Presentación: Internet of Things

Noreimy R. Carrasquillo

INF102-001

Screen Shot 2018-11-05 at 10.36.46
Imagen de
">Flickr por Gerd Leonhard

Presentación: Internet of Things

Internet of Things (IoT, Internet de las Cosas) son todas esas cosas materiales (como enseres electrodomésticos, puertas, luces, termostatos, autos) que no consideramos como una computadora tal como la que utilizamos a diario y aún así esta tiene la capacidad de conectarse al Internet y reconoce cuál es su rol. Los equipos considerados IoT también se dicen que tienen sentidos ya que estos funcionan mediante compuestos de sensores, sensores que pueden saber si estas en la habitación o si hay alguien en tu puerta, si se quedó alguna puerta abierta, consciente de la hora, ambiente (humedad, temperatura…), etc.

Algunos métodos que utiliza IoT para llevar acabo estas funciones son sensores/ identificación por radio frecuencia u ondas, como lo son los RFID. Otras opciones son mediante el procesador Raspberry Pi y/o el microprocesador Arduino.

Lo mejor de IoT es que es relativamente económico, ya que pueden hacerse de forma casera si contienes conocimiento básico en programación ya que los Raspberry Pi o los Arduino tiene precios flexibles. Para ejemplo de estos métodos y saber como pueden ser utilizados ver la presentación en el siguiente enlace: Internet of Things

Durante el 2016-2017, se encontraron conectados alrededor de un 31% de las cosas a nivel global. Actualmente (2018), se encuentran 23,140 Millones de IoT registrados y se predice que para el 2025 habrán conectados 73.440 Millones de IoT.

En cuanto a la privacidad o crímenes con el Internet de las cosas (IoT), estos equipos son muy vulnerables, ya que son mediante el Internet y toda información de sus equipos se encuentran en nubes que accedamos desde nuestras computadoras, teléfonos, tabletas y/o relojes inteligentes. Estas nubes pueden ser “hackeadas” y no solo eso, tus equipos pueden ser rastreados y/o robados (robo de información, tanto como robos físicos si son rastreados)

Para tratar de evitar estas situaciones se deben utilizar equipos que sean más seguros en si; que estos conozcan la red y su servicio (“retroalimentación de sus métricas”), así si conoce de sus métricas podrá tener la capacidad de defenderse de fallos y/o ataques.

(Las referencias de este trabajo se encuentran en la presentación)

 

Advertisements