Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Internet de las Cosas

Internet de las Cosas

Published by jennicarchi99, 2019-06-24 11:16:50

Description: Universidad Técnica de Machala
Carrera T.I

Search

Read the Text Version

1

2

3

4

5

6

7

8

Con el pasar del tiempo, llegan a la persona común cam- los centros comerciales bian, por lo que la publicidad se están creciendo drásti- ha tenida que adaptar a estos camente y los dueños de cambios, esto ha obligado la inte- negocios están buscando una for- gración del Marketing con el in- ma más efectiva de vender sus ternet para alcanzar una nueva productos o servicios más rápido generación, Marketing 4.0. y más fácil, alejándose del mode- Esta nueva generación es necesa- lo de marketing y ventas tradicio- ria, ya que los clientes no solo nales que los obligaron a gastar buscan productos para satisfacer una enorme cantidad de dinero sus necesidades básicas, deseos y para Anuncios con bajo rango de ansiedades. Sino también deben eficiencia. Mientras tanto, los satisfacer su creatividad y origi- clientes están dispuestos a consu- nalidad al momento de venderles mir productos o servicios que un producto o servicio, pero lo sean más convenientes a su esta- más importante es que también tus económico y requiera menos deben ser parte del producto, es esfuerzo en gastos de energía y decir, poder participar, interac- dinero, por lo tanto, un gran por- tuar con los productos y como centaje de estos clientes estarán consecuencia generar un buen al tanto de las ofertas especiales impacto. para mantenerlos en la frugali- dad. Desde el uso masivo del internet y el avance de las (TICS) su fácil MARKETING 4.0 acceso a permitido al consumidor poder compartir su experiencia y A medida que las tecnologías de verificar que el producto real- la información van evolucionan- mente cumple con lo que prome- do, es decir Internet, los medios te. Por lo tanto, el marketing no tradicionales por los cuales se se mueve más alrededor del pro 9

ducto, de la misma manera que zon. A continuación, conocere- Internet no se mueve más alrede- mos más a fondo este modelo de dor de los datos. Ahora, tanto negocio. Marketing como Internet se están La formación técnica principal de moviendo alrededor de los clien- la Industrie 4.0 es la introduc- tes, potenciando su interacción ción de las tecnologías de Inter- con los productos, considerando net en la industria. Esta base téc- los valores de los usuarios y ofre- nica a menudo se mezcla con las ciéndoles más datos. correspondientes visiones futu- Por tal motivo las compañías han ras. A pesar de algunos mensajes optado por actualizar su modelo de marketing demasiado entu- de negocios y así poder llegar al siastas, industrie 4.0 aún está en consumidor de la manera más el futuro. La mayoría de los in- fácil y eficaz mediante la facilidad gredientes técnicos ya están dis- que nos aporta el internet de las ponibles, aunque se usan princi- cosas. Un ejemplo de las acciones palmente en otras aplicaciones, que están realizando las empre- por ejemplo, la industria del con- sas multinacionales como sumidor. “Amazon” que provee un produc- IMPLEMENTACIÓN EN LAS to llamado “Dash Buttons” que REDES SOCIALES son dispositivos que contienen un botón físico que se conectan a Hoy en día, con las redes sociales, internet mediante Wifi los cuales, está siendo más importante la mediante una configuración pre- experiencia de los usuarios con via, su función es que tan solo los productos, y esta integración presionando el botón se realizara con Internet, está ofreciendo un un comprar un producto deter- nuevo medio para validar, confir- minado en un lapso de 24h, una mar y comprobar las experiencias idea innovadora la cual a resulta- de otros clientes con el producto, do exitoso y rentable para Ama- la reputación de la marca, y hacer Seguro que esto satisface lo que está ofreciendo. Por ello, estamos viviendo una mayor integración de los usua- rios. Con internet a través de las redes sociales, y ahora estos en- tornos virtuales sociales están 10

presentando una directa conse- mado \"Tren de las redes socia- cuencia sobre los productos con les\". Junto con el aprendizaje in- la posibilidad de opinión y Expe- terno. proyectos, muchas univer- riencias la cual afecta a la empre- sidades están activas en al menos sa ya sea de forma positiva o ne- una plataforma de redes sociales, gativa. como YouTube, Twitter o Face- Las redes so- book, con el fin de presentar sus ciales han servicios e instituciones a posi- sido el sus- bles estudiantes y socios. tento de todas Toda esta evolución es gracias al las personas internet de las cosas que nos faci- en el mundo digital de hoy. Don- litan y resuelven nuestros proble- de hay personas, hay clientes po- mas, mediante herramientas co- tenciales, para comprometerse mo las redes sociales que nos con esa base de clientes potencia- ayudan a elegir el mejor producto les, se utiliza el marketing de re- o servicio al mejor precio. Por tal des sociales o también conocido razón toda empresa que desee como Marketing 4.0. Google emprender y dar competencia a Plus, Tumblr y Twitter son las sus rivales deberá adaptarse al plataformas de redes sociales más utilizadas de todas. Ya que RESULTADOS hay una variedad de personas en cada plataforma, cómo distin- nuevo modelo de negocios que guirlos como su cliente potencial. hay en la actualidad moldeándo- Dentro de internet aproximada- se a las nuevas tecnologías. mente el 70% de los usuarios Gracias a la recopilación de datos confían y basan sus decisiones en de fuentes confiables de revistas las declaraciones de otros usua- con gran impacto obtuvimos co- rios que comparten su experien- mo resultado, que toda empresa cia personal de productos, mar- que desee triunfar y darse a cono- cas o empresas. Al observar más cer, tiene que adaptarse a las detenidamente la Web social, es nuevas tecnologías usándolas evidente que no solo las empre- como medio para llegar y dar a sas, sino también las universida- conocer sus servicio o productos des e instituciones de educación de forma fácil y efectiva al consu- superior están reaccionando a midor empleando modelos de estas tendencias y saltan al lla- negocio como el Marketing 4.0. 11

12

La implementación glo- con el mundo físico y digital tie- balizada de dispositi- nen el potencial de mejorar signi- vos inteligentes de bajo ficativamente la calidad de vida costo y el uso generali- de las personas que interactúan zado de redes inalámbricas de con el IoT. alta velocidad han llevado al rápi- Con el hogar inteligente y los dis- do desarrollo de la Internet de las positivos portátiles, los usuarios cosas (IoT). Esta tecnología abar- obtienen servicios personalizados ca innumerables objetos físicos y perfectos de amas de casa digi- que no han estado involucrados tales, médicos e instructores de en la Internet tradicional y per- acondicionamiento físico. mite su interacción y cooperación para proporcionar una amplia PRIVACIDAD gama de aplicaciones IoT. Las leyes de privacidad forman una base fundamental en el dise- Muchos servicios del internet de ño de cualquier sistema de pre- las cosas pueden requerir una servación de la privacidad. Como comprensión y un análisis com- base de la mayoría de las leyes y pletos de los datos recopilados a políticas de privacidad modernas, través de una gran cantidad de las Prácticas de información justa dispositivos físicos que cuestio- (FIP) son un conjunto de prácti- nan la privacidad de la informa- cas reconocidas internacional- ción personal como excusa para mente para proteger la privaci- el desarrollo y evolución de los dad de la información individual. dispositivos para un buen com- portamiento y eficiencia a futuro. En los últimos años, la privacidad del usuario y la seguridad de los Gartner estima que alrededor de datos representan un gran desa- 20,4 mil millones de \"cosas\" esta- fío en el contexto de Internet de rán conectadas para el año 2020. las cosas. De hecho, si todos estos dispositivos omnipresentes nuestros dispositivos están co- y heterogéneos que interactúan 13

nectados a Internet, podemos mitir que hackers maliciosos da- estar seguros de que serán de ñen dispositivos. El Censo de In- gran interés para varios atacan- ternet de 2012 exploró todo el tes, adversarios o competidores rango de direcciones IPv4 utili- que deseen supervisarnos. zando una red de bots de Los JEW FIP originales consisten 420,000 enrutadores que tenían en cinco principios o leyes que credenciales de inicio de sesión normalizan y protegen la privaci- predeterminadas, descubriendo dad del usuario común y se pue- 450 millones de dispositivos ac- den resumir en: cesibles. No hay sistemas secretos Si bien los dispositivos conecta- 1 de datos personales. dos a una red de internet han Capacidad para que las existido por un tiempo, lo que 2 personas descubran lo que diferencia a IoT es cómo los hay en el registro y como 3 se usa. usuarios interactúan con estos Capacidad de los indivi- dispositivos lo cual puede afectar duos para evitar el uso se- a nuestra privacidad sin darnos cundario. cuenta. 4 Habilidad para corregir o Algunos dispositivos IoT requie- 5 enmendar registros. ren una interacción muy limitada Los datos deben estar a de los usuarios lo cual no repre- salvo del mal uso. senta un gran peligro a nuestra VULNERABILIDADES DE privacidad. Aunque una vez que PRIVACIDAD EN LOS DIS- el dispositivo se ha configurado, los sensores ya sean micrófonos o POSITIVOS DE IoT cámaras les permiten generar Una vulnerabilidad se define co- datos de forma autónoma. Otros mo una falla dentro de un siste- dispositivos, fomentan una ma- ma, aplicación o servicio que per- yor interacción con el usuario al mite a un atacante eludir los con- proporcionar una mayor variedad troles de seguridad y manipular de acceso. los sistemas de manera que el Un dispositivo IoT puede ser, desarrollador nunca pretendió. entre otros, televisores con capa- Desafortunadamente, muchos cidades de Internet para aplica- dispositivos habilitados para el ciones de medios, termostatos IoT tienen varias vulnerabilida- con sensores para monitorear la des de seguridad que pueden per- actividad en el hogar o cámaras 14

web que pueden verse y contro- identificar, medir y clasificar vul- larse de forma remota. nerabilidades dentro del sistema para la mitigación sistemática. Hoy en día, hay docenas de he- rramientas (por ejemplo, Nessus, Qualys, Burp Suite) que evalúan automáticamente las vulnerabili- dades en varios sistemas. Aunque hay que recalcar que no siempre Los juguetes para niños conecta- se detectan estas vulnerabilida- dos a NTERNET son un subcon- des por lo cual no es del todo se- junto de dispositivos de IoT. Es- guro. Por ejemplo, Nessus puede tos puedes presentar un riesgo escanear puertos, identificar pro- para la privacidad e incluso inte- blemas de aplicaciones web, des- gridad del niño, este depredador cubrir sistemas operativos / soft- cibernético podría comunicarse o ware sin parchear e intentar obte- recopilar datos confidenciales ner credenciales predetermina- sobre niños sin estar físicamente das. Nessus clasifica cada vulne- cerca de ellos. rabilidad en diferentes umbrales de riesgo (\"Crítico\", \"Alto\", Un claro ejemplo de esto es el \"Medio\", \"Bajo\" y \"Ninguno\") juguete “Hello Barbie” de 2015, según el estándar de la industria en el que los investigadores de abierta Common Vulnerability seguridad pudieron acceder de Scoring System (CVSS). forma remota al micrófono de la muñeca y grabar las conversacio- Los resultados obtenidos gracias nes de los niños, demuestra cla- RESULTADOS ramente la importancia de asegu- a la recopilación de datos de rar los juguetes de IoT. Los regu- fuentes confiables de revistas con ladores han prestado especial gran impacto, concluyen que atención a las preocupaciones de cualquier dispositivo que este privacidad de los servicios en lí- conectado al internet o IoT está nea dirigidos a los niños. expuesto a ser vulnerado y por Para poder contrarrestar estas consiguiente afectar la privacidad vulnerabilidades se realizan cier- o integridad del usuario, por lo tas evaluaciones que tienen como cual es recomendable mantener objetivo probar un sistema infor- evaluando constantemente nues- mático, red o aplicación para tro tráfico de red. 15

16

H ogar inteligente es en nuevo concepto de hogar, que Al d otorga una mejor calidad de vida a las personas, es un inte tipo de evolución con respecto a los hogares corrientes, rar el hogar inteligente ahora es un sistema de control re- deb moto de fácil acceso . hom y us IMPLEMENTACIONES bilid El sistema de control de una casa inteligente es apartir del Internet de las cosas que es la característica más destacada: conveniente, con alto grado de integración y práctica, una familia de todo tipo de apa- ratos eléctricos, como lámparas eléctricas, refrigeradores, aparatos de aire acondicionado, televisores, hornos de microondas, etc. Las características básicas de un sistema de control en una casa inte- ligente es poder controlar los dispositivos del hogar conectados, por lo general, los usos que se le dan es la administración y el control descentralizado de la fuente de luz, Internet, los electrodomésticos, pero el problema está en que los dispositivos domésticos comunes de hoy en día no se pueden conectar a Internet. Un sistema de automatización del hogar es un medio que permite a los usuarios controlar aparatos eléctricos de diversos tipos de forma remota. Muchos sistemas de automatización del hogar existentes y bien establecidos se basan en la comunicación por el internet de las cosas. Un claro ejemplo seria poder controlar del engranaje de un equipo, el ajuste de la temperatura del aire acondicionado y el ajuste del bri- llo de la lámpara, etc., solo necesita agregar los parámetros corres- pondientes a través del campo de comandos para controlar estos dis- positivos ya sea mediante un Smart pone o asistentes virtuales inte- grado en varios dispositivos como el caso de “Google Home”. 17

El teléfono inteligente desempeña un papel importante para conectar el sistema de automatización y los dispositivos. El usuario solo tiene que iniciar sesión con su contraseña de identificación y puede con- trolar fácilmente su casa inteligente. Los requisitos básicos es solo que el usuario tiene que estar conectado a internet. Gracias a la téc- nica de Internet de las cosas, el usuario puede operar y controlar los dispositivos desde cualquier lugar, en cualquier lugar y en cualquier lugar. El entorno remoto representa a los usuarios autorizados que pueden acceder al sistema en sus aplicaciones de teléfono inteligente a través de Internet a través de Wi-Fi o red 3G / 4G. Cualquier teléfono inte- ligente basado en Android con soporte integrado para Wi-Fi puede usarse para acceder y controlar los dispositivos en el hogar. A pesar de que la automatización del hogar todavía parece ser parte del futuro, en realidad existen varias aplicaciones en el presente que permiten diversos grados de conectividad domésti- ca. “Mobi plug” es una aplicación que le permite al usuario conectar cien- tos de elementos inalám- bricos para el hogar sin importar el fabricante o el protocolo inalámbrico. El usuario puede hacer ajus- tes predeterminados en su aplicación que automati- zarán ciertas configuraciones. Por ejemplo, un preajuste Ir a dormir puede atenuar las luces, apagar el calefactor o aire acondicionado. ASISTENTES VIRTUALES Hoy en día, con la introducción de Google Home y Amazon Echo, el sistema de casa inteligente controlado por voz mediante asistentes virtuales se ha convertido en la última tendencia en este campo. Va- rios dispositivos, incluidos Philips Hue, Samsung Smart Thing, WeMo y Ecobee también se han desarrollado para funcionar con el sistema de hogar inteligente mencionado anteriormente. 18

La principal ventaja de usar el reconocimiento de voz en el sistema de casa inteligente es reducir el esfuerzo de usar un teléfono inteli- gente y la necesidad de desarrollar una aplicación móvil. Por otro lado, los usuarios, espe- cialmente los ancianos, pueden ahorrar el tiempo dedicado a familiarizarse con las tecnologías diná- micas de operación. Las personas con discapaci- dades también tienen ac- ceso para utilizar el siste- ma de casa inteligente. El servicio de voz de Amazon, también conocido como Alexa, no solo es el núcleo de la función de reconocimiento de voz en este sistema inteligente para el hogar, sino también el cerebro de millones de dis- positivos, incluido Amazon Echo. El sistema de hogar inteligente propuesto utiliza Amazon Voice Service como su sistema de recono- cimiento de voz debido a su facilidad de uso y al costo de los prototi- pos. La cuenta de nivel gratuito suele ser suficiente para fines de desarrollo. Las Interfaces de Programa de Aplicación (API) se crean a través de los Kits de Habilidad de Alexa (ASK), donde los coman- dos de voz se definen y procesan antes de enviarlos a un servidor lo- cal alojado por la Raspberry Pi. La figura 3 muestra la arquitectura de los kits de habilidad de Alexa. En un futuro cercano, el sistema de casa inteligente será esencial pa- ra todos con la mejora constante de Google Home y Amazon Echo. Existe un gran potencial en el desarrollo de los Kits de Habilidad de Alexa simples y fáciles de usar y los Servicios Web de Amazon. Ac- tualmente ya se realizar trabajos para actualizar el sistema de casa inteligente y así poder atender a un mayor número de usuarios, por ejemplo. Aulas inteligentes y escuelas inteligentes. También se reali- zan trabajos para el desarrollo de un sistema de atención médica in- teligente para personas mayores para alertar a sus familiares en caso de que Alexa no reciba respuestas del usuario durante un largo pe- ríodo de tiempo, o una ayuda solicitada. 19

20

El Internet de las cosas (IoT) dad. Tampoco es difícil compren- ciertamente no es una excep- der la amenaza de un vehículo ción. Los teléfonos inteligentes, que no frena, o un marcapasos los autos conectados, los termos- que deja de funcionar debido a tatos automáticos, la iluminación un ataque. Los hackers también inteligente, los rastreadores de pueden armar dispositivos y de- salud conectados y los dispositi- rribar sistemas financieros y re- vos médicos remotos han hecho des eléctricas. posible lograr cosas que antes El pensamiento es escalofriante y parecían imposibles. Todo, desde las repercusiones potencialmente cepillos de dientes hasta cintas de gran alcance. \"Todos estos dis- métricas, se está volviendo positivos, que ahora tienen fun- \"inteligente\". cionalidad de computación, afec- Sin embargo, en el centro de las tan al mundo de una manera físi- decenas de miles de millones de ca directa, y eso simplemente dispositivos conectados que cambia todo\", observa Bruce Sch- transmiten y comparten datos se neier, un analista de seguridad encuentra un problema descon- informática independiente y au- certante: la ciberseguridad. No es tor de Click Here to Kill un secreto que los piratas infor- Everybody: Security and Survival máticos y los atacantes han in- en un Mundo hiperconectado cursionado en monitores para (WW Norton & Company, bebés, cámaras web, automóvi- 2018). \"Hoy, las computadoras les, sistemas de iluminación y realmente pueden matarte\". dispositivos médicos. En el futu- ro, no es irrazonable suponer que los delincuentes cibernéticos po- drían tomar el control del refrige- rador o el sistema de iluminación de un ciudadano privado y exigir un rescate de $ 1,000 en bitcoins para restaurar la funcionali- 21

LAS AMISTADES PELIGROSAS Lo que hace que la IoT sea tan Las apuestas siguen crecien- poderosa, y tan peligrosa, es el do. En febrero de 2018, los inves- hecho de que los dispositivos y tigadores de seguridad Billy Rios los datos ahora se interconectan y Jonathan Butts de la consultora a través de vastos ecosistemas de de seguridad WhiteScope LLC sensores, chips, dispositivos, má- descubrieron una vulnerabilidad quinas y software. Esto hace po- en el sistema de computadora sible controlar y manipular siste- portátil Medtronic CareLink mas de maneras que nunca fue- 2090, que utiliza telemetría ron pensadas. inalámbrica y programación por POR EJEMPLO aire para controlar los marcapa- sos y supervisar los monitores En diciembre de 2015, un domésticos para pacientes car- ataque cibernético masivo díacos. . \"Alguien podría sentarse cerró la red eléctrica en en un Starbucks y pedir al pro- Ucrania. Aproximadamente 230,000 per- gramador de marcapasos\", dice sonas se quedaron sin electrici- Rios. \"Podrían alterar la forma en dad por un período de una a seis que funciona el dispositivo y po- horas después de que los piratas tencialmente afectar la seguridad informáticos comprometieran los de un paciente\". Medtronic, que sistemas en tres compañías de está sujeta a la supervisión regu- distribución de energía. En 2018, latoria de la Administración de los investigadores de Upstream Drogas y Alimentos de los Esta- Security Ltd. descubrieron que dos Unidos (FDA), terminó emi- los ataques contra automóviles tiendo un retiro del dispositivo conectados se habían multiplica- para que pueda solucionar la vul- do por seis en un período de cua- nerabilidad. tro años. Los piratas informáticos Rios, uno de los hackers éticos ingresaron a través de servidores, más importantes del mundo, dice sistemas de entrada sin llave, que el nivel de seguridad integra- puertos de diagnóstico a bordo, do en la mayoría de los dispositi- sistemas de información y entre- vos es lamentablemente inade- tenimiento, aplicaciones móviles, cuado y la situación no muestra conexiones inalámbricas, senso- signos de mejora. \"Un gran pro- res y más. blema es que los dispositivos 22

informáticos se diseñaron origi- en línea (OTA), está encabezando nalmente para funcionar en un los esfuerzos para establecer la sistema cerrado. El hardware y el seguridad y la privacidad me- software subyacentes no se dise- diante el diseño. Un marco de ñaron para un mundo conectado. \"Seguridad por diseño\" también Los dispositivos y sistemas de ha sido promovido por Open comunicaciones se basan en pro- Web Application Security Project tocolos intrínsecamente insegu- (OWASP), que se enfoca en un ros. Ahora tenemos todos estos enfoque múltiple: minimizando dispositivos que están utilizando las superficies de ataque, estable- estos protocolos para conectar ciendo configuraciones predeter- automóviles, trenes, aviones y minadas seguras, adoptando el más. No puede accionar un inte- principio de privilegio mínimo rruptor o hacer un pequeño cam- (otorgando a los usuarios solo el bio de código y proteger estos mínimo) acceso que requieren sistemas \". para realizar una tarea), adoptan- do un marco de defensa en pro- ENCONTRAR UNA SOLUCIÓN fundidad (que presenta una serie En el centro de este escenario de mecanismos de defensa en aterrador hay un hecho simple capas), adoptando un modelo de pero profundo: \"El problema fun- confianza cero, solucionando fa- damental es que las empresas llas de seguridad de manera rápi- están interesadas en comerciali- da y correcta, y varias otras tácti- zar productos rápidamente. El cas. mercado no recompensa la segu- ridad\", dice Schneier. Madnick agrega: \"Se ha hecho evidente que no podemos confiar en que los fabricantes y proveedores in- cluyan constantemente las pro- tecciones de seguridad esencia- les\". La mejora de la seguridad de la REGLAS Y REGULACIONES industria y los estándares de pri- vacidad para la IoT está ganando La idea de regular los dispositi- impulso. Un organismo de la in- vos de IoT también está cobrando dustria, la Alianza de confianza 23

impulso en otros lugares. Por nectados desempeñan un papel ejemplo, en Indonesia, el go- fundamental en el marco regula- bierno federal está finalizando las torio. Además, la UE está finali- regulaciones que estandarizan el zando la regulación de privacidad uso de los dispositivos de IoT, en línea, que aborda el uso de aunque el objetivo principal es datos personales a través de enti- crear un marco para los nego- dades como Facebook, SnapChat cios. Japón, Canadá, México, y la Web, junto con teléfonos in- Australia y otros países también teligentes y otros dispositivos han abordado la gobernanza de IoT. datos a través de regulaciones, CUESTIÓN DE CONFIANZA aunque la mayoría de los países aún no han establecido un marco Además, a medida que el IoT se regulatorio formal de IoT. Según extiende a través de dispositivos un estudio realizado en 2015 por y sistemas, ciudades y grupos la consultora Deloitte, la tenden- enteros probablemente se verán cia es hacia una mayor regulación afectados. \"En este momento, los de los sistemas electrónicos, in- fabricantes no son recompensa- cluido el IoT. dos por incorporar la seguridad Mientras tanto, organizaciones cibernética a los productos, pero como EPIC (el Centro de Infor- definitivamente pueden ser casti- mación de Privacidad Electróni- gados. Necesitamos avanzar ha- ca) están intensificando los es- cia un modelo social donde am- fuerzos de cabildeo para que los bos sean recompensados y casti- Estados Unidos y Europa adop- gados. Necesitamos repensar y ten estándares más estrictos de reformar todo el marco mediante ciberseguridad y privacidad de el cual creamos , gestione y use IoT. Europa, que se ha convertido dispositivos IoT \", dice Rios. en quizás la entidad reguladora Chan cree que es crucial pensar más poderosa del mundo, adoptó en los dispositivos IoT como algo el Reglamento General de Protec- más que componentes individua- ción de Datos (GDPR) en mayo les que pueden ser pirateados y de 2018. Impone estándares para manipulados. A medida que estos el uso y el intercambio de datos, dispositivos se vuelven más gene- junto con multas considerables ralizados en los negocios y la vi- por incumplimiento. Aunque da, todo lo que se conecta a ellos, GDPR no pertenece específica- incluidos los datos. mente al IoT, los dispositivos co- 24

25

4 RAZONES PARA SENTIRSE EMOCIONADO POR EL “INTERNET DE LAS COSAS” El Internet ya ha reunido a y rastrearse todo el tiempo. Las cientos de millones de perso- aplicaciones y herramientas basa- nas y ha creado conexiones que das en la nube podrán analizar y nunca antes fueron posibles, pero traducir esos datos en informa- esto es solo el comienzo. El Inter- ción útil. Todos estos datos pue- net de las cosas (IoT) se acerca, y den impulsar mejores decisiones la vida tal como la conocemos se y ayudar a desarrollar mejores transformará. resultados. IoT conectará prácticamente to- Big Data ya ha hecho olas en casi dos los objetos a Internet, equi- todas las industrias, mostrando el pando todo, desde muebles y valor de la información y el análi- puertas hasta alimentos y artícu- sis. Imagine las posibilidades si los de tocador con sensores para casi todos los objetos utilizados medir y enviar datos a la nube. En en un día transmitieran datos que otras palabras, todo será pudieran analizarse inteligente- \"inteligente\". mente en tiempo real. Las implicaciones de IoT son 2. Las métricas serán utili- enormes: todo el planeta se con- zadas en tiempo real. vertirá en un sistema unificado, IoT crea cantidades masivas de similar a un cerebro. Suena como datos que pueden analizarse y un concepto lejano y futurista, usarse para tomar mejores deci- pero IoT es inminente y los em- siones. Eso es genial, pero es aún presarios deberían estar entusias- más emocionante que eso. Estos mados. Este es el por qué: datos pueden ser analizados y uti- 1. Todo será medido. lizados en tiempo real. Eso signi- fica que los datos se recopilan y se IoT significa que todo, desde elec- ponen en uso al instante para rea- lizar mejoras. trodomésticos, equipos de cons- trucción, vehículos y edificios, Con IoT, la información se con- transmitirá datos y se comunicará vierte en acción a una velocidad con otros objetos o personas. Eso sin precedentes. La tecnología no significa que todo podrá medirse solo responderá a los datos y los 26

cambios al instante, sino que 4. Las industrias se inter- también podrá usarse para prede- conectarán. cir problemas y tomar medidas para prevenirlos. 3. Se compartirán datos Cuanta más comunicación entre procesables. las máquinas, más conectadas estén, más conectados estarán Todos los datos que IoT entrega todos entre sí. Los datos no se no existirán en un vacío, se com- acumularán en una industria en partirán entre compañeros de particular. Se utilizará en empre- trabajo, partes interesadas y otras sas e industrias, lo que impulsará partes. Por ejemplo, piense en la innovación. cómo la tecnología portátil per- Por ejemplo, los datos de los au- mite a las personas recopilar da- tos inteligentes pueden ayudar a tos de salud y compartirlos con mejorar el tráfico, lo que puede médicos y proveedores para me- ayudar a desarrollar y mejorar las jorar la atención. Cuando este ciudades inteligentes, lo que pue- tipo de tecnología se aplique en de hacer que el uso de la energía otras industrias, el impacto será sea más eficiente, y así sucesiva- enorme. mente. Las posibilidades serán El monitoreo de la efectividad de infinitas cuando las máquinas, las estrategias, los resultados de industrias y personas puedan co- las campañas y la eficiencia de los nectarse e inspirar mejoras. sistemas se vuelve más fácil y más Para los emprendedores, IoT sig- práctico cuando hay más perso- nifica nuevas oportunidades de nas en el circuito. La capacidad colaboración, asociaciones valio- de conectarse y compartir datos sas y perspectivas externas para tiene la posibilidad de reunir a mejorar su negocio. diversos departamentos, como contabilidad y recursos humanos, para tomar decisiones en las que todos puedan estar de acuerdo. 27

28

El Internet de las Estos dispositivos centran en hogares cosas (IoT) es un detectan y registran individuales. concepto emergente las actividades del LA COMUNIDAD que se refiere a los usuario, predicen su INTELIGENTE objetos cotidianos comportamiento fu- conectados en red turo y preparan todo ARQUITECTURA que se interconectan un paso adelante de Una comunidad inte- entre sí mediante acuerdo con las prefe- ligente es un entorno sensores inalámbri- rencias o necesidades virtual compuesto por cos conectados a del usuario, brindán- hogares inteligentes ellos. Las casas inteli- dole la mayor como- en red ubicados en gentes son una prácti- didad, comodidad, una región geográfica ca atractiva de IoT. eficiencia y seguri- local. Se forma con el Impulsa un futuro dad. Se han realizado acuerdo de los pro- entorno doméstico en grandes esfuerzos de pietarios de viviendas el que los sensores y investigación para participantes, con actuadores integrados desarrollar varios sis- respecto a las caracte- (por ejemplo, en pro- temas domésticos rísticas geográficas, ductos y sistemas inteligentes; También de terreno y de zonifi- electrónicos de con- se ha observado la cación locales. Por sumo) se configuran comercialización (por ejemplo, las casas automáticamente y se ejemplo, enclave deberían par- pueden controlar de www.smarthome.com ticipar en la comuni- forma remota a través , dad de los alrededo- de Internet, lo que www.smarthomesyste res, hogares en lugar permite una variedad ms.com). Estas activi- de convertirse en uno de aplicaciones de dades de investiga- separado. monitoreo y control. ción y desarrollo se 29

Las casas aisladas munidad cercana (por de comunicación del (por ejemplo, en las ejemplo, los segmen- hogar con el mundo calles principales) no tos de las calles al la- exterior. deben pertenecer a la do de una casa). Estos misma comunidad. sistemas reportan su DOMINIO DE LA COMUNIDAD vigilancia. da como resultado El núcleo de la arqui- una puerta de acceso tectura de la comuni- al hogar dentro de la dad inteligente es el casa de una manera dominio de la comu- de salto simple o mul- nidad, donde una red tihop. de comunidad conec- tada está formada por Arquitectónicamente, La conexión puede pasarelas de origen una comunidad inte- realizarse mediante (que representan a ligente consta de tres tecnologías de comu- sus hogares de acogi- dominios: el dominio nicación de línea eléc- da) para cooperativas de inicio, el dominio trica como HomePlu y seguimiento distri- de comunidad y el (www.homeplug.org), buido del entorno dominio de servicio. tecnologías de comu- comunitario y difu- nicación inalámbrica sión de información DOMINIO DE como Bluetooth, tec- entre hogares indivi- CASA nologías de comuni- duales. Un dispositivo cación de línea telefó- inalámbrico confiable En este dominio, una nica como HomePNA a prueba de manipu- red doméstica está (www.homepna.org), laciones, llamado formada por una serie u otras tecnologías centro comunitario, de sistemas de auto- como Ethernet que se coloca en la red matización del hogar requieren una cone- para el almacena- (por ejemplo, siste- xión específica. alam- miento y procesa- mas de salud y siste- brado. La puerta de miento de datos. Está mas de seguridad) enlace es la interfaz protegido por tecno- para el monitoreo logías de sensores continuo en tiempo avanzadas y protegi- real de los residentes, do por capas defensi- el entorno del hogar y vas; el acceso no au- el entorno de la co- torizado activará las alarmas y notificará a 30

las residencias y auto- hogar correspondien- La plataforma de co- ridades de la comuni- te) y los envía a las munidad inteligente dad. Las puertas de autoridades o provee- puede soportar mu- acceso domésticas y dores de servicios chas aplicaciones. el centro comunitario adecuados, a través Desarrollamos dos se conectan de forma de un canal de comu- aplicaciones principa- inalámbrica mediante nicación confiable les, Neighborhood enlaces WiFi de for- como el sistema de Watch y Pervasive ma multi-hop. teléfono público o el Healthcare, que me- sistema de cable de joran la seguridad de televisión. También la comunidad, la se- está conectado al cen- guridad del hogar, la tro comunitario y, por calidad de la atención lo tanto, puede pro- médica y las capaci- porcionar servicios de dades de respuesta recolección de datos ante emergencias. de valor agregado También presenta- para una variedad de mos brevemente va- DOMINIO DE aplicaciones comuni- rios servicios de valor SERVICIO tarias inteligentes agregado, incluida la relacionadas con medición inteligente El componente clave asuntos municipales, para la gestión de ser- de este dominio es un como la elección y la vicios públicos, y las centro de llamadas, votación o la admi- redes sociales para la que es un dispositivo nistración de servi- comodidad y el entre- de comunicación y cios públicos, como tenimiento. computación alojado contabilidad y factu- por una parte confia- ración. Es posible que SALUD ble como el departa- el dominio de servicio PERVASIVA mento de policía lo- sea compartido por cal. Recibe llamadas varias comunidades de servicio de que estén cerca unas de otras. el dominio de la co- APLICACIONES munidad al estar co- DE LA Las aplicaciones de nectado a hogares COMUNIDAD atención médica INTELIGENTE individuales (las desarrolladas en una puertas de acceso del comunidad inteligen- 31

te disminuyen la de- tada, los relojes de transmisión y control pendencia de los resi- barrio dominados por de acceso a los médi- dentes de la comuni- humanos son incons- cos, asignación de dad de cuidadores tante y de eficacia ancho de banda y en- especiales y reducen limitada. El entorno rutamiento. Estos sus gastos de aten- de comunidad inteli- problemas han sido ción médica a través gente proporciona investigados extensi- del uso más eficiente una plataforma per- vamente en la litera- de los recursos de fecta para implemen- tura. Dado el espacio atención médica co- tar vigilantes de ve- limitado aquí, abor- munitaria y la detec- cindario siempre vigi- damos solo las cues- ción temprana de si- lados y sin supervi- tiones clave relacio- tuaciones de emer- sión, ahorrando re- nadas con las técnicas gencia amenazantes. cursos humanos y de redes comunitarias VIGILANCIA DE aumentando la efica- y aplicaciones nove- LA cia y la eficiencia. dosas introducidas VECINDAD anteriormente. DESAFÍOS DE LA Por lo general, se INVESTIGACIÓN implementan como una función de una asociación comunita- ria, que involucra a un grupo de residen- tes dedicados a la prevención de delitos y vandalismo dentro de un vecindario. Cuando ocurren acti- vidades sospechosas, Como la comunidad los miembros contac- inteligente pertenece tan a las autoridades al amplio campo de en lugar de interve- las comunicaciones nir. Debido a la indis- inalámbricas y las ponibilidad, el can- redes, hereda una sancio, la distracción variedad de proble- y la percepción limi- mas fundamentales, como el control de la 32

33

INTERNET DE LAS COSAS 7 ERRORES DE PRINCIPIANTE QUE SE DEBEN EVITAR AL ADOPTAR DISPOSITIVOS INTELIGENTES PARA SU EMPRESA PMuchas empresas lanzan inicia- or lo general, se requiere una pla- tivas de Internet de las cosas, nificación y ejecución cuidadosas pero pocas se implementan con para tener éxito al adoptar cualquier éxito. nueva tecnología. Los dispositivos de Internet de las cosas (IoT) no son di- ferentes. El problema es que algunos de nosotros normalmente estamos de- masiado enamorados de la tecnología. A menudo no tomamos en cuenta las realidades que enfrentan nuestras respectivas empresas. Subirse al carro de IoT sin planificación es una receta para el desas- tre. Un estudio realizado por Cisco reveló que solo el 26 por ciento de las empresas encuestadas tuvieron éxito con sus iniciativas de IoT. Ya sea para actualizar el firmware, las vulnerabilidades de segu- ridad o simplemente no tener en cuenta la experiencia del usuario, es fundamental para las empresas evitar los errores estúpidos comu- nes al adoptar IoT. Aquí hay siete errores comunes que debe evitar ahora que los dispo- sitivos de IoT se han infiltrado en su oficina. 1. No seas barato. El mercado ahora está inundado de dispositivos IoT baratos. Por el lado positivo, estos dispositivos de bajo costo reducen las barreras para la adopción. En el lado negativo, también pueden ser riesgos de seguridad. Estos dispositivos suelen tener pocas características de seguridad y un mínimo de soporte activo. Esto los deja vulnerables al malware y expone las infraestructuras a los ataques cibernéticos en caso de que se encuentren posibles explotaciones en su software, lo que significa que las empresas necesitan implementar soluciones adicionales para mantener el control. “En las iniciativas de IoT, las organizaciones a menudo no tienen control sobre la fuente y la natu 34

raleza del software y hardware que utilizan los dispositivos conecta- dos inteligentes”, señala Ruggero Contu , director de investigación de Gartner. \"Esperamos ver la demanda de herramientas y servicios destinados a mejorar la gestión de descubrimiento y activos, la eva- luación de seguridad de software y hardware, y las pruebas de pene- tración\". Estas soluciones pueden ser costosas, por lo que creo que es por eso que Gartner predice que el gasto en seguridad de IoT alcanzará los $ 3.1 mil millones en los próximos tres años. Asegúrese de invertir en dispositivos que tengan características de seguridad esenciales , co- mo autenticación de usuarios, protección de datos y firmware actua- lizable. Obtenga dispositivos de compañías que tienen soporte y desarrollo activo para sus productos. Tómese el tiempo para identi- ficar a los proveedores que podrían proporcionarle soporte a largo plazo que cubra la vida útil de los dispositivos. 2. Pasar por alto la alineación con los objetivos de negocio Tienes que saber por qué estás empezando un proyecto de IoT. ¿Qué objetivos de negocio pretende cumplir? ¿Tiene la intención de redu- cir costos, recopilar más datos o automatizar procesos? Saber esto le facilitaría encontrar las soluciones de IoT adecuadas para lo que busca mejorar. Tener un objetivo en mente también te permite evi- tar la trampa de la novedad. ¿Está instalando termostatos Nest porque es lo mejor que puede hacer o está realmente interesado en reducir los costos de ener- gía? El hecho de que todos los demás instalen estos dispositivos no significa que también deba apresurarse a hacer lo mismo. Trate de determinar cómo estos dispositivos mejoran su capacidad de entregar valor a sus clientes internos y externos. Su estrategia también debe considerar extraer tanto valor del esfuerzo. Por ejem- plo, los datos de los dispositivos de IoT deberían impulsar los es- fuerzos de inteligencia empresarial. 35

3. Con vistas a la necesidad continua de mantenimiento. Cada dispositivo que integra con su red es un punto final adicional que necesita ser administrado y protegido. Al adoptar IoT en su em- presa, es probable que vea un aumento en la cantidad de dispositivos conectados a su red. \"A medida que nuestra propiedad de la tecnología inteligente se ex- pande, se convertirá en un momento en el que ya no tendrá el cono- cimiento instantáneo de los dispositivos en su hogar u oficina que podrían usarse para exponer vulnerabilidades críticas, violar su red o robar su identidad. ” Señala Robert Brown , director de servicios de Cloud Management Suite. Las políticas de traer su propio dispositivo (BYOD) son ahora el es- tándar para muchas organizaciones. Estos suelen aumentar la pro- ductividad del personal al garantizar que estén conectados y sean productivos dondequiera que estén. Sin embargo, debe anticipar la adición de estos dispositivos a su infraestructura y considerarlos en su estrategia. Evalúe qué tan bien equipado está su equipo de TI para administrar dispositivos adicionales. Invierta en las herramientas y tecnologías adecuadas que los ayuden a ser más eficientes en el mantenimiento de su infraestructura. 4. Ignorar las advertencias de seguridad. Muchos dispositivos IoT dicen ser fáciles de usar, pero a veces esta simplicidad contribuye a las vulnerabilidades. Muchos dispositivos quedan expuestos a ataques solo porque los usuarios no se han mo- lestado en configurarlos correctamente. Compruebe si ha realizado comprobaciones de seguridad básicas, como cambiar el acceso predeterminado a los paneles de administra- ción de dispositivos. La mayoría de los robots de malware se dirigen a los dispositivos que se dejan usando nombres de usuario y contra- señas predeterminados . ¿Sus dispositivos funcionan con el firmware y el software más actualizados? Los parches también deben implementarse 36

regularmente para garantizar que las vulnerabilidades y los errores abordados recientemente se corrijan. Los propios dispositivos de los miembros del personal también son puntos débiles potenciales de seguridad. Asegúrese de tener medi- das y protocolos que garanticen que sus datos y su red estén segu- ros, especialmente cuando se accede a ellos a través de estos dispo- sitivos. 5. No contingencias Los dispositivos IoT dependen de la conectividad para funcio- nar. ¿Pero qué pasa cuando se apaga el wifi o el internet? Si confías en estar en línea todo el tiempo, entonces estás invitando a proble- mas. Verifique si sus dispositivos tienen las opciones para funcionar sin conexión y almacenar temporalmente los datos localmente antes de volver a sincronizar con la nube más adelante. De esta manera, aún podrá funcionar sin ninguna pérdida de productividad y datos, in- cluso si pierde Internet. \"A pesar de todos los avances en la tecnología, la base de datos, el hardware y el tiempo de inactividad del software son un aspecto esperado de hacer negocios\", señala Matt Woodward , quien se desempeña como VP Transformación Digital en Rand Group. \"La única forma de mitigar el riesgo es prepararse y contar con la tecno- logía adecuada para monitorear, restaurar y reiniciar\". Además, es posible que también desee implementar redundancias, copias de seguridad y medidas de conmutación por error. Las solu- ciones de copia de seguridad en la nube ayudan no solo a evitar la pérdida de datos, sino también a que las empresas se recuperen y operen rápidamente en caso de inactividad. El tiempo de inactividad es costoso para cualquier empresa. Si no está preparado para invertir en estas medidas en este momento, reconsidere emprender IoT por completo. 6. Forzar la tecnología a las personas. El éxito de los proyectos de IoT también depende de cómo el perso- 37

nal puede usar la tecnología para lograr resultados. Sin embargo, las nuevas tecnologías a veces se ven forzadas a utilizarlas. Es importan- te que personas de todos los niveles se comprometan con el esfuerzo. Eduque a su personal sobre cómo estos nuevos dispositivos y medi- das los harán más productivos. También deben participar, al menos consultarse, para que pueda crear un entorno de trabajo atractivo que realmente ofrezca valor para todos. Los usuarios también deben ser educados sobre cómo usar la tecno- logía. Una de las razones clave por las que fracasan los esfuerzos de adopción de tecnología es cuando los usuarios no saben cómo maxi- mizar al máximo estas tecnologías. Si su empresa tiene una política BYOD permisiva, los miembros del personal deben estar orientados en las mejores prácticas para mantener seguros sus propios disposi- tivos. 7. No establecer métricas. El rendimiento de cualquier proyecto debe ser seguido para resulta- dos. Muchos tienden a complicar las cosas al considerar demasiados factores al medir qué tan bien se desempeñan sus proyectos. Por lo general, es suficiente usar métricas simples que se centren en los ob- jetivos de negocio que está buscando. Las métricas podrían centrarse en el tiempo de actividad (dispositivos implementados frente a dispositivos operativos), velo- cidad de implementación (qué tan rápido fue capaz de implementar), costo frente a ahorros (en el caso de la administración de energía), productividad (movimiento más rápido de productos desde el alma- cén hasta el envío) e ingresos (ventas adicionales). Es mejor centrarse en pequeñas victorias. Ser demasiado ambicioso con sus proyectos de IoT podría, en última instancia, afectar las posi- bilidades de su esfuerzo de entregar valor a su empresa. Las iniciati- vas de IoT a menudo requieren inversiones significativas, por lo que no es aconsejable gastar en su presupuesto manteniendo a sus em- pleados atados solo para incluir dispositivos e iniciativas de IoT en los procesos empresariales. Tenga en cuenta que gastará recursos en algo que está cambiando tan rápidamente como la tecnología. Ser conservador mientras prue- 38

bas las aguas puede ser algo bueno. Considere entregar pequeñas ga- nancias primero antes de ir con la tecnología. Siempre puede aprove- char los éxitos iniciales e integrar más IoT en su organización. 39

40

La utilidad del Internet de de los objetos conectados como la las Cosas en nuestra vida actividad a tiempo real, la moni- es más que evidente. Sólo torización a través de la conexión tenemos que pensar en cuántos wifi y el uso de wearables son las aparatos conectados a la red usa- que hacen posible el éxito cuando mos todos los días. Y no sólo mó- se une el Internet de las Cosas viles u ordenadores: los coches, con la salud. las alarmas, los televisores y aho- La tipología de dispositivos que ra hasta los dispositivos médicos hace uso del IoT se centra en al- hacen uso de la conectividad; to- canzar dos objetivos: dos ellos son productos que bus- can elevar los niveles de eficien-  Monitorización del pacien- cia y automatización para facili- te y control sobre lo que le tarnos nuestra rutina diaria. rodea En este aspecto, la medicina es  Creación de un seguimien- uno de los sectores que recibirá to posterior a la recepción un mayor impacto a causa del del alta en el centro sanita- IoT, una industria en la que la rio. aparición de objetos conectados y de pruebas piloto con dispositi- vos inalámbricos es algo cada vez más frecuente. Con la ayuda de los objetos conectados, el trabajo del personal médico cualificado puede ser mucho más inmediato y preciso, además de facilitar la gestión de los centros hospitala- rios y mejorar el bienestar del paciente. Características propias 41

LA EL TRATAMIENTO NO MONITORIZACIÓN ACABA CON EL ALTA DEL CONTINÚA DEL HOSPITAL PACIENTE Todos estos cuidados no serían En el día a día del hospital, que completos si los pacientes deja- existan herramientas que permi- tan una monitorización inteligen- ran de recibir atención al salir del te supone un gran avance para la centro sanitario, especialmente profesión, ya que a través de los en los casos crónicos. ¿Cómo ase- dispositivos conectados se puede gurarse de que el paciente se siga conocer cada detalle del paciente medicando? En el mercado exis- a tiempo real. ten botes de pastillas conecta- dos que envían datos sobre qué A nivel práctico, por ejemplo, el cantidad de medicamentos está uso de las smart beds (o camas ingiriendo una persona. conectadas) permite detectar si una cama está ocupada o el mo- Para la vuelta a casa del paciente, mento en que un paciente se le- los wearables son unos dispositi- vanta de ella. Estas camas tam- vos muy recomendables. Un con- bién se ajustan automáticamente trol desde casa permite prevenir a la presión y soporte que el pa- enfermedades, alertando al médi- ciente necesita sin la interacción co del paciente en caso de que se manual del personal de enferme- produzcan arritmias, o los prime- ría. Por otro lado, el Internet de ros síntomas de problemas car- las Cosas también permite, en el díacos. propio hospital, controlar la tem- Llegados a este punto, es impen- peratura de las diferentes áreas o sable una evolución en medicina tener localizado el material médi- separada de Internet y las nuevas co de manera totalmente centrali- tecnologías. La tendencia mues- zada. tra que vamos camino a una so- ciedad en la que los dispositivos serán tan fáciles de utilizar que pronto pasarán a formar parte del día a día de los pacientes, me- jorando así su calidad de vida. 42

43

A lo largo de los años el internet de las cosas se ha cen- trado principalmente en automatizar los electrodomésti- cos del hogar para facilitar el día a día del ser humano. Algunas de las marcas más reconocidas han apostado por esta tec- nología para así obtener un lugar mas alto en el mercado, este es el caso del gigante estadouniden- se Apple. Apple diseño un sistema de hogar inteligente el cual lo llamo Ho- me Kit, un software el cual se lo pude vincular a cualquier dispo- sitivo de la marca Apple mediante la app Casa y poder controlar los aparatos del hogar que dispongan de esta tecnología en mar- cas seleccionadas, tales como LG, General Electric, entre otras ya que han diseñado dispositivos para que formen parte de tu casa inteligente. Con la app Casa se puede controlar todos los accesorios HomeKit de manera fácil y segura. Desde poder ver en el iPad quién está tocando a tu puerta, ajusta la temperatura de la sala desde tu Mac y controla tu casa de forma remota con la ayuda de tu Apple TV. La app Casa es como un centro de control de todos los dispositi- vos que tienes conectados, y te permite disfrutar de tu hogar de una manera más eficiente e inteligente. La app permite configurar y controlar todos los accesorios com- patibles con HomeKit. Más de 100 marcas de todo el mundo es 44

tán desarrollando productos para HomeKit, y cada día la oferta crece más. Apple revisa y aprueba cada uno de estos productos para que puedas usarlos con total seguridad. Desde el dispositivo móvil se puede agrupar los accesorios por habitación, para que sea más fácil controlar los dispositivos de cualquier parte de la casa con un simple toque o clic. Y también puedes presionar un ícono para hacer tareas más complejas, como atenuar las luces o ajustar el termostato. Además, puedes agregar tu TV a la app Casa y con- trolarla como cualquier otro accesorio: podrás encender- la, apagarla, ajustar el volu- men y seleccionar el puerto de la señal. Permite crear ambientes que activen varios acceso- rios al mismo tiempo con un solo comando. Por ejemplo, puedes crear un ambiente llamado “Saliendo de casa” para apagar las luces, cerrar las puertas y bajar el termostato, o uno llamado “Noche de películas” que encienda tu TV, baje las persianas y atenúe las luces. Para hacer más sencillo el uso de este novedoso sistema, Apple también incluye el asistente inteligente disponible en todos sus dispositivos como es Siri, el cual ayudara en el manejo y control de los dispositivos del HomeKit, con un simple comando de voz el asistente responderá tu llamado solucionando tu petición y si no tiene respuesta a lo solicitado empezara a buscar en internet para saber que hacer. 45

Es muy sencillo de usar y facilitara la vida cotidiana de quien lo disponga. Lo mejor de esto es que no se necesita estar en casa para poder controlar todos tus dispositivos, ya que mediante el Internet podrás estar al pendiente de lo que sucede en tu hogar, con opciones desde apagar una luz que se haya quedado encendida, cerrar una puerta hasta revisar las cámaras de seguri- dad para visualizar todo el entorno de tu casa. La domótica cada vez crece mas a nivel mundial de la mano de gigantes de la tecnología que han apostado por las IoT, y están desarrollando sistemas utilizables no solo en los hogares sino tam- bién en las empresas y hasta en las ciudades, todo esto con el fin de agilizar y facilitar la vida cotidiana de las personas. Logrando todo esto mediante el uso del internet. Como todo sistema tiene sus deficiencias, pero todo esto es nuevo y está en continuo mejoramiento para tener una mejor estabilidad en cuestión de servicio y poder ofrecer a los usuarios una vida más cómoda y todo al alcance de la mano con un solo clic. El internet facilita muchas cosas y con el pasar de los años está automatizando nuestro día a día, de tal manera que crea un am- biente agradable y cómodo dentro de nuestro propio hogar. 46

47

La domótica es una tecno- trataba de un speaker que recibía logía innovadora que está comandos de voz para conectarse en etapa de desarrollo con el asistente virtual y de esta aun no es tendencia en muchos manera po- países por su elevado costo de der controlar implementación, pero aun así los dispositi- varias marcas han apostado por vos conecta- esta tecnología futurista. En esta dos a la app. ocasión nos referiremos a Google, Con el pasar de los años se fue la mayor empresa de Internet del mejorando, y se desarrolló una mundo y también dueño del sis- aplicación para poder controlar tema operativo mas popular en el desde el dispositivo Android al mercado mundial como es An- speaker y así tener en el teléfono droid. móvil un centro de control de to- Desde el año 2011, Google pre- dos nuestros dispositivos conec- sento a sus desarrolladores un tados a este grandioso sistema. nuevo proyecto llamado Android Una de las marcas más recono- Home, el cual tiene como princi- cidas en EE.UU. de venta de pal objetivo automatizar todos los sistemas del hogar y facilitar su tecnología como lo es Nest, se uso y disponibilidad desde un alió a las filas de Google para solo lugar. este proyecto y así obtener el En 2016 se lanzó el primer diseño apoyo de mas empresas que tra- del proyecto el mismo que se lla- bajan junto con Nest. mó y mantiene su nombre hasta Nest es una de las compañías las la actualidad como Google Home, cuales se dedican a la venta de el cual en primera instancia se termostatos para el hogar junta- 48

mente con otras empresas que está implementando esta domó- distribuyen electrodomésticos tica de mano de Google, aun obteniendo una ganancia anual existe un elevado porcentaje de de cerca de 300 millones de dó- personas que no le ven utilidad lares anuales. a esta tecnología y el porcentaje La aplicación Google Home te de personas que se interesaron permite configurar y controlar en este sistema es mínimo. dispositivos Chromecast (como Según la encuesta realizada en Chromecast, Chromecast Ultra, Chromecast Audio o televisores EE.UU. por Forrest Research y altavoces con Chromecast in- indica que solo el 2% de los tegrado), dispositivos Goo- consumidores estadounidenses gle Home y altavoces o panta- aceptaron que utilizan dispositi- llas inteli- vos inteligentes para controlar el gentes con hogar, un 28% indico que están el Asisten- interesados por aplicar estos te de Goo- aparatos en sus hogares y mas gle inte- de un 53% ha indicado que no grado. Puedes controlar miles de luces, esta interesado en esta tecnolo- cámaras, altavoces y otros dis- gía. positivos compatibles desde una Esto da lugar a una disputa de sola aplicación. Además, puedes mejoras en rendimiento, eficacia descubrir música, programas o y economía entre las la marcas series de TV y vídeos populares que ya han lanzado al mercado para enviarlos a tus televisores y tecnología para la domótica altavoces. mundial y así poder convencer a Al ser este sistema proveniente los usuarios que es vital tener de Google y realizado para el controlada su casa y mas aun desde la comodidad de su dispo- sistema operativo Android es sitivo móvil. mucho mas comercial en el mercado mundial debido a su poco costo en dispositivos mó- viles, pero aun así en EE. UU que es el primer lugar donde se 49

50