La idea de conectar objetos no es
nueva. De hecho, Internet de las cosas (IdC) es un término ampliamente aceptado
desde finales de la década de los noventa. “IdC” hace referencia a la red de
objetos físicos a los que se puede acceder mediante Internet.
No todos los objetos que se conectan a IdC son
dispositivos informáticos, pero muchos sí. Entonces, ¿qué es un dispositivo
informático? Si bien quizá sea fácil identificar una computadora de escritorio
o portátil, puede ser difícil distinguir qué constituye una computadora y qué
no. ¿Los automóviles son dispositivos informáticos? ¿Y un reloj o un televisor?
Los primeros dispositivos informáticos
(computadoras) eran máquinas inmensas del tamaño de una habitación, cuyo
armado, administración y mantenimiento requerían de varias personas. En la
actualidad, son exponencialmente más rápidos y mucho más pequeños que sus
predecesores. A efectos de este curso, un dispositivo informático es una
máquina electrónica que realiza cálculos a partir de un conjunto de
instrucciones y que consta de tres componentes principales: una unidad central
de procesamiento (CPU), memoria y una unidad de entrada y salida (E/S).
De acuerdo con la definición anterior, un reloj
digital es un dispositivo informático, pero un reloj analógico no lo es. El
reloj digital tiene una CPU para ejecutar el programa, tiene memoria para
almacenar el programa y otra información, y tiene un dispositivo de entrada y
salida (E/S) para permitir la interacción con el usuario (pantalla, cuadrante,
botones, alertas sonoras, etc.). Si bien el reloj analógico tiene el componente
de E/S, no tiene CPU ni memoria
En la actualidad, el pilar de los objetos, destacado en la ilustración,
se compone principalmente de varios tipos de computadoras y dispositivos
informáticos tradicionales, como equipos de escritorio, computadoras
portátiles, Smartphone, Tablet PC, grandes equipos y clústeres de computadoras.
Sin embargo, IdC incluye todos los tipos de objetos, aun los objetos y los
dispositivos que no se conectaban tradicionalmente. De hecho, Cisco calcula
que, en algún momento del futuro, el 99% de los objetos físicos tendrán
conexión.
Estos objetos contienen tecnología integrada para interactuar con
servidores internos y con el entorno externo. Además, tienen capacidad de
conexión a red y pueden comunicarse mediante una plataforma de red disponible,
confiable y segura. Sin embargo, IdC hace referencia a una sola transición
tecnológica: la capacidad de conectar objetos que antes no se conectaban, de
manera que puedan comunicarse a través de la red.
Cuando los objetos tienen capacidades de detección y comunicación, la
disponibilidad de datos puede cambiar la forma y el lugar donde se toman las
decisiones, quién las toma y los procesos que las personas y las empresas usan
para tomar esas decisiones. IdT se basa en las conexiones entre las personas,
los procesos, los datos y los objetos. Estos son los cuatro pilares de IdT,
como se muestra en la ilustración. Sin embargo, IdT no tiene que ver con el
conjunto de estas cuatro dimensiones de forma aislada; cada una amplifica las
capacidades de las otras tres. El verdadero poder de IdT surge en la
intersección de todos estos elementos.
Internet conecta varios dispositivos informáticos además de las
computadoras de escritorio y portátiles. A tu alrededor, hay dispositivos con
los que quizá interactúes todos los días y que también están conectados a
Internet.
Por ejemplo, día a día las personas utilizan cada vez más los
dispositivos móviles para comunicarse y realizar tareas cotidianas, como
revisar el pronóstico del tiempo o realizar operaciones bancarias en línea.
Haga clic en los elementos que se muestran en la figura 1 para obtener más
información sobre los dispositivos móviles.
En el futuro, es posible que muchos de los objetos en su hogar también
tengan conexión a Internet para que se puedan controlar y configurar de manera
remota. Haga clic en los elementos que se muestran en la figura 2 para
obtener más información sobre los dispositivos domésticos conectados.
Fuera de su casa, en el mundo exterior, también hay muchos dispositivos conectados
que proporcionan comodidad e información útil e, incluso, fundamental. Haga
clic en los elementos que se muestran en la figura 3 para obtener más
información sobre estos dispositivos conectados comunes.
¿Cuántos de estos dispositivos utiliza a diario?
Para que IdT funcione, todos los
dispositivos que forman parte de la solución deseada de IdT deben conectarse
entre sí a fin de que puedan comunicarse. Hay dos formas de conectar
dispositivos: con cables o en forma inalámbrica.
En la mayoría de los casos, la conexión de
dispositivos entre sí mediante cables es demasiado costosa o engorrosa para ser
práctica. Por este motivo, la mayoría de los dispositivos deben poder enviar y
recibir datos de forma inalámbrica.
Existen muchos tipos diferentes de comunicación
inalámbrica. Los tipos más comunes de comunicación inalámbrica son Wi-Fi, redes
de telefonía móvil, Bluetooth y transmisión de datos en proximidad (NFC).
Algunos dispositivos, como los Smartphone y las Tablet PC, utilizan una
combinación de métodos de comunicación inalámbrica para conectarse a diferentes
dispositivos.
Haga clic en los cuatro elementos superiores de la
ilustración para ver la forma de conexión a cada uno de los dispositivos.
Según la página web Internet World Stats (www.internetworldstats.com), hasta junio de 2012, según las estadísticas había aproximadamente
2400 millones de usuarios de Internet. Esto es solo el 34% de la población
mundial total.
En 2012, la cantidad de dispositivos conectados a Internet superó a
la población mundial. Esto incluye dispositivos informáticos tradicionales y
dispositivos móviles, así como también nuevos dispositivos industriales y de
consumo que consideramos “objetos”.
Aunque puede parecer que hay demasiados dispositivos conectados a
Internet, esto representa menos del 1% de los objetos que podrían conectarse.
Entre los dispositivos que actualmente no están conectados, se encuentran los
microondas, los despertadores y los sistemas de iluminación.
Los sensores son una forma de obtener
datos de dispositivos que no son computadoras. Convierten los aspectos físicos
de nuestro entorno en señales eléctricas que las computadoras pueden procesar.
Algunos ejemplos de esto son los sensores de humedad del suelo, los sensores de
temperatura del aire, los sensores de radiación y los sensores de movimiento.
Todos los tipos de sensores desempeñan una función importante en la conexión de
dispositivos que, tradicionalmente, no estaban conectados a IdT.
Existe un tipo popular de sensor que
utiliza identificación por radiofrecuencia (RFID). La RFID utiliza los campos
electromagnéticos de radiofrecuencia para comunicar información entre pequeñas
etiquetas codificadas (etiquetas RFID) y un lector de RFID. En general, las
etiquetas RFID se utilizan para identificar al portador, como una mascota, y
hacerle un seguimiento. Debido a que las etiquetas son pequeñas, pueden fijarse
a prácticamente cualquier elemento, incluidos ropa y dinero. Algunas etiquetas
RFID no utilizan baterías. La energía que la etiqueta necesita para transmitir
la información se obtiene de señales electromagnéticas que envía el lector de
etiquetas RFID. La etiqueta recibe esta señal y utiliza parte de la energía en
ella para enviar la respuesta.
Los modelos que se muestran en la ilustración
tienen un alcance de transmisión de unos pocos metros, mientras que otras
etiquetas RFID cuentan con una batería y funcionan como una baliza que puede
transmitir información en todo momento. Este tipo de etiquetas RFID
generalmente tiene un alcance de unos cientos de metros. A diferencia del
código de barras, la RFID depende de la radiofrecuencia; por lo tanto, no
requiere una línea de vista para funcionar.
Debido a su flexibilidad y sus bajos requisitos de
alimentación, las etiquetas RFID son una excelente manera de conectar un
dispositivo que no es una computadora a una solución de IdT mediante la
provisión de información a un dispositivo lector de RFID. Por ejemplo, hoy en
día es común que las fábricas de automóviles coloquen etiquetas RFID en las
carrocerías. Esto permite un mejor seguimiento de cada vehículo en la línea de
montaje.
La primera generación de etiquetas RFID fue
diseñada para “una sola escritura y muchas lecturas”. Esto significa que pueden
programarse en la fábrica una sola vez, pero no pueden modificarse fuera de
ella. Las etiquetas RFID más nuevas están diseñadas para “muchas escrituras y
muchas lecturas”, y tienen circuitos integrados que pueden durar entre 40 y
50 años, y que pueden escribirse más de 100 000 veces. Estas
etiquetas pueden almacenar eficazmente el historial completo del elemento al
que están conectadas, como la fecha de fabricación, el historial de seguimiento
de ubicaciones, el ciclo de diversos servicios y el propietario.
Los sensores pueden programarse para
que tomen mediciones, traduzcan esos datos en señales y después los envíen a un
dispositivo principal denominado “controlador”. El controlador es responsable
de obtener los datos de los sensores y proporciona una conexión a Internet. Los
controladores pueden tener la capacidad de tomar decisiones inmediatas o pueden
enviar datos a una computadora más potente para su análisis. Esta computadora
más potente puede estar en la misma LAN que el controlador, o bien puede ser
accesible únicamente por medio de una conexión a Internet.
Para acceder a Internet y luego a las computadoras
más potentes en el centro de datos que se muestra en la ilustración, el
controlador primero envía los datos a un router local. Este router comunica la
red local con Internet y puede reenviar datos entre ambas.
En el video, correspondiente a la
demostración principal de Cisco Live 2013, Jim Grubb, director de
demostraciones de Cisco, y John Chambers, director ejecutivo de Cisco, definen
la oportunidad que presenta Internet de las cosas y la forma en que Internet de
todo aprovechará esas nuevas oportunidades. Haga clic en Reproducir para ver el
video.
Internet de todo es la conexión en red de personas,
procesos, datos y objetos.
En el video, IdC se describe como una transición de
mercado que aprovecha el costo reducido de la conexión de objetos a Internet.
Como resultado, IdC implica un cambio fundamental en el estado de nuestra
economía actual, a medida que avanzamos hacia la conexión de 50 000
millones de dispositivos para 2020.
Sin embargo, IdC es solo una de numerosas
transiciones de mercado que posibilitan que IdT concrete todo su potencial. Por
ejemplo, las siguientes son transiciones que también posibilitan la concreción
de todo el potencial de IdT:
·
Movilidad: proporcionar acceso a
recursos desde cualquier dispositivo, en cualquier momento y desde cualquier
lugar.
·
Computación en la nube: proporcionar
recursos y servicios informáticos distribuidos mediante una red.
·
Datos masivos: a medida que aumenta el
volumen de datos que se produce, se acelera nuestra capacidad de analizarlos y
procesarlos.
·
IPv6: expandir el espacio actual
de direcciones de Internet en 3,4×10^38 direcciones para admitir con facilidad
50 000 millones de dispositivos para 2020 y miles de millones
más.
El valor que una organización puede obtener de IdT
depende de su capacidad para apropiarse de las transiciones, como la nube, la
movilidad e IdC. Por ejemplo, John destaca la matriz inteligente, una solución
que concreta los beneficios de IdT mediante la mejora de la eficiencia
energética de la red de energía eléctrica provista por las empresas de servicios
públicos y donde se utiliza la energía en hogares y oficinas.
IdC tiene que ver con cómo conectar lo desconectado
y hacer que se pueda acceder a los objetos mediante Internet. En relación con
IdC, IdT aborda la cuestión de por qué estamos conectando lo desconectado.
En la figura 1, se muestran los
datos como otro pilar de IdT.
Los datos son un valor asignado a todo lo que nos
rodea; están en todas partes. Sin embargo, por sí solos, los datos no tienen
sentido. Los datos se vuelven más útiles al interpretarlos, por ejemplo,
mediante la correlación o la comparación. Esos datos útiles ahora son
información. Cuando se la aplica o se la comprende, esa información se
convierte en conocimiento.
En la comunicación electrónica, los datos se
representan como unos y ceros. Estos elementos diferenciados se conocen como
bits (o dígitos binarios). Todos los datos electrónicos se almacenan en este
formato binario digital. Mientras que los seres humanos interpretan palabras e
imágenes, las computadoras interpretan patrones de bits.
Por lo general, las computadoras no
tienen la conciencia contextual y la intuición de los seres humanos. Por lo
tanto, es importante considerar los dos estados de datos siguientes:
estructurados y no estructurados.
Datos estructurados
Los datos estructurados son aquellos que se
introducen y se mantienen en campos fijos dentro de un archivo o un registro.
Las computadoras introducen, clasifican, consultan y analizan datos
estructurados con facilidad. Por ejemplo, cuando envía su nombre, dirección y
datos de facturación a un sitio web, crea datos estructurados. La estructura
obliga al uso de cierto formato para la introducción de los datos, a fin de
minimizar los errores y hacer que sea más fácil para la computadora
interpretarlos. La figura 1 representa el almacenamiento de diferentes
tipos de datos en ubicaciones específicas para que los programas informáticos
puedan ubicarlos.
Datos no estructurados
Los datos no estructurados carecen de la
organización de los datos estructurados; son datos sin procesar. No tienen la
estructura que identifica el valor de los datos. No hay un método fijo para
introducir o agrupar los datos no estructurados y, luego, analizarlos. Algunos
ejemplos de datos no estructurados incluyen el contenido de fotos y archivos de
audio y de video. En la figura 2, se muestra La escuela de Atenas,
de Rafael. No puede realizarse una búsqueda del contenido, como las figuras y
los elementos de la pintura, porque no tiene estructura.
Los datos estructurados y no estructurados son
recursos valiosos para las personas, las organizaciones, las industrias y los
gobiernos. Al igual que otros recursos, la información recolectada a partir de
datos estructurados y no estructurados tiene un valor mensurable. Sin embargo,
el valor de esos datos puede aumentar o disminuir, según la forma en que se
administren. Incluso los mejores datos pierden valor con el tiempo.
Es importante que las organizaciones tomen en cuenta
todos los tipos de datos (estructurados, no estructurados y semiestructurados)
y determinen cómo darles formato para que puedan administrarse y analizarse.
Para comprender la administración de datos, es
importante entender conceptos como el almacenamiento de datos y el transporte
de datos.
Al referirnos al espacio de
almacenamiento, utilizamos el término bytes (B). Un solo byte es una
combinación de 8 bits. Otras unidades de medida incluyen las siguientes:
·
Kilobytes (KB): aproximadamente, mil (10^3) bytes
·
Megabytes (MB): aproximadamente, un millón (10^6) de bytes
·
Gigabytes (GB): aproximadamente, mil millones (10^9) de bytes
·
Terabytes (TB): aproximadamente, un billón (10^12) de bytes
·
Petabytes (PB): aproximadamente, mil billones (10^15) de bytes
·
Exabytes (EB): aproximadamente, un trillón (10^18) de bytes.
Con los años, la cantidad de espacio
de almacenamiento disponible aumentó exponencialmente. Por ejemplo, hasta no
hace mucho tiempo, el espacio de almacenamiento de los discos duros solía
medirse en megabytes. En la actualidad, los discos duros de un terabyte son
comunes.
Existen tres tipos principales de almacenamiento de datos:
·
Datos locales: datos a los que se accede en forma directa mediante dispositivos
locales. Los discos duros, las unidades flash USB y los CD o DVD son ejemplos
de almacenamiento local de datos. Haga clic en los elementos de la
figura 1 para obtener más información.
·
Datos centralizados: datos que se almacenan en un único servidor centralizado y se comparten
desde allí. Diversos dispositivos pueden acceder a la información de forma
remota mediante la red o Internet. Usar un servidor de datos centralizados
puede tener como resultado cuellos de botella e ineficiencia, y puede
convertirse en un único punto de error. Consulte la figura 2.
·
Datos distribuidos: datos administrados por un sistema de administración de base de
datos central (DBMS). Los datos distribuidos son datos que se reproducen y
almacenan en varias ubicaciones. Esto permite un uso compartido de datos eficaz
y sencillo. Para obtener acceso a los datos distribuidos, se utilizan
aplicaciones locales y globales. Con un sistema distribuido, no hay un único
origen de error. Si hay un corte de energía en uno de los sitios, los usuarios
pueden seguir teniendo acceso a los datos de los otros sitios.
En los entornos de almacenamiento
centralizado y distribuido de datos, estos deben transportarse a través de la
red o Internet.
Los dispositivos que reenvían datos a través de
Internet deben utilizar un proveedor de servicios de Internet (ISP). Los ISP
proporcionan las conexiones para darles acceso a Internet a personas y
empresas, y también pueden interconectarse a otros ISP. Las redes se conectan a
un ISP en un punto de presencia (POP).
En un ISP, una red de routers y switches de alta
velocidad transmite los datos entre los distintos POP. Varios enlaces
interconectan los POP para proporcionar rutas alternativas para los datos por
si acaso se produce un error en un enlace o se sobrecarga de tráfico.
Para enviar información más allá de los límites de
una red ISP, los paquetes se reenvían a otros ISP. Como se muestra en la
ilustración, Internet consta de enlaces de datos de alta velocidad que
interconectan varios ISP. Estas interconexiones forman parte de una red muy
grande, de gran capacidad, conocida como “red troncal de Internet”.
Los paquetes que atraviesan Internet deben ser paquetes de protocolo de
Internet (IP). Cada paquete IP debe contener direcciones IP de origen y de
destino válidas. Si no hay información de dirección válida, los paquetes no
llegan al host de destino, y los paquetes devueltos no regresan al origen
inicial. El protocolo IP define la estructura de las direcciones IP de origen y
de destino. Especifica la forma en que estas direcciones se utilizan en el
routing de paquetes de un host a otro o de una red a otra.
Actualmente, Internet utiliza IPv4 (versión 4 de IP), pero se está
haciendo la transición a IPv6 (versión 6 de IP). IPv6 permite un mayor acceso y
escalabilidad con más direcciones IP disponibles y otras funciones.
La dirección IP es similar a la dirección postal de una persona. Se
conoce como “dirección lógica” porque se asigna de manera lógica según la
ubicación del host. Este proceso es similar a la asignación de las direcciones
por parte del gobierno local según la descripción lógica de la ciudad, el
pueblo o el barrio. No sería posible recordar todas las direcciones IP de todos
los servidores que prestan servicios de hospedaje en Internet. Por eso, existe
una manera más sencilla de ubicar servidores mediante la asociación de un
nombre con una dirección IP. En la ilustración, los servidores en Internet
traducen el nombre https://www.cisco.com/ a la dirección IP de destino.
Cuando se juega un videojuego en
Internet, se chatea con un amigo, se envía un correo electrónico o se navega
por la Web, los datos enviados y recibidos se transmiten en forma de paquetes
IP. Antes de enviarse por Internet, los datos se dividen en paquetes IP. Para
redes Ethernet, el tamaño del paquete es de entre 64 y 1500 bytes.
Descargar una sola canción de 3 MB requiere más de 2000 paquetes de 1500 bytes
cada uno.
En las redes, cada byte de datos se transmite de a
un bit por vez. El ancho de banda de red, o la velocidad de transferencia de
datos, se expresa en bits por segundo. Por ejemplo, una conexión de un megabit
(1 000 000 bits) significa que, en teoría, los datos pueden
transmitirse a un megabit por segundo (1 Mb/s).
En Internet, cada dirección IP debe
ser única. La Autoridad de números asignados de Internet (IANA) es responsable
de controlar la distribución de direcciones IP de modo que no haya
duplicaciones. La IANA asigna bloques de direcciones IP a cada uno de los cinco
registros regionales de Internet (RIR). Los ISP obtienen bloques de direcciones
IP del RIR en su región geográfica. Es responsabilidad del ISP administrar esas
direcciones y asignarlas a las redes de sus clientes y a los dispositivos y
redes de los usuarios finales.
El ISP determina adónde debe reenviar el tráfico.
Los paquetes pasan de un router a otro —posiblemente, a través de varias redes
ISP— hasta que llegan a su destino final. Los routers en cada uno de los ISP
utilizan la dirección de destino de los paquetes IP para elegir la mejor ruta a
través de Internet. El switching de paquetes es transparente para el usuario,
que solo ve qué se envió y qué se recibió.
¿Por qué tanta preocupación por los
datos? El volumen de datos que, hace una década, se producía en un año, ahora
se produce en una semana. Eso equivale a la producción de más de
20 exabytes de datos por semana. A medida que más objetos no conectados se
conectan, los datos siguen creciendo exponencialmente.
En general, los datos se consideran
información que se recolectó con el tiempo. Por ejemplo, pueden haberse
recolectado mediante varias transacciones que representan el procesamiento de
pedidos de una organización. Estos datos tienen valor para la organización, y
su naturaleza es histórica. Son los datos estáticos que llamamos “datos en
reposo”.
Sin embargo, a medida que continúa el crecimiento
acelerado de grandes cantidades de datos, una gran parte del valor de estos se
pierde casi con la misma rapidez con la que se crea. Los dispositivos, sensores
y videos proporcionan este creciente origen de nuevos datos en forma continua.
Estos datos proporcionan su valor máximo mientras interactúan en tiempo real.
Denominamos a esto “datos en movimiento”.
Esta afluencia de nuevas oportunidades de datos
aporta nuevas formas de mejorar nuestro mundo, desde solucionar problemas de
salud mundiales hasta mejorar la educación. Existe un potencial increíble para
que las soluciones inteligentes obtengan, administren y evalúen datos a la
velocidad de las comunicaciones humanas. Como resultado, Internet de todo
tendrá cada vez más que ver con los “datos en movimiento”. Haga clic en
Reproducir para ver la visión de Cisco respecto de cómo llevar la evolución de
datos a IdT.
Uno de los factores que impulsan el
crecimiento de la información es la cantidad de dispositivos conectados a Internet
y la cantidad de conexiones entre esos dispositivos. Pero esto es solo el
principio. Nuevos dispositivos se conectan a Internet a diario y generan una
gran cantidad de contenido nuevo.
Con esta cantidad de información, las
organizaciones deben aprender cómo administrar los datos y también cómo
administrar los “datos masivos”.
Los datos masivos tienen tres dimensiones
principales que es necesario explicar: volumen, variedad y velocidad.
El volumen describe la cantidad de datos que se
transporta y se almacena, la variedad describe el tipo de datos, y la velocidad
describe la rapidez a la que estos datos se transmiten. Los datos no pueden
moverse sin una infraestructura. La velocidad de la infraestructura
(entrada/salida, ancho de banda y latencia) y la capacidad de habilitar
rápidamente recursos óptimos (red, CPU, memoria y almacenamiento) afecta en
forma directa la velocidad de los datos.
Las aplicaciones de datos masivos
reciben información de una gran diversidad de orígenes de datos, entre ellos,
computadoras, Smartphone, Tablet PC, máquinas, sensores, medios sociales y
aplicaciones multimedia. Gran parte de este crecimiento en los datos se
debe a los dispositivos móviles, como se muestra en la ilustración. La
movilidad permite la interacción entre usuario y contenido en cualquier
momento, en cualquier lugar y con cualquier dispositivo.
La expresión “datos masivos” tiene que ver con la
manera en que las organizaciones recolectan y analizan grandes cantidades de
datos para obtener más conocimientos que puedan ayudarlas a identificar
tendencias, predecir comportamientos y dar poder a los responsables de la toma
de decisiones. Toma en cuenta lo siguiente:
·
La cantidad de
datos que se generan
·
La forma en que se
identifican y administran estos datos como un activo de la organización
·
La forma en que
estos datos se convierten en información utilizable
·
La forma en que las
organizaciones utilizan estos datos para tomar decisiones
Pregúntese, ¿qué sucede cuando compartimos
información o una opinión sobre un negocio en una red social? ¿Cómo se propaga
esa información? ¿A quién le llega? Y, más importante aún, ¿cómo reaccionan y
utilizan esa información las empresas para crear nuevas conexiones con
clientes?
Análisis de datos masivos (cont.)
Las aplicaciones de datos masivos
deben poder recolectar estos datos y estructurarlos de forma que puedan generar
valor para las organizaciones. Por ejemplo, las aplicaciones de datos masivos
deben poder adecuarse a tendencias y orígenes de datos cambiantes, como las
siguientes:
·
Movilidad: dispositivos móviles, eventos, uso compartido
e integración de sensores
·
Acceso a los datos
y consumo de datos: Internet, sistemas
interconectados, redes sociales y modelos de acceso
·
Capacidades del
ecosistema: cambios
importantes en el modelo de procesamiento de información y la disponibilidad de
un marco de código abierto
Como resultado, el costo y la complejidad de estos
modelos aumentaron, lo que produjo cambios en la manera en que se almacenan y
analizan los datos masivos, y en la forma en que se accede a ellos. Las
organizaciones deben ajustar sus modelos de datos actuales para admitir los
datos masivos. Como resultado, para poder satisfacer sus necesidades de datos
masivos, las organizaciones utilizan cada vez más la virtualización y la
computación en la nube.
Históricamente, cada computadora
tiene sus propios sistemas operativos, aplicaciones y componentes de hardware
exclusivos. Ahora, mediante la emulación de software, es posible ejecutar varios
equipos virtuales en una sola computadora física. Esto significa que cada
equipo virtual tiene sus propios sistemas operativos, aplicaciones y
componentes de hardware exclusivos. Esto se conoce como “virtualización” en el
ámbito de la informática. Como se muestra en la ilustración, cada máquina
virtual opera en forma independiente.
En el mundo empresarial, una sola infraestructura
física puede ejecutar varias infraestructuras virtuales. Mediante la
virtualización de los servidores y las redes, las empresas pueden reducir los
costos operativos y administrativos. Los ahorros operativos pueden provenir de
la reducción de la cantidad de máquinas físicas y de las necesidades de energía
y refrigeración. Para admitir más aplicaciones, se puede agregar un servidor
virtual.
También puede utilizar la virtualización para sus
necesidades informáticas personales. Puede probar un nuevo sistema operativo en
su computadora sin dañar el sistema actual o puede navegar por Internet de
forma segura en la máquina virtual. Si se produce algún problema, la máquina
virtual se puede eliminar.
La computación en la nube es otra forma de administrar y almacenar datos
y obtener acceso a ellos.
La computación en la nube implica una gran cantidad de computadoras
conectadas a través de una red. Los proveedores de computación en la nube
dependen en gran medida de la virtualización para ofrecer sus servicios.
También puede reducir los costos operativos mediante un uso más eficiente de
los recursos. Estas empresas proporcionan cuatro categorías distintas de
servicios. Haga clic en las categorías de la ilustración para obtener más
información.
La computación en la nube permite que los usuarios obtengan acceso a sus
datos en cualquier momento y lugar. Si utiliza servicios de correo electrónico
basados en Web, es probable que ya esté utilizando ciertas formas de
computación en la nube.
La computación en la nube también permite a las organizaciones
simplificar sus operaciones de TI mediante el contrato de abonos solo a los
servicios necesarios. Con la computación en la nube, las organizaciones también
pueden eliminar la necesidad de equipos de TI, mantenimiento, y administración
en el sitio. La computación en la nube reduce los costos para las
organizaciones: reduce los costos de equipos y de energía, los requisitos
físicos de la planta y las necesidades de capacitación del personal de soporte
técnico.
Los centros de datos son un factor fundamental de la computación en la
nube. Un centro de datos es una instalación que proporciona los servicios
necesarios para hospedar los entornos informáticos más grandes que existen en
la actualidad. Su función principal es proporcionar continuidad a las empresas
por medio de mantener los servicios informáticos disponibles en forma
permanente, ya que la mayoría de las organizaciones dependen de sus operaciones
de TI.
Para proporcionar el nivel necesario de servicio, en la implementación
de un centro de datos deben considerarse varios factores, como los siguientes:
·
Ubicación: los centros de datos deben ubicarse donde haya menos riesgo de
catástrofes naturales y a una distancia suficiente de áreas con alto nivel de
tráfico de personas (p. ej., aeropuertos, centros comerciales, etc.) y
áreas de importancia estratégica para los gobiernos y las empresas de servicios
públicos (p. ej., refinerías, represas, reactores nucleares, etc.).
·
Seguridad: en los centros de datos, debe haber controles estrictos respecto
del acceso físico y del personal de planta.
·
Electricidad: debe haber suficiente acceso a la energía eléctrica, con energía
de respaldo que conste de fuentes de alimentación ininterrumpida, bancos de
baterías y generadores eléctricos.
·
Entorno: un entorno físico bien controlado que mantenga la temperatura y la
humedad adecuadas. También debe tener sistemas sofisticados de extinción de
incendios.
·
Red: la infraestructura de red debe ser confiable y escalable, y tener
conectividad redundante.
Actualmente, hay más de 3000 centros de datos en todo el mundo que
ofrecen servicios de hospedaje generales (IaaS) a personas y organizaciones.
Existen muchos más centros de datos que pertenecen a empresas del sector
privado y que son operados por estas para su propio uso.
Haga clic aquí para obtener
más información y hacer un recorrido minucioso del centro de datos de Cisco en
Allen (Texas).
La computación en la nube utiliza un
grupo compartido de recursos informáticos (p. ej., redes, servidores,
almacenamiento, aplicaciones y servicios) para proporcionar acceso a petición a
la red. Mediante el uso de la virtualización en los entornos de centros de
datos, la computación en la nube puede escalarse rápidamente con un mínimo de
esfuerzo y de necesidades de administración.
Como se muestra en la ilustración, el Instituto
Nacional de Normas y Tecnología (NIST) de los Estados Unidos definió cuatro
tipos de modelos de implementación de la nube:
·
Privado
·
Público
·
Comunitario
·
Híbrido
Las nubes privadas se crean exclusivamente para una
sola organización. La infraestructura puede estar ubicada físicamente en el
sitio de la empresa o fuera de este, y el propietario puede ser otro proveedor.
La nube privada solo proporciona servicios a los miembros de una organización.
La nube pública se crea para uso del público en
general. La infraestructura se encuentra físicamente en el sitio del proveedor,
pero puede ser propiedad de una o varias organizaciones, entre ellas, empresas,
instituciones académicas o entidades gubernamentales.
Las nubes comunitarias se crean para el uso
exclusivo de una comunidad determinada. La comunidad consta de varias
organizaciones que comparten las mismas inquietudes (p. ej., misión,
requisitos de seguridad, políticas y factores de cumplimiento). La infraestructura
puede estar ubicada en el sitio o fuera de este, y puede ser propiedad de un
proveedor independiente o de una o más de las organizaciones que forman parte
de la comunidad. Las diferencias entre nubes públicas y nubes comunitarias son
las necesidades funcionales que se personalizan para la comunidad. Por ejemplo,
las organizaciones de servicios de salud deben cumplir las políticas y leyes
(p. ej., HIPAA, en los Estados Unidos) que requieren niveles de
autenticación y confidencialidad especiales. Las organizaciones pueden
compartir el esfuerzo de implementación de estos requisitos en una nube común.
Una infraestructura de nube híbrida consta de dos o
más infraestructuras de nube diferentes (privada, comunitaria o pública), que
son entidades únicas. Estas entidades están unidas por tecnología que habilita
la portabilidad de los datos y las aplicaciones. Esta portabilidad permite que
una organización mantenga una perspectiva única de solución de nube, al tiempo
que aprovecha las ventajas ofrecidas por distintos proveedores de servicios en
la nube. Por ejemplo, la ubicación geográfica (ubicación respecto de los
usuarios finales), el ancho de banda, los requisitos de normas o de políticas,
la seguridad y el costo son todas características que pueden diferenciar a los
proveedores. Una nube híbrida ofrece flexibilidad para adaptarse a esos
servicios del proveedor, y reaccionar ante ellos, a petición.
La computación en la nube ya contribuyó a que las organizaciones hagan
cambios importantes en su infraestructura. Este proceso será más generalizado a
medida que las organizaciones aprovechen las ventajas de IdT y evalúen sus
necesidades de datos masivos. Las organizaciones deben aprovechar los
beneficios de una variedad de nubes. Para ello, necesitan una infraestructura y
un personal de TI que tenga la capacidad para combinar esas nubes, y deben
determinar qué modelo de nube sería el mejor para cada servicio.
La virtualización es un factor crucial en la computación en la nube y
los centros de datos. Puede experimentar con la virtualización en su propia
computadora mediante la instalación de un equipo virtual.
Los equipos virtuales que se ejecutan dentro de un sistema de
computación físico se denominan “máquinas virtuales”. En la actualidad, se
virtualizan redes enteras de computadoras. Cualquier persona con una
computadora y un sistema operativo modernos tiene la capacidad de ejecutar
máquinas virtuales en el escritorio de su equipo.
Haga clic en Reproducir para ver una demostración de la instalación de
una máquina virtual con Linux.
En la demostración de video se muestra cómo completar esta actividad.
Después de ver el video, puede descargar el documento de la Práctica de laboratorio:
Instalación de una máquina virtual con Linux (optativo) para investigar la actividad.
Los datos, por sí solos, no sirven de
nada. Una gran cantidad de datos a la que nadie puede tener acceso no resulta
útil. La organización de estos datos y su transformación en información útil
permite que las personas tomen decisiones con buenos fundamentos e implementen
las medidas adecuadas. Esto genera valor económico en una economía que se basa
en Internet de todo.
Por esta razón, las personas son uno de los cuatro
pilares. Las personas son la figura central en cualquier sistema económico:
Interactúan como productores y consumidores en un entorno cuyo propósito es
mejorar el bienestar satisfaciendo las necesidades humanas. Ya sean las
conexiones de persona a persona (P2P), de máquina a persona (M2P) o de máquina
a máquina (M2M), todas las conexiones y los datos generados a partir de ellas
se utilizan para aumentar el valor para las personas.
Internet rebosa de datos. Tener acceso a los datos
y luego actuar en función del conocimiento adquirido a partir de esa
información es la base de IdT. Por ejemplo, cuando Jack Andraka era un
estudiante de secundaria de 15 años, accedió a información en Internet
para desarrollar una prueba que pudiera detectar el cáncer de páncreas en etapas
tempranas, cuando las probabilidades de supervivencia son significativamente
mejores.
¿Qué haría usted para que el mundo sea un lugar
mejor?
“Esto [IdT] no tiene que ver con la
tecnología, sino con la manera en que cambiamos la vida de las personas”. John
Chambers, director ejecutivo de Cisco Systems
En un sistema económico, el valor es una medida del
beneficio. Las personas determinan el valor de las ofertas a través de un
sistema de intercambio. Es importante destacar que, si bien los datos y la
analítica importan, lo que convierte los datos en conocimiento, y el
conocimiento en valor de IdT, es la opinión de las personas.
IdT permite acceso a información precisa y oportuna
que puede ocasionar un cambio en el comportamiento humano en beneficio de
todos. Facilita el intercambio que permite a las personas tomar decisiones
fundadas que salven las diferencias entre los resultados reales y los
resultados deseados. Esto se conoce como “ciclo de retroalimentación”. Un ciclo
de realimentación puede proporcionar información en tiempo real basada en el
comportamiento actual y, luego, suministrar información útil para la toma de
decisiones a fin de modificar dicho comportamiento.
El ciclo de realimentación es un
recurso importante para las empresas porque las ayuda a reaccionar y a
planificar en un contexto empresarial en constante cambio. Permite que una
empresa tenga ofertas pertinentes y competitivas que aborden las necesidades del
cliente. Por ejemplo, muchas tiendas minoristas usan tarjetas de fidelización
para hacer un seguimiento de las compras del cliente e identificar tendencias.
Esto les permite promocionar ofertas en forma directa a los compradores más
relevantes que representan el mayor potencial de ganancias.
Cien años atrás, las empresas se concentraban en
crear productos uniformes que vendían a todo el mundo. Esto sucedió al mismo
tiempo que la evolución de la producción en masa. Además, esto también guardaba
relación con las estrategias promocionales de los productos y el uso de
letreros, folletos y periódicos para fines de marketing masivo, con la
esperanza de que las personas compraran el producto.
Sin embargo, es poco probable que todos necesiten
un único producto o servicio comercial. Una empresa moderna es consciente del
marketing dirigido, que crea ofertas diferenciadas según las necesidades de los
clientes. Esta es la razón por la que las empresas necesitan tener acceso a los
datos de los clientes.
El marketing dirigido apunta a un
grupo específico de personas, separado del mercado en conjunto. Este mercado
puede tener como base a las personas que viven en la misma región, que tienen
el mismo trabajo o que ganan una determinada cantidad de dinero.
Por ejemplo, los datos de los consumidores pueden
mostrar que la audiencia de un programa de televisión en particular está
constituida mayoritariamente por personas de 40 a 65 años, con
un ingreso familiar anual de USD 250 000 o más. Con frecuencia, en
estos programas se muestran avisos publicitarios de automóviles de alta gama
porque las empresas de automóviles tienen acceso a los datos de los
espectadores y están dispuestas a pagar para que los anuncios se muestren
cuando haya más probabilidades de que los vea su mercado objetivo.
El micromarketing es una versión aún más precisa
del marketing. Los sitios de comercio electrónico y los programas de
fidelización permiten que las empresas conozcan con mayor exactitud qué tipo de
productos o servicios necesita usted.
Por ejemplo, quizá reciba un correo electrónico de
un sitio en línea en el que haya realizado compras —o, incluso, solo búsquedas—
antes. Es probable que ese correo electrónico le informe acerca de la
liquidación de un artículo similar a uno que compró en el pasado. Cuando navega
por la Web, también es posible que vea un anuncio publicitario del par exacto
de zapatos que vio en línea ayer. Esto no es una coincidencia.
Las prácticas inclusivas que permiten
que las personas contribuyan y colaboren en forma eficiente ayudan a que se
tomen mejores decisiones para maximizar el valor. De hecho, uno de los aspectos
que más se beneficiará de IdT es una mejor colaboración dentro de las
organizaciones. La colaboración facilitará la aparición de ofertas innovadoras
que hagan realidad el potencial de IdT.
La colaboración en IdT hará que las organizaciones
tengan una mayor conciencia de las necesidades de los clientes y de las
oportunidades que estos presentan. Los clientes podrán resolver problemas y
obtener asesoramiento cuándo y dónde más les convenga. Las organizaciones
tendrán nuevas fuentes de información a medida que las personas se conecten
mediante el uso de datos, voz, video y medios sociales.
Las organizaciones que usen tecnologías de
colaboración, como las que se muestran en la ilustración, podrán predecir
problemas y resolverlos en forma proactiva. Podrán aprovechar los medios
sociales para identificar problemas potenciales y resolverlos antes de que se
conviertan en un problema grave. Podrán identificar al experto correcto y
comunicarse con él en el momento adecuado. Los conocimientos de los empleados
muy capacitados y entendidos en la materia se escalarán con más facilidad en
varias ubicaciones.
Con estas tecnologías de colaboración, las empresas
experimentarán una innovación y una agilidad mejoradas que impulsarán su
crecimiento. Las organizaciones podrán fomentar mejores relaciones entre los
empleados que proporcionen enfoques creativos para las ofertas, las soluciones
y los procesos. También podrán conectar mejor a los responsables de la toma de
decisiones, independientemente de su ubicación, para que sea posible innovar
con más rapidez.
Como se muestra en la figura 1,
el cuarto pilar son los procesos. Los procesos desempeñan una función
fundamental en la manera en que los otros pilares —los objetos, los datos y las
personas— operan juntos para ofrecer valor en el mundo conectado de IdT.
Internet revolucionó la manera en que las empresas
administran sus cadenas de suministros y la forma en que compran los
consumidores. Muy pronto, podremos acceder a detalles de procesos que nunca
antes habíamos podido ver. Esto proporcionará oportunidades para hacer que
estas interacciones sean más rápidas y simples.
Con el proceso adecuado, las conexiones adquieren
pertinencia y agregan valor, dado que se entrega la información correcta a la
persona indicada en el momento adecuado y de la manera apropiada.
Los procesos facilitan las interacciones entre las
personas, los objetos y los datos. En la actualidad, IdT los une mediante la
combinación de conexiones de máquina a máquina (M2M), de máquina a persona
(M2P) y de persona a persona (P2P), como se muestra en la animación de la
figura 2.
Las conexiones de máquina a máquina
(M2M) tienen lugar cuando se transfieren datos de una máquina u “objeto” a otro
a través de una red. Las máquinas incluyen sensores, robots, computadoras y
dispositivos móviles. Estas conexiones M2M a menudo se denominan “Internet de
las cosas”.
Un ejemplo de M2M es un automóvil conectado que
emite una señal para informar que un conductor ya casi llega a casa, lo que le
indica a la red doméstica que ajuste la temperatura y la iluminación del hogar.
Las conexiones de persona a persona
(P2P) tienen lugar cuando la información se transfiere de una persona a otra.
Las conexiones P2P se producen cada vez más a través de video, dispositivos
móviles y redes sociales. Con frecuencia, estas conexiones P2P se denominan
“colaboración”.
Como se muestra en la ilustración, el valor más
alto de IdT se obtiene cuando el proceso facilita la integración de las
conexiones M2M, M2P y P2P.
¿De qué manera puede crear valor la combinación
de personas, procesos, datos y objetos a través de una plataforma segura?
Consideremos la administración de propiedades y los propietarios, como se
muestra en la ilustración.
En un mercado inmobiliario comercial, las empresas
de administración de propiedades deben buscar nuevas formas de diferenciarse de
sus competidores mediante el ofrecimiento de servicios únicos a sus inquilinos,
y aumentar sus ingresos al mismo tiempo.
En un ejemplo, una empresa de administración de
propiedades instaló 95 000 sensores en el edificio en una red de Cisco
para hacer un seguimiento del consumo de energía. Mediante el uso de
aplicaciones de análisis, la empresa pudo hacer un seguimiento del consumo de
energía y ayudar a los inquilinos a reducir sus cuentas de luz. Esta empresa
también proporcionó a sus administradores de edificios y empleados de otras
instalaciones dispositivos móviles para mejorar la colaboración y el servicio a
los inquilinos.
El resultado fue una reducción del 21% en los
costos de energía en 2012.
Miles de millones de conexiones M2M,
M2P y P2P hacen posible el “todo” en IdT. El pilar de los procesos aprovecha
las conexiones entre los datos, los objetos y las personas para proporcionar la
información correcta al objeto o a la persona indicada en el momento adecuado.
Estos miles de millones de conexiones agregan valor.
Una gota de agua es una excelente metáfora para
IdT. Una gota por sí sola no es tan importante. Sin embargo, cuando se combina
con millones o, incluso, miles de millones de otras gotas, puede cambiar el
estado de nuestro planeta. Al igual que una gota de agua, una sola persona, un
bit de datos o un solo objeto conectado a miles de millones de otras personas,
datos y objetos puede modificar el estado de nuestro planeta.
Para convertir esta metáfora en un ejemplo del
mundo real de IdT, imagine cómo una minúscula gota de agua puede iniciar una
reacción en cadena que produzca un gran resultado. Los sistemas de control
envían alertas de un chaparrón repentino con truenos. Los sensores se comunican
con las redes. Las redes se comunican con las redes de tráfico. Las redes de
tráfico se comunican con los sistemas de energía. Todos operan en forma
concertada para proteger a las personas y preservar su calidad de vida.
Los cuatro pilares de IdT son las
personas, los procesos, los datos y los objetos.
Objetos
Para que IdT funcione, todos los dispositivos que
forman parte de la solución deseada de IdT deben conectarse entre sí a fin de
que puedan comunicarse. Existen dos maneras en que los dispositivos pueden
conectarse: mediante cables o en forma inalámbrica. Los dispositivos que no se
conectaban tradicionalmente a la red requieren sensores, RFID y controladores.
Datos
El término “datos masivos” se refiere a la gran
cantidad de datos generados por hora por miles de millones de dispositivos
conectados. Para la administración, el almacenamiento y el análisis de los
datos masivos, son necesarios nuevos productos y técnicas. Parte de la solución
del problema de los datos masivos es la virtualización y la computación en la
nube.
La expresión “datos masivos” tiene que ver con la
manera en que las organizaciones recolectan y analizan grandes cantidades de
datos para obtener más conocimientos que puedan ayudarlas a identificar
tendencias, predecir comportamientos y dar poder a los responsables de la toma
de decisiones.
Personas
Las personas conectadas modifican su comportamiento
sobre la base de su acceso a la información. Al mismo tiempo, su comportamiento
cambiado afecta la información que se genera. Esto se conoce como “ciclo de
realimentación”. Las organizaciones usan datos generados por las personas
conectadas para perfeccionar y dirigir sus estrategias de marketing.
Procesos
Los procesos se producen entre las personas, los
objetos y los datos. En la actualidad, IdT reúne estos tres pilares mediante la
combinación de las conexiones M2M, M2P y P2P.

No hay comentarios.:
Publicar un comentario