetos para las
industrias
Las
aplicaciones industriales en IdC requieren un grado de confiabilidad y de
autonomía que no es tan fundamental para el entorno del cliente. Algunas
aplicaciones industriales requieren operaciones y cálculos que se producen con
demasiada rapidez como para depender de la intervención humana. Por ejemplo, si
un smartphone no puede recordarnos una cita, es un inconveniente. Si falla el
sistema de frenos de un camión minero de gran tamaño, esto puede producir
resultados catastróficos para las personas y la organización.
La red convergente y los
objetos
Como
se muestra en la ilustración, en la actualidad hay muchos objetos conectados
mediante un conjunto disperso de redes independientes y de uso específico. En
consecuencia, no se pueden aprovechar en IdT.
Por
ejemplo, los automóviles actuales tienen varias redes exclusivas para controlar
el funcionamiento del motor, las características de seguridad y los sistemas de
comunicación. La sola convergencia de estos sistemas en una red común
permitiría ahorrar más de 23 kg de cable en un automóvil moderno de cuatro
puertas.
Otros
ejemplos son los edificios comerciales y residenciales, que tienen distintos
sistemas de control y redes para calefacción, ventilación y aire acondicionado
(HVAC), servicio telefónico, seguridad e iluminación. Estas redes diferentes
convergen para compartir la misma infraestructura, que incluye capacidades
integrales de seguridad, análisis y administración. A medida que los componentes
se conectan a una red convergente mediante tecnologías de IdC, se vuelven más
potentes, ya que la amplitud total de IdT puede sacar provecho y ayudar a que
las personas mejoren su calidad de vida.
La red convergente y los objetos
Como
se muestra en la ilustración, en la actualidad hay muchos objetos conectados
mediante un conjunto disperso de redes independientes y de uso específico. En
consecuencia, no se pueden aprovechar en IdT.
Por
ejemplo, los automóviles actuales tienen varias redes exclusivas para controlar
el funcionamiento del motor, las características de seguridad y los sistemas de
comunicación. La sola convergencia de estos sistemas en una red común
permitiría ahorrar más de 23 kg de cable en un automóvil moderno de cuatro
puertas.
Otros
ejemplos son los edificios comerciales y residenciales, que tienen distintos
sistemas de control y redes para calefacción, ventilación y aire acondicionado
(HVAC), servicio telefónico, seguridad e iluminación. Estas redes diferentes
convergen para compartir la misma infraestructura, que incluye capacidades
integrales de seguridad, análisis y administración. A medida que los componentes
se conectan a una red convergente mediante tecnologías de IdC, se vuelven más
potentes, ya que la amplitud total de IdT puede sacar provecho y ayudar a que
las personas mejoren su calidad de vida.
Paquete de protocolo
Los
paquetes de protocolo de red describen procesos como los siguientes:
·
El formato o la estructura del mensaje
·
El método por el cual los dispositivos de red comparten
información sobre las rutas con otras redes
·
Cómo y cuándo se transmiten mensajes de error y del sistema
entre los dispositivos
·
La configuración y la terminación de sesiones de transferencia
de datos
Los
paquetes de protocolo se pueden implementar en el hardware, en el software o en
una combinación de ambos. Cada capa es responsable de parte del procesamiento
para preparar los datos y transmitirlos a través de la red.
Uno
de los paquetes de protocolo de red más comunes se conoce como protocolo de
control de transmisión/protocolo de Internet (TCP/IP). Todos los dispositivos
que se comunican a través de Internet deben usar el paquete de protocolo
TCP/IP. Deben usar, específicamente, el protocolo IP desde la capa de Internet
de la pila, ya que esto les permite enviar y recibir datos a través de
Internet.
El
modelo TCP/IP describe las reglas que abarca el paquete de protocolo TCP/IP. El
Grupo de trabajo de ingeniería de Internet (IETF) define el modelo TCP/IP. Para
obtener más información sobre las capas del modelo TCP/IP, haga clic en cada
una de las capas en la figura 1.
Los
objetos con IP habilitado, es decir, los que tienen el software necesario de
TCP/IP instalado, tienen la capacidad de enviar los datos directamente a través
de Internet. Algunos ejemplos de estos dispositivos se muestran en la
figura 2.
Conectividad de redes
La
capa inferior del modelo TCP/IP es la de acceso de red. El acceso de red abarca
los protocolos que los dispositivos deben usar cuando se transfieren datos a
través de la red. En la capa de acceso de red, los dispositivos se pueden
conectar a la red en una de dos formas: por cable o de manera inalámbrica.
El
protocolo cableado más implementado es el protocolo Ethernet. Ethernet utiliza
un paquete de protocolo que permite que los dispositivos de red se comuniquen a
través de una conexión LAN cableada. Una LAN Ethernet puede conectar
dispositivos con diferentes tipos de medios de cableado. Haga clic en cada una
de las imágenes de la figura 1 para obtener más información.
Actualmente,
existen varios protocolos de red inalámbrica disponibles. Las características
de estos protocolos varían en gran medida. En la figura 2, se proporcionan
algunos protocolos inalámbricos comunes y se muestra una representación visual
de la ubicación de estos protocolos en el espectro de clasificación. Observe
que un protocolo puede abarcar varias clasificaciones. Haga clic en un
protocolo de la figura 2 para obtener más información acerca de las
características de varios protocolos inalámbricos que se utilizan en la
actualidad.
Además
de estos protocolos, hay otros protocolos de capa de acceso de red disponibles
en forma inalámbrica y por cable.
Conectividad de redes
La
capa inferior del modelo TCP/IP es la de acceso de red. El acceso de red abarca
los protocolos que los dispositivos deben usar cuando se transfieren datos a
través de la red. En la capa de acceso de red, los dispositivos se pueden
conectar a la red en una de dos formas: por cable o de manera inalámbrica.
El
protocolo cableado más implementado es el protocolo Ethernet. Ethernet utiliza
un paquete de protocolo que permite que los dispositivos de red se comuniquen a
través de una conexión LAN cableada. Una LAN Ethernet puede conectar
dispositivos con diferentes tipos de medios de cableado. Haga clic en cada una
de las imágenes de la figura 1 para obtener más información.
Actualmente,
existen varios protocolos de red inalámbrica disponibles. Las características
de estos protocolos varían en gran medida. En la figura 2, se proporcionan
algunos protocolos inalámbricos comunes y se muestra una representación visual
de la ubicación de estos protocolos en el espectro de clasificación. Observe
que un protocolo puede abarcar varias clasificaciones. Haga clic en un
protocolo de la figura 2 para obtener más información acerca de las
características de varios protocolos inalámbricos que se utilizan en la
actualidad.
Además
de estos protocolos, hay otros protocolos de capa de acceso de red disponibles
en forma inalámbrica y por cable.
Modelo cliente-servidor
Comprender
la conectividad de la red es una parte importante para entender cómo se
transportan los datos a través de la red.
Desde
la creación de Internet, el método principal que usan las empresas para
procesar datos es mediante un modelo cliente-servidor. Piense en la forma en
que las organizaciones pueden implementar servidores de archivos. Los usuarios
finales dentro de una organización pueden almacenar cualquier cantidad de
archivos y de documentos en el servidor de archivos, lo que permite que los
dispositivos finales conserven la capacidad de memoria y de procesamiento para
su uso en las aplicaciones locales. Al almacenar archivos en un servidor de
archivos central, otros usuarios dentro de la organización pueden acceder con
facilidad a estos archivos, lo que permite una mayor colaboración y un mayor
uso compartido de la información. Por último, con los servicios centralizados
(como los servidores de archivos), las organizaciones también pueden implementar
procedimientos centralizados de seguridad y de copia de respaldo para proteger
dichos recursos.
Con
el crecimiento de Internet y la expansión de los usuarios móviles, el modelo
cliente-servidor no siempre es la opción más eficaz. A medida que se conectan
más personas desde distancias mayores, es posible que un servidor centralizado
no sea lo más indicado. Aquellos que se encuentran a mayor distancia del
servidor pueden experimentar demoras más prolongadas y más dificultades para
acceder a la información. Estos cambios en los requisitos para las
organizaciones y las personas dieron como resultado la computación en la nube.
Modelo de computación en la
nube
La
computación en la nube difiere del modelo cliente-servidor en que los
servidores y los servicios están dispersos por todo el mundo en centros de
datos distribuidos. Con la computación en la nube, se produce un cambio
importante en la carga de trabajo. La computación en la nube permite que los
usuarios finales accedan a las aplicaciones desde los servidores ubicados en la
nube, en lugar de requerir un cliente de dispositivo final.
En
la computación en la nube, los datos se sincronizan a través de varios
servidores, con el fin de que los servidores de un centro de datos mantengan la
misma información que los servidores de otra ubicación. Las organizaciones
simplemente se suscriben a los diferentes servicios dentro de la nube. Las
organizaciones individuales ya no son responsables de mantener las
actualizaciones, la seguridad y las copias de respaldo de las aplicaciones.
Esto pasa a ser responsabilidad de la organización que ofrece el servicio de la
nube.
Microsoft
Outlook es un sistema cliente-servidor que se suele configurar para una
organización específica. Los usuarios finales se conectan al servidor de correo
electrónico mediante un cliente de correo electrónico instalado localmente.
Gmail es un programa de computación en la nube que permite que los usuarios
inicien sesión en su cuenta de Gmail desde cualquier lugar. Un usuario puede
crear correos electrónicos, modificarlos y acceder a ellos prácticamente desde
cualquier lugar en el que haya una conexión a Internet, desde diversos
dispositivos y sistemas operativos. Los usuarios ya no tienen que mantener
actualizados los clientes de correo electrónico ni instalar nuevas
características. Estas actualizaciones de aplicaciones se realizan
automáticamente en el servidor.
Modelo de computación en la
niebla
La
computación en la nube logró solucionar muchos de los problemas del modelo
cliente-servidor tradicional. Es posible que la computación en la nube no sea
la mejor opción para las aplicaciones sensibles a los retrasos que requieren
una respuesta local inmediata.
La
tendencia emergente de IdC requiere compatibilidad con la movilidad y
distribución geográfica, además de reconocimiento de la ubicación y disminución
de los retrasos. Los dispositivos de IdC requieren mecanismos de datos en
tiempo real y calidad de servicio. IdC abarca una cantidad prácticamente
ilimitada de dispositivos con IP habilitado que pueden supervisar o medir casi
cualquier cosa. Sin embargo, lo único que estos dispositivos tienen en común es
que están distribuidos por todo el mundo.
Uno
de los desafíos más importantes que esto presenta es la creación de enlaces
entre estos dispositivos y los centros donde se pueden analizar datos, como se
muestra en la ilustración. Estos dispositivos pueden producir una enorme
cantidad de datos. Por ejemplo, en solo 30 minutos, un motor a reacción
puede producir 10 terabytes de datos acerca de su rendimiento y condición.
Sería poco eficaz entregar todos los datos de los dispositivos de IdC a la nube
para analizarlos y después enviar las decisiones de vuelta al perímetro. En
cambio, parte del trabajo de análisis debería realizarse en el perímetro, por
ejemplo, en los routers Cisco de intensidad industrial creados para funcionar
en el campo.
La
computación en la niebla crea una infraestructura informática distribuida más
cercana al perímetro de la red, que realiza tareas más fáciles que requieren una
respuesta rápida. Reduce la carga de los datos en las redes. Aumenta la
resistencia al permitir que los dispositivos de IdC funcionen cuando se pierden
las conexiones de red. También aumenta la seguridad al evitar que los datos
sensibles se transporten más allá del perímetro donde se necesitan.
Dispositivos finales en IdC
Como
se describió anteriormente, los dispositivos finales se conectan a Internet y
envían datos a través de la red. Los teléfonos celulares, las computadoras
portátiles, las PC, las impresoras y los teléfonos IP son ejemplos de
dispositivos finales que usan el protocolo de Internet (IP). En la actualidad,
existen nuevos tipos de dispositivos finales que obtienen y transmiten datos,
pero usan diferentes protocolos, como IEEE 802.15 y NFC. Estos dispositivos sin
IP habilitado, como las válvulas que se muestran en la ilustración, son
facilitadores fundamentales de IdC.
Sensores
En
IdC, se debe conectar otro tipo de dispositivo a la red de datos, denominado
“sensor”. Un sensor es un objeto que se puede utilizar para medir una propiedad
física y convertir esa información en una señal eléctrica u óptica. Los
ejemplos de sensores incluyen aquellos que pueden detectar el calor, el peso,
el movimiento, la presión y la humedad.
Los
sensores se suelen adquirir con instrucciones específicas programadas
previamente. Sin embargo, algunos sensores se pueden configurar para cambiar el
grado de sensibilidad o la frecuencia de los comentarios. La configuración de
sensibilidad indica cuánto cambia el resultado del sensor cuando cambia la
cantidad medida. Por ejemplo, se pueden calibrar los sensores de movimiento
para que detecten el movimiento de las personas, pero no de las mascotas. Un
controlador, que puede incluir una interfaz gráfica de usuario (GUI), se usa
para cambiar la configuración del sensor, de forma local o remota.
Haga
clic en cada una de las ilustraciones para ver lo que miden estos sensores.
Actuadores
Otro
dispositivo que se implementa en IdC es un actuador. Un actuador es un motor
básico que se puede usar para mover o controlar un mecanismo o un sistema,
sobre la base de un conjunto específico de instrucciones. Los actuadores pueden
realizar una función física para “hacer que las cosas sucedan”. Un tipo de
actuador industrial es un solenoide eléctrico que se usa para controlar
sistemas hidráulicos, como el que se muestra en la ilustración.
Existen
tres tipos de actuadores que se usan en IdC:
·
Hidráulico: usa
presión de fluidos para realizar movimientos mecánicos.
·
Neumático: usa
aire comprimido a alta presión para permitir el funcionamiento mecánico.
·
Eléctrico: se
alimenta de un motor que convierte la energía eléctrica en funcionamiento mecánico.
Más
allá de la forma en que el actuador provoca los movimientos, la función básica
de este dispositivo es recibir una señal y, según esa señal, realizar una
acción establecida. Por lo general, los actuadores no pueden procesar datos. En
cambio, el resultado de la acción que realiza el actuador se basa en una señal
recibida. La acción que realiza el actuador se suele generar a partir de una
señal del controlador.
Controladores en la niebla
Los
sensores obtienen datos y reenvían esa información a los controladores. El
controlador puede reenviar la información reunida de los sensores a otros
dispositivos en la niebla, como se muestra en la ilustración.
Recuerde
el ejemplo del sistema de semáforos inteligentes. Los sensores detectan e
informan la actividad al controlador. El controlador puede procesar estos datos
de manera local y determinar los patrones de tráfico óptimos. Con esta
información, el controlador envía señales a los actuadores en los semáforos
para ajustar los flujos de tráfico.
Este
es un ejemplo de la comunicación M2M. En esta situación, los sensores, los
actuadores y el controlador coexisten en la niebla. Es decir, la información no
se reenvía más allá de la red local de los dispositivos finales.
El
procesamiento de datos en la niebla se lleva a cabo en entornos de red menos
tradicionales. Se crean nuevos lugares en las redes, o PIN, a medida que se
conectan más objetos a la red en diversos sectores. Para las redes de área de
campo (FAN), se colocan equipos protegidos en entornos adversos y expuestos. La
matriz inteligente es un ejemplo de FAN. Para obtener información más detallada
acerca de las FAN, haga clic aquí.
Controladores con IP habilitado
El
controlador reenvía la información a través de una red IP y permite que las
personas accedan al controlador de manera remota. Además de reenviar la
información básica en una configuración M2M, algunos controladores pueden
realizar operaciones más complejas. Algunos controladores pueden consolidar la
información de varios sensores o realizar un análisis básico de los datos
recibidos.
Piense
en la situación de una bodega, como la que se muestra en la ilustración. El
propietario de la bodega desea supervisar el viñedo para determinar cuál es la
mejor época para cosechar las uvas. Los sensores se pueden usar para obtener
información acerca de los aspectos físicos del viñedo, como el clima, las
condiciones del suelo y los niveles de dióxido de carbono. Esta información se
reenvía al controlador. El controlador envía un panorama más completo de la
información a un servidor de red o a través de Internet a un servicio basado en
la nube. La información que reúnen los nodos de los sensores y el controlador
se puede continuar analizando, y se puede acceder a esta mediante dispositivos
móviles y remotos.
En
esta situación, el controlador obtiene información de los sensores con el
protocolo 802.15 ZigBee. El controlador consolida la información recibida y
reenvía los datos a la gateway mediante el paquete de protocolo TCP/IP.
Los
controladores, los sensores y los actuadores contribuyen, en gran medida, a la
expansión de los objetos que se conectan en IdC.
Sensores con IP habilitado
Algunos
sensores y actuadores admiten TCP/IP, lo que permite prescindir de un
controlador.
En la ilustración, se
muestran sensores y actuadores conectados directamente a la nube mediante una
gateway. En este ejemplo, la gateway realiza la función de routing necesaria
para proporcionar conectividad a Internet a los dispositivos con IP habilitado.
Los datos que generan estos dispositivos se pueden transportar a un servidor
regional o global para analizarlos y continuar procesándolos
Direccionamiento IP estático
Para
que cualquier dispositivo con IP habilitado se comunique a través de una red
IP, se debe configurar con la información de dirección IP correcta.
Generalmente, esta información se configura en los ajustes del dispositivo.
Puede configurar el direccionamiento IP de manera estática o manual, como se
muestra en la ilustración para un equipo Windows.
Como
ya vimos, una dirección IP se asemeja a una dirección física en el sentido de
que identifica una ubicación única en el mundo. La oficina de correo postal
local es su “gateway” al servicio postal, que usa la red de ubicaciones
postales y los mecanismos de transporte para entregar su carta a la dirección
de destino correcta. En una red, la oficina de correo postal local se denomina
“gateway predeterminada”, con su propia dirección IP. La gateway predeterminada
es una dirección IP que suele asignar el administrador de red o el ISP.
Tradicionalmente,
los dispositivos en Internet utilizaban direcciones IPv4. Sin embargo, con el
aumento de la población de Internet y la cantidad limitada de direcciones IPv4,
comenzó la transición a IPv6 (otro facilitador de IdT). IPv6 tiene un mayor
espacio de direcciones de 128 bits, lo que proporciona
340 sextillones de direcciones. 340 sextillones se escribe como el
número 340, seguido de 36 ceros. IPv4 solo tiene un máximo teórico de
4300 millones de direcciones, y casi todas están en uso.
Las
direcciones IP de la ilustración son direcciones IPv4. Este es un ejemplo de
una dirección IPv6:
2001:0DB8:0000:1111:0000:0000:0000:0200
Tipos
de routers
Cuando
un dispositivo de origen envía un paquete a un dispositivo de destino remoto,
se necesita la ayuda de routers y routing. Un router es un dispositivo que
enruta tráfico desde la red local hasta los dispositivos de redes remotas. Se
necesita un router porque los dispositivos finales no mantienen la información
acerca de adónde reenviar los paquetes para que lleguen a destinos remotos. Un
router es un dispositivo inteligente que obtiene información acerca de la
ubicación de redes diferentes. El router usa esta información para determinar
la mejor ruta para llegar a esos destinos, lo que se conoce como “proceso de
routing”.
Existen
muchos tipos de routers de infraestructura.
Más
allá de la función, el tamaño o la complejidad, todos los modelos de routers
son, básicamente, computadoras. Al igual que las computadoras, las tablet PC y
los dispositivos inteligentes, los routers también requieren lo siguiente:
·
Sistemas operativos (OS)
·
Unidades centrales de procesamiento
(CPU)
·
Interfaces de entrada/salida (E/S)
·
Memoria
El
sistema operativo que se usa en los dispositivos Cisco se conoce como sistema
operativo Internetwork (IOS). En la ilustración, se observa una muestra de las
series de routers Cisco. Haga clic en cada uno de los números de la ilustración
para obtener más información. Para obtener información completa sobre los
routers Cisco, haga clic aquí.
Cisco ISR 819
Para
proporcionar conectividad M2M en IdC, suele ser necesario que un router combine
varias tecnologías para comunicarse con varios dispositivos. El router Cisco
ISR 819, que se muestra en la ilustración, puede combinar Wi-Fi con GPS,
conectividad WAN 3G/4G y servicios de ubicación. La combinación de estas
tecnologías permite que el router 819 ISR funcione en distintos entornos. Por
ejemplo, en un entorno de transporte, los dispositivos finales móviles de la
red deben comunicarse a largas distancias mediante las redes 3G y 4G. Sin
embargo, en un entorno minorista o de fabricación, Wi-Fi puede ser la mejor
opción de red para los dispositivos estacionarios.
La
capacidad informática se puede incorporar a los routers y switches de IdC de
Cisco. Cisco combina Linux con IOS para crear una infraestructura informática
distribuida y preparar a los routers para la computación en la niebla. Esta
arquitectura se denomina IOx. IOx facilita la conexión de sistemas
especializados específicos del sector en el perímetro de la red para crear
nuevas funciones de detección y control con los routers Cisco.
Routers Cisco Small Business
Además
de los dispositivos empresariales más exclusivos, como el router Cisco IOS 819
ISR, existen también dispositivos multifunción de bajo costo que están
disponibles para redes domésticas y de pequeñas empresas. Estos dispositivos de
routing inalámbricos ofrecen capacidades de routing, switching, de conectividad
inalámbrica y de seguridad integradas. Los routers inalámbricos modernos
ofrecen una variedad de características, y la mayoría se diseñó para funcionar
sin ninguna configuración adicional aparte de la configuración predeterminada.
Sin embargo, es aconsejable cambiar la configuración predeterminada inicial.
Tipos
de puertos
Los
routers domésticos y de pequeñas empresas suelen tener dos puertos principales:
·
Puertos Ethernet: estos
puertos se conectan a la porción interna de switch del router. Estos puertos se
suelen denominar Ethernet o LAN, como los que se muestran en la ilustración.
Todos los dispositivos conectados a los puertos de conmutación están en la
misma red local.
·
Puerto de Internet: este
puerto se usa para conectar el dispositivo a otra red. El puerto de Internet
conecta el router a una red diferente de los puertos Ethernet. Este puerto se
suele usar para conectarse a Internet.
Configuración
La
mayoría de estos pequeños routers inalámbricos se configuran mediante una
interfaz web GUI, como la que se muestra en la ilustración. Los ajustes que se
pueden configurar incluyen lo siguiente:
·
Nombre de la red
inalámbrica (SSID): nombre de la red WLAN, si están habilitadas las redes
inalámbricas. SSID significa “identificador de conjunto de servicios”, que es
otro nombre para la red inalámbrica. De manera predeterminada, el SSID se
transmite por difusión a los clientes inalámbricos.
·
Contraseña inalámbrica: si
están habilitadas las redes inalámbricas, es la contraseña que usan los clientes
para conectarse a la red inalámbrica.
·
Contraseña de router: es
la contraseña que se usa para administrar el router y, si está configurada, se
requiere para acceder al router inalámbrico y realizar cambios en la
configuración.
Para
la mayoría de las redes domésticas y de pequeñas empresas, el router
inalámbrico proporciona servicios DHCP a los clientes de la red local. A los
clientes que se conectan de manera inalámbrica al router inalámbrico se les
proporciona la información de direccionamiento IP adecuada para que se produzca
la comunicación.
Gateway
Cuando
los dispositivos finales con IP habilitado envían un paquete a un dispositivo
en una red IP diferente, los dispositivos deben reenviar primero el paquete a
la gateway predeterminada. Por lo general, el router conectado al segmento de
red local se denomina “gateway predeterminada”. En un entorno de pequeña
empresa, la gateway predeterminada es el router que se usa para conectar la LAN
a Internet.
En
muchos routers inalámbricos, la dirección IPv4 192.168.1.1 es la predeterminada
para el router, como se muestra en la ilustración. Esta es la dirección de la
gateway predeterminada para todos los dispositivos finales de la red local
(LAN). Los clientes inalámbricos y cableados que se conectan al router inalámbrico
reciben, a través de DHCP, la información de la gateway predeterminada y una
dirección IP que está dentro de la misma red que la dirección de la gateway
predeterminada. A continuación, los clientes locales pueden reenviar paquetes
al router inalámbrico para que se enruten hacia Internet
Programación
Como
se analizó en la sección anterior, los sensores y los actuadores se utilizan
ampliamente en IdC. Los sensores miden una propiedad física y reenvían esa información
a través de la red. ¿Cómo reconocen los sensores qué información capturar o con
qué controlador comunicarse?
Los
actuadores realizan acciones sobre la base de una señal recibida. ¿Cómo
reconoce el actuador la acción que debe realizar o las señales que se requieren
para dar lugar a esa acción?
Se
debe informar a los sensores qué capturar y a dónde enviar los datos. Se debe
programar un controlador con un conjunto de instrucciones para recibir esos
datos y decidir si se procesan y se los transmite a otro dispositivo. Por
ejemplo, los dispositivos finales de IdC, como la computadora instalada en un
automóvil, se deben programar para que reaccionen ante diferentes condiciones
de tráfico. Se deben programar todos los dispositivos en IdC, por lo que las habilidades
de programación son fundamentales para lograr el éxito de IdC y de IdT.
Definición
de la programación básica
¿Qué
es un programa?
Un
programa informático es un conjunto de instrucciones que se le da a una
computadora para que se ejecuten en un orden específico. Dado que las
computadoras no se comunican en idiomas humanos, se crearon lenguajes de
programación informática. Estos lenguajes permiten que los seres humanos
escriban instrucciones de manera que las computadoras puedan entenderlas. Si
bien existen varios lenguajes informáticos diferentes, todos ellos se basan en
estructuras lógicas.
En
la ilustración, se muestran las estructuras lógicas más comunes que se
encuentran en los lenguajes de programación:
·
IF se cumple la condición, THEN seguir
las instrucciones (If/Then): esta es una de las estructuras
de programación más comunes. Se usa para introducir la ejecución del código
condicional. El conjunto de instrucciones que siguen a la palabra clave THEN
solo se ejecuta si la condición dada es verdadera. Si la condición es
falsa, las instrucciones nunca se ejecutan. Por ejemplo,
IF contraseña = 12345, THEN mostrar “contraseña correcta”.
El código anterior solo muestra el mensaje “contraseña correcta” si se
introduce la contraseña 12345.
·
FOR la expresión DO seguir
las instrucciones (For/Do) : esta estructura lógica se usa
para crear bucles controlados. El conjunto de instrucciones se ejecuta la
cantidad de veces definida en la expresión. Cuando ya no se cumple
la expresión, finaliza el bucle, y la computadora pasa a la
siguiente instrucción. Por ejemplo, FOR cantidad<=10 DO
mostrar “Aún no llega a 10” .El programa revisa el valor de la
variable denominada “cantidad”. Mientras la cantidad sea inferior o igual a 10,
se muestra el mensaje “Aún no llega a 10” en la pantalla. En cuanto la cantidad
sea superior a 10, la estructura se abandona, y la computadora pasa a la siguiente
línea de código.
·
WHILE se cumple la condición, DO seguir
las instrucciones (While/Do): la estructura lógica WHILE
también se usa para crear bucles controlados, pero de manera diferente. WHILE
ejecuta las instruccionessiempre y cuando la condición sea
verdadera. Cuando la condición ya no es verdadera, la
estructura se abandona, y la computadora pasa a la siguiente línea de código.
Por ejemplo, WHILE sensor de temperatura> 26DO mostrar “La
temperatura es demasiado alta” en la pantalla. Se muestra
el mensaje “La temperatura es demasiado alta” varias veces hasta que el valor
del sensor de temperatura sea inferior o igual a 26.
Las
condiciones lógicas como estas son los componentes básicos de los programas
informáticos.
Tipos
de programas
Los
distintos programas realizan diferentes tareas. Por ejemplo, hay programas para
medir e informar la temperatura, programas que controlan los semáforos y
programas que nos permiten interactuar con computadoras y dispositivos.
En
ocasiones, una categoría de programa es tan común que recibe su propio nombre.
Algunas categorías incluyen lo siguiente:
·
Firmware: el
firmware contiene las instrucciones que el dispositivo sigue durante el
arranque. Este puede ser el único software en el dispositivo o puede contener
instrucciones para cargar un sistema operativo más sólido. Algunos ejemplos de
dispositivos que usan firmware son los relojes, las impresoras, los
televisores, los sensores, los teléfonos celulares, los routers y los switches.
En general, el firmware tiene un conjunto de funcionalidades considerablemente
más reducido y, por lo tanto, tiene un tamaño mucho menor.
·
Sistemas operativos: son
programas que se escriben para permitir que las personas interactúen con una
computadora. Algunos ejemplos de sistemas operativos son Windows, el sistema
operativo Mac, Linux, Apple iOS, Android y Cisco IOS, como se muestra en la
ilustración.
·
Aplicaciones: son
programas diseñados y escritos para realizar una tarea o un servicio
específico. Los procesadores de texto, las herramientas de edición de imágenes,
los editores de hojas de cálculo, las herramientas de colaboración, de análisis
de datos y de supervisión se consideran aplicaciones.
Lenguajes de programación
Existen
muchos lenguajes informáticos diferentes que se usan para escribir programas
informáticos, por ejemplo, C++ y Java. Por ejemplo, el lenguaje C es un
lenguaje común de programación informática. Se escribieron sistemas operativos
completos en lenguaje C. Este lenguaje se desarrolló inicialmente entre 1969 y
1973. Sin embargo, su evolución a la versión C++ orientada al objeto, y más
adelante a la versión C#, mantuvo la relevancia de este lenguaje.
Java
(que no se debe confundir con JavaScript) es otro lenguaje común de
programación orientado al objeto. Java, lanzado por Sun en 1995, se centra en
varias plataformas diseñadas para requerir la menor cantidad de dependencias de
implementación posible. La sigla WORA (escribir una vez, ejecutar en cualquier
lugar) se suele identificar como una característica de Java. Java se utiliza
ampliamente en la Web, en gran medida por su aspecto de multiplataforma.
Ejemplo de programación de
JavaScript
Para
que pueda entender mejor los programas informáticos, resulta útil analizar un
código JavaScript.
JavaScript
es un lenguaje de scripting que se usa, principalmente, en aplicaciones web.
Por ejemplo, piense en una aplicación web ficticia denominada Cisco Coffee.
Esta aplicación está diseñada para funcionar como herramienta de supervisión, o
tablero, para una finca cafetera. En la figura 1, se muestra una finca
cafetera.
En
esta situación, hay varios sensores instalados en diversas ubicaciones de la
plantación de café, cerca de las plantas de granos de café. Estos sensores
informan datos a una estación central. En esta estación, se usa la interfaz web
Cisco Coffee para permitir que los usuarios supervisen la plantación.
Hay
tres tipos de sensores instalados: de temperatura, de luz solar y de humedad
del suelo. Si la temperatura desciende a menos de 25 °C, se muestra un
mensaje de advertencia en la pantalla de la interfaz. Si las plantas de café
están expuestas a demasiada luz solar, se muestra una advertencia diferente. Si
el suelo se torna demasiado húmedo o demasiado seco, se muestra otra
advertencia.
El
fragmento de JavaScript de la figura 2 se usa para implementar estas
pruebas.
Las
advertencias ofrecen la oportunidad de aplicar ciclos de realimentación. Por
ejemplo, si el nivel de humedad del suelo es bajo, es posible que se deba
activar el sistema de irrigación y advertir al agricultor, que puede estar al
tanto de otras circunstancias y tomar la decisión correspondiente. Si se
pronostican lluvias, el agricultor puede decidir intervenir y apagar el sistema
de irrigación. Más allá de cómo se produce la irrigación, el sensor que informa
la humedad del suelo debe mostrar niveles más satisfactorios, lo que completa
el ciclo de realimentación.
La aplicación JavaScript
Cisco Coffee
En
la ilustración, se muestra una versión simulada de la aplicación JavaScript
Cisco Coffee que se ejecuta actualmente en su navegador. Si hace clic en Mostrar
datos reales, se ve un mensaje de estado que dice “No se encontraron
sensores”. Esto se debe a que no hay sensores reales conectados a la
aplicación. La aplicación genera datos de sensores ficticios. Si bien la
totalidad del código excede el ámbito de este curso, puede abrir el archivo y
analizarlo por su cuenta para determinar cuánto comprende.
Para
ver el código fuente, haga clic con el botón secundario en cualquier lugar de
la ilustración y elija una opción similar a Ver código fuente o Ver
fuente del marco, según el navegador. Desplácese hasta la sección del
código que comienza con Script. Las líneas que comienzan con una
doble barra diagonal (//) indican comentarios. Los comentarios
proporcionan una breve explicación del código. Si desea continuar investigando
esta aplicación JavaScript, puede descargar los siguientes archivos:
Conozca Scratch
Scratch
es un lenguaje de programación desarrollado por Lifelong Kindergarten Group en
el MIT Media Lab. Cuenta con una comunidad en línea activa que lo puede ayudar
a crear sus propias historias, juegos y animaciones interactivos.
Para
obtener más información sobre Scratch, o para probar Scratch, haga clic aquí.
Hay una variedad de tutoriales en video disponibles en el sitio web para
ayudarlo a comenzar. Scratch puede parecer un juego, pero es una excelente
herramienta que le permite aumentar sus capacidades de pensamiento lógico, que
son uno de los componentes básicos de la programación informática.





























Comentarios
Publicar un comentario