Internet de las cosas (IdC) se trata de conectar lo que no
está conectado. Permite acceder por Internet a objetos a los que,
históricamente, no se podía acceder. Con 50 000 millones de dispositivos
conectados para el año 2020, el mundo propiamente dicho “desarrollará un
sistema nervioso” y tendrá la capacidad de detectar las crecientes cantidades
de datos y de responder a ellas. Internet de todo puede mejorar la calidad de
vida de las personas en cualquier lugar al aprovechar estos objetos conectados
y los datos producidos, y al incorporar nuevos procesos que permitan que las
personas tomen mejores decisiones y creen mejores ofertas.
En este video del año 2011, se presentan algunas
predicciones que ya se concretaron y otras que están en camino a hacerlo. Se
destaca la amplitud de los objetos que aún no están conectados y las
oportunidades disponibles en la próxima década.
Conexión de objetos para los consumidores
¿Qué efecto produce la conexión de objetos en nuestra vida
personal? Por ejemplo, tenga en cuenta la estructura actual de la red doméstica
promedio.
La red doméstica es una LAN con dispositivos que se conectan
al router doméstico. Probablemente, el router también tenga capacidad
inalámbrica. En este caso, la LAN proporciona acceso de LAN inalámbrica (WLAN).
En la figura 1, se muestra una WLAN doméstica típica con una conexión a
Internet a través de un proveedor de servicios de Internet (ISP) local. El
cliente en el hogar no puede ver el conjunto de dispositivos y conexiones
dentro del ISP, pero estos son fundamentales para la conectividad a Internet.
El ISP local se conecta a otros ISP, lo que permite el
acceso a sitios web y contenidos de todo el mundo. Estos ISP se conectan entre
sí mediante diversas tecnologías que incluyen tecnologías WAN, como se muestra
en la figura 2.
Sin embargo, la conexión M2M es un tipo de red exclusivo de
IdC. En la figura 3, se muestra una serie de alarmas de incendio o sensores de
seguridad domésticos que pueden comunicarse entre sí y enviar datos a través
del router gateway (router doméstico) a un entorno de servidor en la nube. Aquí
se pueden acumular y analizar los datos.
Conexión de objetos para las industrias
Las aplicaciones industriales en IdC requieren un grado de
confiabilidad y de autonomía que no es tan fundamental para el entorno del
cliente. Algunas aplicaciones industriales requieren operaciones y cálculos que
se producen con demasiada rapidez como para depender de la intervención humana.
Por ejemplo, si un Smartphone no puede recordarnos una cita, es un
inconveniente. Si falla el sistema de frenos de un camión minero de gran
tamaño, esto puede producir resultados catastróficos para las personas y la
organización.
La red convergente y los objetos
Como se muestra en la ilustración, en la actualidad hay
muchos objetos conectados mediante un conjunto disperso de redes independientes
y de uso específico. En consecuencia, no se pueden aprovechar en IdT.
Por ejemplo, los automóviles actuales tienen varias redes
exclusivas para controlar el funcionamiento del motor, las características de
seguridad y los sistemas de comunicación. La sola convergencia de estos
sistemas en una red común permitiría ahorrar más de 23 kg de cable en un
automóvil moderno de cuatro puertas.
Otros ejemplos son los edificios comerciales y
residenciales, que tienen distintos sistemas de control y redes para
calefacción, ventilación y aire acondicionado (HVAC), servicio telefónico,
seguridad e iluminación. Estas redes diferentes convergen para compartir la
misma infraestructura, que incluye capacidades integrales de seguridad,
análisis y administración. A medida que los componentes se conectan a una red
convergente mediante tecnologías de IdC, se vuelven más potentes, ya que la
amplitud total de IdT puede sacar provecho y ayudar a que las personas mejoren
su calidad de vida.
Necesidad de estándares
Cuando dos dispositivos se comunican a través de una red,
primero deben acordar un conjunto de reglas predeterminadas, o protocolos. Los
protocolos son las reglas de comunicación que utilizan los dispositivos y son
específicos de las características de la conversación. En nuestra comunicación
personal diaria, las reglas que utilizamos para comunicarnos por un medio, como
una llamada telefónica, no son necesariamente las mismas que los protocolos
para utilizar otro medio, como enviar una carta.
Los protocolos definen los detalles de la transmisión y la
recepción de los mensajes. Los protocolos contienen las reglas que establecen
la forma en que se comunican los dispositivos, similar a cómo las personas usan
el idioma para comunicarse.
Un grupo de protocolos interrelacionados necesarios para
realizar una función de comunicación se denomina “paquete de protocolo”. Los
paquetes de protocolo ayudan a asegurar la interoperabilidad entre los
dispositivos de red. Los protocolos individuales en un paquete de protocolo
pueden ser específicos del proveedor y exclusivos. En este contexto,
“exclusivo” significa que una empresa o un proveedor controlan la definición
del protocolo y la forma en que funciona. Algunos protocolos exclusivos los
pueden utilizar distintas organizaciones con permiso del propietario. Otros
solo se pueden implementar en equipos que fabrica el proveedor exclusivo.
Paquete de protocolo
Los paquetes de protocolo de red describen procesos como los
siguientes:
• El formato o
la estructura del mensaje
• El método
por el cual los dispositivos de red comparten información sobre las rutas con
otras redes
• Cómo y
cuándo se transmiten mensajes de error y del sistema entre los dispositivos
• La
configuración y la terminación de sesiones de transferencia de datos
Los paquetes de protocolo se pueden implementar en el
hardware, en el software o en una combinación de ambos. Cada capa es
responsable de parte del procesamiento para preparar los datos y transmitirlos
a través de la red.
Conectividad de redes
La capa inferior del modelo TCP/IP es la de acceso de red.
El acceso de red abarca los protocolos que los dispositivos deben usar cuando
se transfieren datos a través de la red. En la capa de acceso de red, los
dispositivos se pueden conectar a la red en una de dos formas: por cable o de
manera inalámbrica.
El protocolo cableado más implementado es el protocolo
Ethernet. Ethernet utiliza un paquete de protocolo que permite que los dispositivos
de red se comuniquen a través de una conexión LAN cableada. Una LAN Ethernet
puede conectar dispositivos con diferentes tipos de medios de cableado. Haga
clic en cada una de las imágenes de la figura 1 para obtener más información.
Actualmente, existen varios protocolos de red inalámbrica
disponibles. Las características de estos protocolos varían en gran medida. En
la figura 2, se proporcionan algunos protocolos inalámbricos comunes y se
muestra una representación visual de la ubicación de estos protocolos en el
espectro de clasificación. Observe que un protocolo puede abarcar varias
clasificaciones. Haga clic en un protocolo de la figura 2 para obtener más
información acerca de las características de varios protocolos inalámbricos que
se utilizan en la actualidad.
Además de estos protocolos, hay otros protocolos de capa de
acceso de red disponibles en forma inalámbrica y por cable.
Acceso de red para los objetos actualmente no conectados
Para que los objetos con muy pocos requisitos de energía envíen
información a través de la red, existen varios protocolos de comunicación
inalámbrica de corto alcance. En algunos casos, estos protocolos no tienen IP
habilitado y deben reenviar información a un dispositivo conectado con IP
habilitado, como un controlador o una gateway. Por ejemplo, un dispositivo que
no usa TCP/IP se puede comunicar con otro dispositivo que no usa este estándar,
como el estándar 802.15 del Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE).
Modelo cliente-servidor
Comprender la conectividad de la red es una parte importante
para entender cómo se transportan los datos a través de la red.
Desde la creación de Internet, el método principal que usan
las empresas para procesar datos es mediante un modelo cliente-servidor. Piense
en la forma en que las organizaciones pueden implementar servidores de
archivos. Los usuarios finales dentro de una organización pueden almacenar
cualquier cantidad de archivos y de documentos en el servidor de archivos, lo
que permite que los dispositivos finales conserven la capacidad de memoria y de
procesamiento para su uso en las aplicaciones locales. Al almacenar archivos en
un servidor de archivos central, otros usuarios dentro de la organización
pueden acceder con facilidad a estos archivos, lo que permite una mayor
colaboración y un mayor uso compartido de la información. Por último, con los
servicios centralizados (como los servidores de archivos), las organizaciones
también pueden implementar procedimientos centralizados de seguridad y de copia
de respaldo para proteger dichos recursos.
Con el crecimiento de Internet y la expansión de los
usuarios móviles, el modelo cliente-servidor no siempre es la opción más
eficaz. A medida que se conectan más personas desde distancias mayores, es
posible que un servidor centralizado no sea lo más indicado. Aquellos que se
encuentran a mayor distancia del servidor pueden experimentar demoras más
prolongadas y más dificultades para acceder a la información. Estos cambios en
los requisitos para las organizaciones y las personas dieron como resultado la
computación en la nube.
Modelo de computación en la nube
La computación en la nube difiere del modelo
cliente-servidor en que los servidores y los servicios están dispersos por todo
el mundo en centros de datos distribuidos. Con la computación en la nube, se
produce un cambio importante en la carga de trabajo. La computación en la nube
permite que los usuarios finales accedan a las aplicaciones desde los
servidores ubicados en la nube, en lugar de requerir un cliente de dispositivo
final.
En la computación en la nube, los datos se sincronizan a
través de varios servidores, con el fin de que los servidores de un centro de
datos mantengan la misma información que los servidores de otra ubicación. Las
organizaciones simplemente se suscriben a los diferentes servicios dentro de la
nube. Las organizaciones individuales ya no son responsables de mantener las
actualizaciones, la seguridad y las copias de respaldo de las aplicaciones.
Esto pasa a ser responsabilidad de la organización que ofrece el servicio de la
nube.
Microsoft Outlook es un sistema cliente-servidor que se
suele configurar para una organización específica. Los usuarios finales se
conectan al servidor de correo electrónico mediante un cliente de correo
electrónico instalado localmente. Gmail es un programa de computación en la
nube que permite que los usuarios inicien sesión en su cuenta de Gmail desde
cualquier lugar. Un usuario puede crear correos electrónicos, modificarlos y
acceder a ellos prácticamente desde cualquier lugar en el que haya una conexión
a Internet, desde diversos dispositivos y sistemas operativos. Los usuarios ya
no tienen que mantener actualizados los clientes de correo electrónico ni
instalar nuevas características. Estas actualizaciones de aplicaciones se
realizan automáticamente en el servidor.
Modelo de computación en la niebla
La computación en la nube logró solucionar muchos de los
problemas del modelo cliente-servidor tradicional. Es posible que la
computación en la nube no sea la mejor opción para las aplicaciones sensibles a
los retrasos que requieren una respuesta local inmediata.
La tendencia emergente de IdC requiere compatibilidad con la
movilidad y distribución geográfica, además de reconocimiento de la ubicación y
disminución de los retrasos. Los dispositivos de IdC requieren mecanismos de
datos en tiempo real y calidad de servicio. IdC abarca una cantidad
prácticamente ilimitada de dispositivos con IP habilitado que pueden supervisar
o medir casi cualquier cosa. Sin embargo, lo único que estos dispositivos
tienen en común es que están distribuidos por todo el mundo.
Uno de los desafíos más importantes que esto presenta es la
creación de enlaces entre estos dispositivos y los centros donde se pueden
analizar datos, como se muestra en la ilustración. Estos dispositivos pueden
producir una enorme cantidad de datos. Por ejemplo, en solo 30 minutos, un
motor a reacción puede producir 10 terabytes de datos acerca de su rendimiento
y condición. Sería poco eficaz entregar todos los datos de los dispositivos de
IdC a la nube para analizarlos y después enviar las decisiones de vuelta al
perímetro. En cambio, parte del trabajo de análisis debería realizarse en el
perímetro, por ejemplo, en los routers Cisco de intensidad industrial creados
para funcionar en el campo.
La computación en la niebla crea una infraestructura
informática distribuida más cercana al perímetro de la red, que realiza tareas
más fáciles que requieren una respuesta rápida. Reduce la carga de los datos en
las redes. Aumenta la resistencia al permitir que los dispositivos de IdC
funcionen cuando se pierden las conexiones de red. También aumenta la seguridad
al evitar que los datos sensibles se transporten más allá del perímetro donde
se necesitan.
Sistemas de semáforos inteligentes
Considere el sistema de semáforos inteligentes como un buen
uso de la computación en la niebla.
Un sistema de semáforos inteligentes ilustra la
compatibilidad con las interacciones en tiempo real. El sistema interactúa de
manera local con varios sensores. Los sensores detectan la presencia de
peatones y ciclistas, y miden la distancia y la velocidad de los vehículos que
se aproximan. El sistema también interactúa con los semáforos cercanos para
sincronizarlos. De acuerdo con esta información, el semáforo inteligente envía
señales de advertencia a los vehículos que se aproximan y modifica su propio
ciclo para prevenir accidentes.
La resincronización con los sistemas de semáforos
inteligentes cercanos en la niebla permite cualquier modificación del ciclo.
Los datos que obtuvo el sistema de semáforos inteligentes se procesan
localmente para realizar análisis en tiempo real. Por ejemplo, cambia la
temporización de los ciclos en respuesta a las condiciones del camino. Los
datos de los clústeres de los sistemas de semáforos inteligentes se envían a la
nube para analizar los patrones de tráfico a largo plazo.
Dispositivos finales en IdC
Como se describió anteriormente, los dispositivos finales se
conectan a Internet y envían datos a través de la red. Los teléfonos celulares,
las computadoras portátiles, las PC, las impresoras y los teléfonos IP son
ejemplos de dispositivos finales que usan el protocolo de Internet (IP). En la
actualidad, existen nuevos tipos de dispositivos finales que obtienen y
transmiten datos, pero usan diferentes protocolos, como IEEE 802.15 y NFC.
Estos dispositivos sin IP habilitado, como las válvulas que se muestran en la
ilustración, son facilitadores fundamentales de IdC.
Sensores
En IdC, se debe conectar otro tipo de dispositivo a la red
de datos, denominado “sensor”. Un sensor es un objeto que se puede utilizar
para medir una propiedad física y convertir esa información en una señal
eléctrica u óptica. Los ejemplos de sensores incluyen aquellos que pueden
detectar el calor, el peso, el movimiento, la presión y la humedad.
Los sensores se suelen adquirir con instrucciones
específicas programadas previamente. Sin embargo, algunos sensores se pueden
configurar para cambiar el grado de sensibilidad o la frecuencia de los
comentarios. La configuración de sensibilidad indica cuánto cambia el resultado
del sensor cuando cambia la cantidad medida. Por ejemplo, se pueden calibrar
los sensores de movimiento para que detecten el movimiento de las personas,
pero no de las mascotas. Un controlador, que puede incluir una interfaz gráfica
de usuario (GUI), se usa para cambiar la configuración del sensor, de forma
local o remota.
Actuadores
Otro dispositivo que se implementa en IdC es un actuador. Un
actuador es un motor básico que se puede usar para mover o controlar un
mecanismo o un sistema, sobre la base de un conjunto específico de
instrucciones. Los actuadores pueden realizar una función física para “hacer
que las cosas sucedan”. Un tipo de actuador industrial es un solenoide
eléctrico que se usa para controlar sistemas hidráulicos, como el que se
muestra en la ilustración.
Existen tres tipos de actuadores que se usan en IdC:
• Hidráulico:
usa presión de fluidos para realizar movimientos mecánicos.
• Neumático:
usa aire comprimido a alta presión para permitir el funcionamiento mecánico.
• Eléctrico:
se alimenta de un motor que convierte la energía eléctrica en funcionamiento
mecánico.
Más allá de la forma en que el actuador provoca los
movimientos, la función básica de este dispositivo es recibir una señal y,
según esa señal, realizar una acción establecida. Por lo general, los
actuadores no pueden procesar datos. En cambio, el resultado de la acción que
realiza el actuador se basa en una señal recibida. La acción que realiza el
actuador se suele generar a partir de una señal del controlador.
Controladores en la niebla
Los sensores obtienen datos y reenvían esa información a los
controladores. El controlador puede reenviar la información reunida de los
sensores a otros dispositivos en la niebla, como se muestra en la ilustración.
Recuerde el ejemplo del sistema de semáforos inteligentes.
Los sensores detectan e informan la actividad al controlador. El controlador
puede procesar estos datos de manera local y determinar los patrones de tráfico
óptimos. Con esta información, el controlador envía señales a los actuadores en
los semáforos para ajustar los flujos de tráfico.
Este es un ejemplo de la comunicación M2M. En esta
situación, los sensores, los actuadores y el controlador coexisten en la
niebla. Es decir, la información no se reenvía más allá de la red local de los
dispositivos finales.
El procesamiento de datos en la niebla se lleva a cabo en
entornos de red menos tradicionales. Se crean nuevos lugares en las redes, o
PIN, a medida que se conectan más objetos a la red en diversos sectores. Para
las redes de área de campo (FAN), se colocan equipos protegidos en entornos
adversos y expuestos. La matriz inteligente es un ejemplo de FAN.
Sensores con IP habilitado
Algunos sensores y actuadores admiten TCP/IP, lo que permite
prescindir de un controlador.
En la ilustración, se muestran sensores y actuadores
conectados directamente a la nube mediante una gateway. En este ejemplo, la
gateway realiza la función de routing necesaria para proporcionar conectividad
a Internet a los dispositivos con IP habilitado. Los datos que generan estos
dispositivos se pueden transportar a un servidor regional o global para
analizarlos y continuar procesándolos.
Direccionamiento IP estático
Para que cualquier dispositivo con IP habilitado se
comunique a través de una red IP, se debe configurar con la información de
dirección IP correcta. Generalmente, esta información se configura en los
ajustes del dispositivo. Puede configurar el direccionamiento IP de manera
estática o manual, como se muestra en la ilustración para un equipo Windows.
Como ya vimos, una dirección IP se asemeja a una dirección
física en el sentido de que identifica una ubicación única en el mundo. La
oficina de correo postal local es su “gateway” al servicio postal, que usa la
red de ubicaciones postales y los mecanismos de transporte para entregar su
carta a la dirección de destino correcta. En una red, la oficina de correo
postal local se denomina “gateway predeterminada”, con su propia dirección IP.
La gateway predeterminada es una dirección IP que suele asignar el
administrador de red o el ISP.
Tradicionalmente, los dispositivos en Internet utilizaban
direcciones IPv4. Sin embargo, con el aumento de la población de Internet y la
cantidad limitada de direcciones IPv4, comenzó la transición a IPv6 (otro
facilitador de IdT). IPv6 tiene un mayor espacio de direcciones de 128 bits, lo
que proporciona 340 sextillones de direcciones. 340 sextillones se escribe como
el número 340, seguido de 36 ceros. IPv4 solo tiene un máximo teórico de 4300
millones de direcciones, y casi todas están en uso.
Direccionamiento IP automático
Si nunca introdujo una dirección IP en ninguno de sus
dispositivos personales, se debe a que el protocolo de configuración dinámica
de host (DHCP) para IPv4 asigna la información de la dirección IP
automáticamente a cualquier dispositivo final.
Imagine la cantidad de tiempo que tardaría si cada
dispositivo final conectado a la red solicitara que se introdujera la
información de direccionamiento IP en forma manual. Multiplique eso por cada
usuario, cada dispositivo móvil y cada dispositivo con IP habilitado en la red,
y se torna abrumador. Con DHCP, los usuarios finales ingresan a áreas que
abarca una red determinada, conectan un cable Ethernet o habilitan una conexión
inalámbrica, e inmediatamente se les asigna la información de dirección IP.
Como se muestra en la ilustración, para configurar DHCP en
un equipo Windows, se selecciona la opción Obtain an IP address automatically
(Obtener una dirección IP automáticamente). Al dispositivo se le asigna
información de un grupo de direcciones IP y la información IP relacionada
configurada en el servidor DHCP.
Cuando se implementa IPv6, existen otros métodos que
permiten que un dispositivo obtenga la información de direccionamiento IPv6. La
configuración automática de dirección sin estado (SLAAC) es un método que
permite que un dispositivo obtenga información de un router IPv6. El protocolo
de configuración dinámica de host para IPv6 (DHCPv6) es similar a DHCP para
IPv4, lo que permite que un dispositivo reciba la información de un servidor de
DHCPv6.
Función de los dispositivos de infraestructura de IdC
Los dispositivos de infraestructura son principalmente
responsables de transportar datos entre los controladores y otros dispositivos
finales, como se muestra en la ilustración.
Los dispositivos de infraestructura proporcionan una
variedad de servicios, incluidos los siguientes:
• Conectividad
inalámbrica y cableada
• Puesta en
cola de calidad de servicio (por ejemplo, datos de voz antes que datos de
video)
• Alta
disponibilidad
• Transferencia
segura
Los dispositivos de infraestructura conectan los
dispositivos finales individuales a la red y pueden conectar varias redes
individuales para formar una internetwork. La administración de datos como
fluyen en la red es una de las funciones principales de los dispositivos de
infraestructura, o intermediarios. Estos dispositivos usan la dirección del
dispositivo final de destino, en conjunto con información acerca de las
interconexiones de la red, para determinar la ruta que deben tomar los mensajes
a través de la red.
Tipos de routers
Cuando un dispositivo de origen envía un paquete a un
dispositivo de destino remoto, se necesita la ayuda de routers y routing. Un
router es un dispositivo que enruta tráfico desde la red local hasta los
dispositivos de redes remotas. Se necesita un router porque los dispositivos
finales no mantienen la información acerca de adónde reenviar los paquetes para
que lleguen a destinos remotos. Un router es un dispositivo inteligente que
obtiene información acerca de la ubicación de redes diferentes. El router usa
esta información para determinar la mejor ruta para llegar a esos destinos, lo
que se conoce como “proceso de routing”.
Existen muchos tipos de routers de infraestructura.
Más allá de la función, el tamaño o la complejidad, todos
los modelos de routers son, básicamente, computadoras. Al igual que las
computadoras, las Tablet PC y los dispositivos inteligentes, los routers
también requieren lo siguiente:
• Sistemas
operativos (OS)
• Unidades
centrales de procesamiento (CPU)
• Interfaces
de entrada/salida (E/S)
• Memoria
El sistema operativo que se usa en los dispositivos Cisco se
conoce como sistema operativo Internetwork (IOS). En la ilustración, se observa
una muestra de las series de routers Cisco. Haga clic en cada uno de los
números de la ilustración para obtener más información.
Cisco ISR 819
Para proporcionar conectividad M2M en IdC, suele ser
necesario que un router combine varias tecnologías para comunicarse con varios
dispositivos. El router Cisco ISR 819, que se muestra en la ilustración, puede
combinar Wi-Fi con GPS, conectividad WAN 3G/4G y servicios de ubicación. La
combinación de estas tecnologías permite que el router 819 ISR funcione en
distintos entornos. Por ejemplo, en un entorno de transporte, los dispositivos
finales móviles de la red deben comunicarse a largas distancias mediante las
redes 3G y 4G. Sin embargo, en un entorno minorista o de fabricación, Wi-Fi
puede ser la mejor opción de red para los dispositivos estacionarios.
La capacidad informática se puede incorporar a los routers y
switches de IdC de Cisco. Cisco combina Linux con IOS para crear una
infraestructura informática distribuida y preparar a los routers para la
computación en la niebla. Esta arquitectura se denomina IOx. IOx facilita la
conexión de sistemas especializados específicos del sector en el perímetro de
la red para crear nuevas funciones de detección y control con los routers
Cisco.
Routers Cisco Small Business
Además de los dispositivos empresariales más exclusivos,
como el router Cisco IOS 819 ISR, existen también dispositivos multifunción de
bajo costo que están disponibles para redes domésticas y de pequeñas empresas.
Estos dispositivos de routing inalámbricos ofrecen capacidades de routing,
switching, de conectividad inalámbrica y de seguridad integradas. Los routers
inalámbricos modernos ofrecen una variedad de características, y la mayoría se
diseñó para funcionar sin ninguna configuración adicional aparte de la
configuración predeterminada. Sin embargo, es aconsejable cambiar la
configuración predeterminada inicial.
Tipos de puertos
Los routers domésticos y de pequeñas empresas suelen tener
dos puertos principales:
• Puertos
Ethernet: estos puertos se conectan a la porción interna de switch del router.
Estos puertos se suelen denominar Ethernet o LAN, como los que se muestran en
la ilustración. Todos los dispositivos conectados a los puertos de conmutación
están en la misma red local.
• Puerto de
Internet: este puerto se usa para conectar el dispositivo a otra red. El puerto
de Internet conecta el router a una red diferente de los puertos Ethernet. Este
puerto se suele usar para conectarse a Internet.
Configuración
La mayoría de estos pequeños routers inalámbricos se
configuran mediante una interfaz web GUI, como la que se muestra en la
ilustración. Los ajustes que se pueden configurar incluyen lo siguiente:
Nombre de la red inalámbrica (SSID): nombre de la red WLAN,
si están habilitadas las redes inalámbricas. SSID significa “identificador de
conjunto de servicios”, que es otro nombre para la red inalámbrica. De manera
predeterminada, el SSID se transmite por difusión a los clientes inalámbricos.
Contraseña inalámbrica: si están habilitadas las redes
inalámbricas, es la contraseña que usan los clientes para conectarse a la red
inalámbrica.
Contraseña de router: es la contraseña que se usa para
administrar el router y, si está configurada, se requiere para acceder al
router inalámbrico y realizar cambios en la configuración.
Para la mayoría de las redes domésticas y de pequeñas
empresas, el router inalámbrico proporciona servicios DHCP a los clientes de la
red local. A los clientes que se conectan de manera inalámbrica al router
inalámbrico se les proporciona la información de direccionamiento IP adecuada
para que se produzca la comunicación.
Gateway
Cuando los dispositivos finales con IP habilitado envían un
paquete a un dispositivo en una red IP diferente, los dispositivos deben
reenviar primero el paquete a la gateway predeterminada. Por lo general, el
router conectado al segmento de red local se denomina “gateway predeterminada”.
En un entorno de pequeña empresa, la gateway predeterminada es el router que se
usa para conectar la LAN a Internet.
En muchos routers inalámbricos, la dirección IPv4
192.168.1.1 es la predeterminada para el router, como se muestra en la
ilustración. Esta es la dirección de la gateway predeterminada para todos los
dispositivos finales de la red local (LAN). Los clientes inalámbricos y
cableados que se conectan al router inalámbrico reciben, a través de DHCP, la
información de la gateway predeterminada y una dirección IP que está dentro de
la misma red que la dirección de la gateway predeterminada. A continuación, los
clientes locales pueden reenviar paquetes al router inalámbrico para que se
enruten hacia Internet.
Programación
Como se analizó en la sección anterior, los sensores y los
actuadores se utilizan ampliamente en IdC. Los sensores miden una propiedad
física y reenvían esa información a través de la red. ¿Cómo reconocen los
sensores qué información capturar o con qué controlador comunicarse?
Los actuadores realizan acciones sobre la base de una señal
recibida. ¿Cómo reconoce el actuador la acción que debe realizar o las señales
que se requieren para dar lugar a esa acción?
Se debe informar a los sensores qué capturar y a dónde
enviar los datos. Se debe programar un controlador con un conjunto de
instrucciones para recibir esos datos y decidir si se procesan y se los
transmite a otro dispositivo. Por ejemplo, los dispositivos finales de IdC,
como la computadora instalada en un automóvil, se deben programar para que
reaccionen ante diferentes condiciones de tráfico. Se deben programar todos los
dispositivos en IdC, por lo que las habilidades de programación son
fundamentales para lograr el éxito de IdC y de IdT.
Definición de la programación básica
¿Qué es un programa?
Un programa informático es un conjunto de instrucciones que
se le da a una computadora para que se ejecuten en un orden específico. Dado
que las computadoras no se comunican en idiomas humanos, se crearon lenguajes
de programación informática. Estos lenguajes permiten que los seres humanos
escriban instrucciones de manera que las computadoras puedan entenderlas. Si
bien existen varios lenguajes informáticos diferentes, todos ellos se basan en
estructuras lógicas.
En la ilustración, se muestran las estructuras lógicas más
comunes que se encuentran en los lenguajes de programación:
• IF se cumple
la condición, THEN seguir las instrucciones (If/Then): esta es una de las
estructuras de programación más comunes. Se usa para introducir la ejecución
del código condicional. El conjunto de instrucciones que siguen a la palabra
clave THEN solo se ejecuta si la condición dada es verdadera. Si la condición
es falsa, las instrucciones nunca se ejecutan. Por ejemplo, IF contraseña =
12345, THEN mostrar “contraseña correcta”. El código anterior solo muestra el
mensaje “contraseña correcta” si se introduce la contraseña 12345.
• FOR la
expresión DO seguir las instrucciones (For/Do): esta estructura lógica se usa
para crear bucles controlados. El conjunto de instrucciones se ejecuta la
cantidad de veces definida en la expresión. Cuando ya no se cumple la
expresión, finaliza el bucle, y la computadora pasa a la siguiente instrucción.
Por ejemplo, FOR cantidad<=10 DO mostrar “Aún no llega a 10”. El programa
revisa el valor de la variable denominada “cantidad”. Mientras la cantidad sea
inferior o igual a 10, se muestra el mensaje “Aún no llega a 10” en la
pantalla. En cuanto la cantidad sea superior a 10, la estructura se abandona, y
la computadora pasa a la siguiente línea de código.
• WHILE se
cumple la condición, DO seguir las instrucciones (While/Do): la estructura lógica
WHILE también se usa para crear bucles controlados, pero de manera diferente.
WHILE ejecuta las instrucciones siempre y cuando la condición sea verdadera.
Cuando la condición ya no es verdadera, la estructura se abandona, y la
computadora pasa a la siguiente línea de código. Por ejemplo, WHILE sensor de
temperatura> 26DO mostrar “La temperatura es demasiado alta” en la pantalla.
Se muestra el mensaje “La temperatura es demasiado alta” varias veces hasta que
el valor del sensor de temperatura sea inferior o igual a 26.
Las condiciones lógicas como estas son los componentes
básicos de los programas informáticos.
Tipos de programas
Los distintos programas realizan diferentes tareas. Por
ejemplo, hay programas para medir e informar la temperatura, programas que
controlan los semáforos y programas que nos permiten interactuar con
computadoras y dispositivos.
En ocasiones, una categoría de programa es tan común que
recibe su propio nombre. Algunas categorías incluyen lo siguiente:
• Firmware: el
firmware contiene las instrucciones que el dispositivo sigue durante el
arranque. Este puede ser el único software en el dispositivo o puede contener
instrucciones para cargar un sistema operativo más sólido. Algunos ejemplos de
dispositivos que usan firmware son los relojes, las impresoras, los
televisores, los sensores, los teléfonos celulares, los routers y los switches.
En general, el firmware tiene un conjunto de funcionalidades considerablemente
más reducido y, por lo tanto, tiene un tamaño mucho menor.
• Sistemas operativos:
son programas que se escriben para permitir que las personas interactúen con
una computadora. Algunos ejemplos de sistemas operativos son Windows, el
sistema operativo Mac, Linux, Apple iOS, Android y Cisco IOS, como se muestra
en la ilustración.
• Aplicaciones:
son programas diseñados y escritos para realizar una tarea o un servicio
específico. Los procesadores de texto, las herramientas de edición de imágenes,
los editores de hojas de cálculo, las herramientas de colaboración, de análisis
de datos y de supervisión se consideran aplicaciones.
Lenguajes de programación
Existen muchos lenguajes informáticos diferentes que se usan
para escribir programas informáticos, por ejemplo, C++ y Java. Por ejemplo, el
lenguaje C es un lenguaje común de programación informática. Se escribieron
sistemas operativos completos en lenguaje C. Este lenguaje se desarrolló
inicialmente entre 1969 y 1973. Sin embargo, su evolución a la versión C++
orientada al objeto, y más adelante a la versión C#, mantuvo la relevancia de
este lenguaje.
Java (que no se debe confundir con JavaScript) es otro
lenguaje común de programación orientado al objeto. Java, lanzado por Sun en
1995, se centra en varias plataformas diseñadas para requerir la menor cantidad
de dependencias de implementación posible. La sigla WORA (escribir una vez,
ejecutar en cualquier lugar) se suele identificar como una característica de
Java. Java se utiliza ampliamente en la Web, en gran medida por su aspecto de
multiplataforma.
Ejemplo de programación de JavaScript
Para que pueda entender mejor los programas informáticos,
resulta útil analizar un código JavaScript.
JavaScript es un lenguaje de scripting que se usa,
principalmente, en aplicaciones web. Por ejemplo, piense en una aplicación web
ficticia denominada Cisco Coffee. Esta aplicación está diseñada para funcionar
como herramienta de supervisión, o tablero, para una finca cafetera. En la
figura 1, se muestra una finca cafetera.
En esta situación, hay varios sensores instalados en
diversas ubicaciones de la plantación de café, cerca de las plantas de granos
de café. Estos sensores informan datos a una estación central. En esta
estación, se usa la interfaz web Cisco Coffee para permitir que los usuarios
supervisen la plantación.
Hay tres tipos de sensores instalados: de temperatura, de
luz solar y de humedad del suelo. Si la temperatura desciende a menos de 25 °C,
se muestra un mensaje de advertencia en la pantalla de la interfaz. Si las
plantas de café están expuestas a demasiada luz solar, se muestra una advertencia
diferente. Si el suelo se torna demasiado húmedo o demasiado seco, se muestra
otra advertencia.
El fragmento de JavaScript de la figura 2 se usa para
implementar estas pruebas.
Las advertencias ofrecen la oportunidad de aplicar ciclos de
realimentación. Por ejemplo, si el nivel de humedad del suelo es bajo, es
posible que se deba activar el sistema de irrigación y advertir al agricultor,
que puede estar al tanto de otras circunstancias y tomar la decisión
correspondiente. Si se pronostican lluvias, el agricultor puede decidir
intervenir y apagar el sistema de irrigación. Más allá de cómo se produce la
irrigación, el sensor que informa la humedad del suelo debe mostrar niveles más
satisfactorios, lo que completa el ciclo de realimentación.
La aplicación JavaScript Cisco Coffee
En la ilustración, se muestra una versión simulada de la
aplicación JavaScript Cisco Coffee que se ejecuta actualmente en su navegador.
Si hace clic en Mostrar datos reales, se ve un mensaje de estado que dice “No
se encontraron sensores”. Esto se debe a que no hay sensores reales conectados
a la aplicación. La aplicación genera datos de sensores ficticios. Si bien la
totalidad del código excede el ámbito de este curso, puede abrir el archivo y
analizarlo por su cuenta para determinar cuánto comprende.
Para ver el código fuente, haga clic con el botón secundario
en cualquier lugar de la ilustración y elija una opción similar a Ver código
fuente o Ver fuente del marco, según el navegador. Desplácese hasta la sección
del código que comienza con Script. Las líneas que comienzan con una doble
barra diagonal (//) indican comentarios. Los comentarios proporcionan una breve
explicación del código.
Conozca Scratch
Scratch es un lenguaje de programación desarrollado por
Lifelong Kindergarten Group en el MIT Media Lab. Cuenta con una comunidad en
línea activa que lo puede ayudar a crear sus propias historias, juegos y
animaciones interactivos.
Para obtener más información sobre Scratch, o para probar
Scratch, haga clic aquí. Hay una variedad de tutoriales en video disponibles en
el sitio web para ayudarlo a comenzar. Scratch puede parecer un juego, pero es
una excelente herramienta que le permite aumentar sus capacidades de
pensamiento lógico, que son uno de los componentes básicos de la programación
informática.
Capítulo 3: Cómo conectar lo que no está conectado
IdC está compuesta por un conjunto disperso de redes
diferentes y de uso específico. La conexión M2M es un tipo de red exclusivo de
IdC.
Los protocolos son las reglas de comunicación que utilizan
los dispositivos y son específicos de las características de la conversación.
Un grupo de protocolos interrelacionados se denomina “paquete de protocolo”,
que ayuda a asegurar la interoperabilidad entre los dispositivos de red.
La computación en la nube es un tipo de modelo
cliente-servidor en el que los servidores y los servicios están dispersos en
todo el mundo en centros de datos distribuidos. La computación en la niebla
extiende la computación en la nube y los servicios hasta el perímetro de la
red.
Los dispositivos finales, los sensores, las etiquetas RFID y
los actuadores pueden usar controladores que están en la niebla. Esto libera el
ancho de banda de la red para otros usos. Estos controladores pueden usar Cisco
IOx. Estos controladores con IP habilitado pueden reenviar información a través
de una red IP y permiten que las personas accedan al controlador de manera
remota. Algunos controladores son capaces de consolidar la información de
varios sensores o realizar un análisis básico de los datos recibidos.
Los dispositivos de infraestructura son principalmente
responsables de transportar datos entre los controladores y otros dispositivos
finales a través de la red.
Se debe informar a los sensores qué datos capturar y a dónde
enviarlos. Se debe programar un controlador para que reciba los datos y decida
si se transmite un mensaje a otro dispositivo.
Todas estas funciones dependen de programas. Un programa
informático es un conjunto de instrucciones que se le da a una computadora para
que se ejecuten en un orden específico. Dado que las computadoras no se
comunican en idiomas humanos, se crearon lenguajes de programación informática.
Estos lenguajes permiten que los seres humanos escriban instrucciones de manera
que las computadoras puedan entenderlas.

No hay comentarios.:
Publicar un comentario