Sistemas Operativos PARA IOT
+11
Alejandra Narvaez
Carlos_Zurita
Daniel_Vega
MaginLuna
david_rios
Octavio_Condori
Frank_Silvestre
Cristian Angulo
Fary_Mamani
Victor_Ochoa
Lizeth_Miranda
15 participantes
Página 1 de 1.
Sistemas Operativos PARA IOT
Windows Server IoT
¿Qué es Windows Server IoT 2019?
Windows Server IoT 2019 ya está disponible
A medida que las soluciones de IoT se han vuelto más complejas, necesitan más potencia de cómputo, almacenamiento y conectividad. Para abordar este problema, Microsoft anunció el lanzamiento de Windows Server IoT 2019, un sistema grado servidor para manejar cargas de trabajo complejas como analizar múltiples secuencias de vídeo, almacenar resultados localmente, enviarlos a un servidor en la nube y más. Y lo podrán hacer con seguridad, alta disponibilidad y manejabilidad.
Simplifica el Internet de las cosas (IoT) con una completa plataforma de dispositivos, herramientas para desarrolladores de nivel internacional, soporte técnico de clase empresarial a largo plazo y un ecosistema de partners global. Mejora la productividad perimetral con las funcionalidades y la escala del aprendizaje automático integradas con el poder de Azure IoT.
SiriOS
SiriOS: El nuevo sistema operativo de Apple para el internet de las cosas (IoT)
Los analistas de Mangrove Capital Partners informaron que Apple estaba desarrollando un nuevo sistema operativo. Se llamará SiriOS y se convertirá en el equivalente de Hongmeng, que Huawei desarrolló para IoT (Internet of Things).SiriOS está planeado para ser utilizado en en los dispositivos responsables de la automatización industrial y el transpo
Además, los expertos señalaron que el sistema será compatible con otros desarrollos de Apple y la próxima generación de altavoces inteligentes HomePod.
Lo que debería suceder es que SiriOS se centrará aún más en el reloj de voz de Apple y se puede utilizar en todos los dispositivos que se centren en esta necesidad. Será el sistema operativo ideal para equipos que se derivan de HomePod pero son más pequeños y se centran en otros objetivos.
SiriOS: El nuevo sistema operativo de Apple para el internet de las cosas (IoT)
Los analistas de Mangrove Capital Partners informaron que Apple estaba desarrollando un nuevo sistema operativo. Se llamará SiriOS y se convertirá en el equivalente de Hongmeng, que Huawei desarrolló para IoT (Internet of Things).
SiriOS está planeado para ser utilizado en en los dispositivos responsables de la automatización industrial y el transpo
Además, los expertos señalaron que el sistema será compatible con otros desarrollos de Apple y la próxima generación de altavoces inteligentes HomePod.
Lo que debería suceder es que SiriOS se centrará aún más en el reloj de voz de Apple y se puede utilizar en todos los dispositivos que se centren en esta necesidad. Será el sistema operativo ideal para equipos que se derivan de HomePod pero son más pequeños y se centran en otros objetivos.
Lizeth_Miranda- Mensajes : 11
Puntos : -5
Fecha de inscripción : 17/07/2019
Re: Sistemas Operativos PARA IOT
Android Things
Visión de conjunto
Android Things le permite experimentar con la creación de dispositivos en una plataforma confiable, sin conocimiento previo del diseño de sistemas integrados:
Desarrolle usando el SDK de Android y Android Studio
Acceda a hardware como pantallas y cámaras de forma nativa a través del marco de Android
Conecta tus aplicaciones con los servicios de Google
Integre periféricos adicionales a través de las API de periferia de E / S (GPIO, I2C, SPI, UART, PWM)
Use la Consola de Android Things para impulsar las funciones inalámbricas y las actualizaciones de seguridad
Hardware
Android Things le permite crear aplicaciones sobre plataformas de hardware populares como Raspberry Pi 3. El paquete de soporte de placa (BSP) es administrado por Google, por lo que no se requiere desarrollo de kernel o firmware. Las imágenes de software se crean y se entregan a los dispositivos a través de la consola Android Things. Esto le brinda una plataforma confiable para desarrollar con actualizaciones y correcciones estándar de Google.
SDK
Android Things amplía el marco central de Android con API adicionales proporcionadas por la Biblioteca de soporte de Things, que le permite integrarse con nuevos tipos de hardware que no se encuentran en los dispositivos móviles.
El desarrollo de aplicaciones para dispositivos integrados es diferente del móvil en algunas formas importantes, tales como:
Acceso más flexible a los periféricos y controladores de hardware que los dispositivos móviles.
Las aplicaciones del sistema no están presentes para optimizar los requisitos de inicio y almacenamiento
Las aplicaciones se inician automáticamente al inicio para sumergir a sus usuarios en la experiencia de la aplicación.
Los dispositivos exponen solo una aplicación a los usuarios, en lugar de múltiples como con los dispositivos móviles.
Consulte la página Características y API para obtener más información sobre esta biblioteca.
Consulte la página de diferencias de plataforma para obtener más información sobre las similitudes y diferencias entre Android Things y el marco de Android.
Consola
Cuando esté listo para comenzar a publicar su código en los dispositivos, la consola Android Things proporciona herramientas para instalar y actualizar la imagen del sistema en dispositivos de hardware compatibles. Esto le permite enviar actualizaciones ininterrumpidas a los usuarios en el campo, así como probar implementaciones en su Hardware propio. Usando la consola, puedes:
Descargue e instale la última imagen del sistema Android Things
Cree imágenes de software que agrupen sus aplicaciones con el sistema operativo
Envíe imágenes por aire (OTA) a los dispositivos como actualizaciones
Consulte la documentación de la consola Android Things para obtener más información sobre todas sus funciones.
Victor_Ochoa- Mensajes : 13
Puntos : -3
Fecha de inscripción : 17/07/2019
Edad : 25
Re: Sistemas Operativos PARA IOT
Una investigadora de la firma SafeBreach ha revelado una vulnerabilidad en Windows 10 IoT Core que permitiría a un atacante ejecutar comandos con privilegios de administrador en dispositivos que usen el sistema.
Windows IoT es el sistema operativo de Microsoft para el segmento de embebidos y la Internet de las Cosas. Sucesor gratuito del proyecto Windows Embedded, tiene una cuota de mercado del 22% y solo es superado por la gran participación de Linux en este grupo ya que el sistema libre gobierna 7 de cada 10 dispositivos. La semana pasada Microsoft publicó Windows Server IoT 2019 y expandió el soporte hardware para el Windows 10 IoT cliente, consciente de la importancia de este mercado.
Confirmando que estos dispositivos inteligentes y/o embebidos necesitan mejorar el apartado de la seguridad, la investigadora de SafeBreach ha presentado en la conferencia de seguridad WOPR Summit un exploit que aprovecha una vulnerabilidad del protocolo de comunicaciones Sirep/WPCon incluido con el sistema operativo Windows IoT.
La explotación se realiza mediante un troyano de acceso remoto (RAT) denominado SirepRAT cuya prueba de concepto será publicado en GitHub para su investigación. Ello permite acceder a una interfaz de comandos que los ciberdelincuentes podría emplear para tomar el control de los dispositivos inteligentes con Windows IoT Core.
El exploit es de acción limitada ya que solo funciona a través de una conexión Ethernet y no de manera inalámbrica, lo que implicaría acceso físico a la red interna de un hogar o empresa. La vulnerabilidad tampoco afecta a la versión más avanzada de este sistema, Windows IoT Enterprise.
En todo caso, es un aviso para que proveedores como Microsoft incrementen la seguridad de un grupo de dispositivos conectados que abarcará a decenas de miles de millones en los próximos años, desde un gran electrodoméstico a una simple taza de café, pasando por un timbre o un termostato.
Hace justamente un año, investigadores de la Universidad Ben-Gurion, probaron una serie de estos dispositivos comerciales a la venta concluyendo que podían ser comprometidos fácilmente. Hasta ahora, el IoT es un campo en el que la seguridad no ha sido la prioridad, a pesar del aumento en la cantidad de dispositivos vulnerables expuestos.
Fuentes:
- La mayoría de dispositivos IoT podrían ser comprometidos fácilmente
- Sistema operativo para IoT
- Vulnerabilidad en Windows 10 IoT permite el control de los dispositivos
Fary_Mamani- Mensajes : 14
Puntos : 8
Fecha de inscripción : 18/07/2019
Linux lanza Zephyr, un sistema operativo seguro para IoT
Linux lanza Zephyr, un sistema operativo seguro para IoT
Durante los próximos años vamos a experimentar una importante evolución tecnológica en nuestras vidas y nuestros hogares. La llegada de Internet de las Cosas supone una auténtica revolución, una tecnología que está avanzando a pasos agigantados. Pero hay algo que podría frenar este crecimiento: la falta de comunicación entre los dispositivos conectados.
La “magia” de IoT hace que sea posible que millones de dispositivos inteligentes hablen e interactúen entre ellos sin interacción humana. Se espera que para 2020 tengamos en nuestros hogares unos 500 sensores y dispositivos IoT conectados y comunicándose entre ellos.
Pero para llegar a esto, es necesario que las marcas y fabricantes también hablen entre sí. De nada serviría que (como ocurre con la mayoría de los dispositivos en la actualidad), no sea compatible un frigorífico del fabricante X con un sensor de la marca Y, o que no pudieran sincronizarse por tener diferentes sistemas operativos. Actualmente, son muchos los que están en marcha: Windows 10 IoT Core, Brillo de Google, Rocket de Intel o Ubuntu Core de Canonicals.
Por ello, la asociación Linux ha decidido adelantarse y lanzar un sistema operativo en tiempo real (RTOS – Real Time Operating System) para el Internet de las Cosas. Se llama Zephyr, y permitirá que los dispositivos conectados puedan comunicarse entre ellos con el mismo protocolo.
Como recoge The Hacker News, Este proyecto está ayudado por varias plataformas como semiconductores NXP, Synopsys o tecnología UbiquiOS, y tiene licencia Apache 2.0.
La “magia” de IoT hace que sea posible que millones de dispositivos inteligentes hablen e interactúen entre ellos sin interacción humana. Se espera que para 2020 tengamos en nuestros hogares unos 500 sensores y dispositivos IoT conectados y comunicándose entre ellos.
Pero para llegar a esto, es necesario que las marcas y fabricantes también hablen entre sí. De nada serviría que (como ocurre con la mayoría de los dispositivos en la actualidad), no sea compatible un frigorífico del fabricante X con un sensor de la marca Y, o que no pudieran sincronizarse por tener diferentes sistemas operativos. Actualmente, son muchos los que están en marcha: Windows 10 IoT Core, Brillo de Google, Rocket de Intel o Ubuntu Core de Canonicals.
Por ello, la asociación Linux ha decidido adelantarse y lanzar un sistema operativo en tiempo real (RTOS – Real Time Operating System) para el Internet de las Cosas. Se llama Zephyr, y permitirá que los dispositivos conectados puedan comunicarse entre ellos con el mismo protocolo.
Como recoge The Hacker News, Este proyecto está ayudado por varias plataformas como semiconductores NXP, Synopsys o tecnología UbiquiOS, y tiene licencia Apache 2.0.
Pensando en la seguridad
Este sistema operativo es open source, escalable, personalizable y seguro, para ser usado a través de múltiples arquitecturas, según claman desde Linux Foundation.
Precisamente la seguridad es uno de los aspectos más importantes de IoT: millones de dispositivos almacenando y transmitiendo cantidades ingentes de información y datos personales… Es ya un objetivo claro de ciberataques. Por eso, Linux aclara que ha pensado en la seguridad de este SO desde el principio. Generalmente, afirman, el software open source es más seguro, ya que cualquiera puede inspeccionar posibles fallos y corregir el código. Pero además, la fundación Linux cuenta con un equipo dedicado exclusivamente a la seguridad y mantienen un chat IRC abierto para que cualquiera pueda reportar vulnerabilidades.
Precisamente la seguridad es uno de los aspectos más importantes de IoT: millones de dispositivos almacenando y transmitiendo cantidades ingentes de información y datos personales… Es ya un objetivo claro de ciberataques. Por eso, Linux aclara que ha pensado en la seguridad de este SO desde el principio. Generalmente, afirman, el software open source es más seguro, ya que cualquiera puede inspeccionar posibles fallos y corregir el código. Pero además, la fundación Linux cuenta con un equipo dedicado exclusivamente a la seguridad y mantienen un chat IRC abierto para que cualquiera pueda reportar vulnerabilidades.
FUENTES:
[Tienes que estar registrado y conectado para ver este vínculo]
Cristian Angulo- Mensajes : 36
Puntos : 22
Fecha de inscripción : 13/02/2019
Re: Sistemas Operativos PARA IOT
Dejar los dispositivos de "IoT" sin atender compromete tu seguridad
En la actualidad todos contamos con al menos un dispositivo inteligente. Pero ¿cuántos de nosotros sabemos los riesgos que corremos si no tenemos la información precisa para poder usarlos?
TIPOS DE ATAQUES
Los ataques puede ser fisicos , por ejemplo si alguien tiene acceso a tu termostato o a tus focos inteligentes, este puede descubrir cuando estas en tu casa y cuando no
tambien hay virus rasomware en la cual un virus bloquea tus aparatos y te pide un monto para recuperarlos, otra forma de malware son aquellas que acceden a tus dispositivos y recolectan informacion personal tales como nombres de cuenta o contrasenas.
VULNERABILIDADES
Los aparatos que menos usan son mas propensos a recibir ataques tales como tu refrigerador inteligente .
COMO PROTEGERTE
La mayoria de los dispositivos son entregados con entradas predeterminadas cambialas una vez que las tomas para su uso personal
Investiga al fabricante y su producto antes de comprarlo.
PARA MAS INFORMACION
CLICK AQUI
En la actualidad todos contamos con al menos un dispositivo inteligente. Pero ¿cuántos de nosotros sabemos los riesgos que corremos si no tenemos la información precisa para poder usarlos?
TIPOS DE ATAQUES
Los ataques puede ser fisicos , por ejemplo si alguien tiene acceso a tu termostato o a tus focos inteligentes, este puede descubrir cuando estas en tu casa y cuando no
tambien hay virus rasomware en la cual un virus bloquea tus aparatos y te pide un monto para recuperarlos, otra forma de malware son aquellas que acceden a tus dispositivos y recolectan informacion personal tales como nombres de cuenta o contrasenas.
VULNERABILIDADES
Los aparatos que menos usan son mas propensos a recibir ataques tales como tu refrigerador inteligente .
COMO PROTEGERTE
La mayoria de los dispositivos son entregados con entradas predeterminadas cambialas una vez que las tomas para su uso personal
Investiga al fabricante y su producto antes de comprarlo.
PARA MAS INFORMACION
CLICK AQUI
Frank_Silvestre- Mensajes : 15
Puntos : 3
Fecha de inscripción : 17/07/2019
La importancia de la seguridad en IoT. Principales amenazas
Los dispositivos IoT han dejado de ser un mercado de nicho. La tendencia de tener todos nuestros dispositivos interconectados, junto con el abaratamiento en la fabricación de estas tecnologías está impulsando enormemente su despegue. Además, se prevé que en un futuro cercano este hecho vaya a más con la implementación del espacio de direcciones IPv6 y el despliegue de tecnologías 5G en las redes móviles.
Surgieron de la convergencia de sistemas microelectrónicos, inalámbricos y servicios de internet, lo que dio lugar a una gran red de objetos del ámbito cotidiano capaces de comunicarse entre ellos, sin necesidad de intervención humana. Desde una nevera que es capaz de informarnos remotamente si está perdiendo frío, hasta un biochip implantado en nuestro cuerpo notificándonos acerca del nivel de glucosa en sangre o del ritmo cardíaco, pasando por la gran moda de los wearables con sus mediciones sobre nuestra actividad física diaria.
Surgieron de la convergencia de sistemas microelectrónicos, inalámbricos y servicios de internet, lo que dio lugar a una gran red de objetos del ámbito cotidiano capaces de comunicarse entre ellos, sin necesidad de intervención humana. Desde una nevera que es capaz de informarnos remotamente si está perdiendo frío, hasta un biochip implantado en nuestro cuerpo notificándonos acerca del nivel de glucosa en sangre o del ritmo cardíaco, pasando por la gran moda de los wearables con sus mediciones sobre nuestra actividad física diaria.
¿Qué es la fundación OWASP?
La fundación OWASP es una organización sin ánimo de lucro instaurada en los Estados Unidos desde 2001. Se trata de una comunidad abierta que tiene como objetivo apoyar a las empresas y organizaciones en la concepción, desarrollo, operación y mantenimiento de aplicaciones confiables a nivel de seguridad. Todas las herramientas, documentos, foros y capítulos son completamente abiertos para que puedan ser aprovechados por personas interesadas en mejorar la seguridad de las aplicaciones.
¿En qué consiste su proyecto?
El proyecto de IoT de OWASP se presenta como una simple lista con las 10 vulnerabilidades más comunes de cada año. Su finalidad es la de apoyar a desarrolladores, fabricantes y consumidores en el despliegue y uso seguro de estas tecnologías.
También provee información sobre vulnerabilidades, análisis de firmware, debilidades en los ICS/SCADA, guías para diseñar, desarrollar, configurar y testear dispositivos IoT, entre otros.
Top 10 vulnerabilidades en IoT 2018
A continuación, detallaremos cada una de las vulnerabilidades recogidas en la lista del último año:
Uso de contraseñas débiles o embebidas: el uso de contraseñas que pueden ser fácilmente obtenidas mediante un ataque por fuerza bruta, que por defecto sean la misma para todos los dispositivos o que incluso estén públicas en Internet, son vulnerabilidades bastante arraigadas en las tecnologías IoT por su herencia de los sistemas de control. Esta es una de las vulnerabilidades más graves en el ámbito IoT, puesto que ya ha sido explotada, en ocasiones anteriores, con el fin de realizar ataques de denegación de servicio distribuido utilizando una red de bots formada por dispositivos IoT que tenían una contraseña por defecto en sus accesos. La solución a esta vulnerabilidad es bastante simple: utilizar contraseñas únicas entre dispositivos, asociadas a una cuenta o a un servicio de directorio activo, de tal manera que la contraseña no esté embebida en el dispositivo.
Servicios de red inseguros: se deben evitar aquellos servicios de red innecesarios o inseguros que se ejecutan en los dispositivos en segundo plano y que están expuestos a Internet. Una explotación exitosa de las vulnerabilidades que pudiera haber en dichos servicios podría comprometer la confidencialidad, integridad o disponibilidad de los datos almacenados en el dispositivo o incluso permitir un acceso remoto al mismo. La solución pasa por la deshabilitación de aquellos servicios que no sean necesarios y la solución de problemas de seguridad en aquellos que sí lo sean.
Interfaces inseguras en el ecosistema IoT: las herramientas externas a los dispositivos como interfaces web, API en el backend o servicios en la nube pueden estar configurados de una manera insegura, lo que comprometería los dispositivos y otros componentes que se gestionan a través de éstas. Adoptar medidas de control de acceso a dichas interfaces, filtrar las entradas y salidas de los servicios y asegurar las comunicaciones añadiendo algoritmos de encriptación son las medidas más efectivas para paliar el problema.
Falta de mecanismos de actualización seguros: en este apartado se incluye la falta de mecanismos de validación de las versiones de firmware en los dispositivos, medios de transmisión inseguros, falta de mecanismos para evitar la vuelta a versiones previas y, por lo tanto, más inseguras y la falta de notificación sobre los cambios de seguridad que se incluyen tras cada actualización. En estos casos, siempre es recomendable que el dispositivo a actualizar revise la integridad del firmware, así como su procedencia antes de ser instalado, con el fin de evitar que versiones modificadas del firmware puedan ser instaladas.
Uso de componentes inseguros o desactualizados: el uso de componentes software y hardware inseguros u obsoletos pueden comprometer el dispositivo. La mayoría de los dispositivos utilizan componentes y librerías de terceros, sistemas operativos personalizados, así como componentes hardware de distintos fabricantes. Por ello, es importante asegurarse de que dichas librerías no están obsoletas o pertenezcan a una versión con vulnerabilidades conocidas, así como asegurarse de que los componentes hardware no provienen de un proceso de fabricación que ha sido comprometido. Véase como ejemplo los problemas que está teniendo Intel últimamente con las distintas vulnerabilidades en sus procesadores como Meltdown, Spectre o SPOILER.
Insuficiente protección de la privacidad: la manera con la que se manejan los datos del usuario almacenados en los dispositivos IoT y en su ecosistema actualmente es insegura, impropia y se suele hacer sin solicitar permiso. Una solución a este problema puede estar en establecer una política para la manipulación de los datos del usuario, de tal manera que solo se pueda acceder a lo que sea estrictamente necesario e informando siempre al cliente sobre a qué parte de su información se tiene acceso para cada servicio.
Falta de seguridad en el almacenamiento y transferencia de datos: es necesario utilizar algoritmos de cifrado cuando se manejan datos sensibles. También se debe llevar un control de acceso a los mismos dentro del ecosistema IoT. Por ejemplo, en las comunicaciones entre el interfaz web de un sistema domótico y los dispositivos que lo componen.
Inadecuada gestión de dispositivos: es necesario llevar a cabo controles de seguridad en los dispositivos de producción que incluyan, entre otros, la gestión de activos y actualizaciones, monitorización de los sistemas, políticas de desmantelamiento y borrado seguro de los dispositivos.
Configuraciones por defecto inseguras: las configuraciones por defecto de los dispositivos suelen ser inseguras. Por ello, es conveniente establecer configuraciones enfocadas a proteger el sistema, aplicar políticas estrictas de filtrado de las conexiones y la gestión de permisos.
Conclusiones
En los últimos años, las grandes tecnologías han centrado sus esfuerzos en impulsar el IoT. Gracias a los últimos avances, es una realidad consolidada a día de hoy y, como hemos podido ver en este artículo, la previsión de este fenómeno seguirá creciendo en el futuro.
Sin embargo, a nivel de seguridad parece que aún queda mucho por hacer. La labor de sensibilización que realizan organizaciones como OWASP, así como la divulgación de sus contenidos es muy importante, puesto que la seguridad en IoT es un asunto de todos.
FUENTES https://www.incibe-cert.es/blog/importancia-seguridad-iot-principales-amenazas
Octavio_Condori- Mensajes : 4
Puntos : 2
Fecha de inscripción : 17/07/2019
WSO2 IOT SERVER
Son muchos los proyectos que ya estaban utilizando WSO2 para sus arquitecturas IoT. Algunas componentes, ya han probado su éxito en empresas muy sólidas y en proyectos de gran escala, como es el caso de Transports for London. Gracias WSO2, TfL ofrece información en tiempo real sobre la red de transporte de Londres, como por ejemplo, información sobre el tráfico o sobre dónde está un autobús o a qué velocidad va. Ahora WSO2, cuenta con un middleware específico dispuesto a dar todas las facilidades para construir una arquitectura IoT.
Cada vez, más gente tiene la necesidad de encontrar una arquitectura IoT con todos los beneficios del open source. Para atender este requerimiento, nace WSO2 Internet of Things Server (WSO2 IoT Server). El WSO2 IoT Server encapsula todo lo que necesitamos para la implementación de servicios en una arquitectura del internet de las cosas. Incluye una infraestructura extensible especialmente útil para los fabricantes de dispositivos, ya que les permite crear pluggins y diferentes capacidades de integración para los dispositivos que fabrican. Este server también cuenta con una sólida infraestructura para la analítica capaz de gestionar la información de los dispositivos en grandes tandas en tiempo real y realizar predicciones.
“WSO2 IoT Server encapsula todo lo que necesitamos para la implementación de servicios en una arquitectura del internet de las cosas.”
En este nuevo producto, WSO2 saca partido de las capacidades de su exitosa plataforma de middleware para conseguir un servidor específico para IoT modular, extensible y open source. El WSO2 IoT Server hará posible que podamos contar con una solución de gestión de dispositivos completa, customizable y segura.
Para poder integrar diferentes tipos de dispositivos además necesitaremos un agente que se encargará de la gestión de la información y de traducir los mensajes de los distintos dispositivos para conseguir unificar la información que transmiten.
Como vemos en el esquema de a continuación, el WSO2 IoT Server, comunicará todas nuestras aplicaciones con los distintos dispositivos.
El IoT Server es un middleware pensado tanto para los fabricantes de dispositivos como para los arquitectos encargados del desarrollo de aplicaciones y las integraciones de sistemas. El servidor, encapsula todo lo básico que necesitaremos para un proyecto IoT y puede ser fácilmente expandible.
Gracias al WSO2 IoT Server, podremos realizar una arquitectura IoT con todas las ventajas del open source, modulable y escalable que funcione con las garantías de WSO2. Este middleware nos facilitará el trabajo, ya que con una sola descarga, encontraremos todo lo que necesitamos para la integración de los dispositivos del internet de las cosas con nuestras aplicaciones.
Página Oficial
Bibliografia:
“WSO2 IoT Server es un middleware específico dispuesto a dar todas las facilidades para construir una arquitectura IoT.”
Cada vez, más gente tiene la necesidad de encontrar una arquitectura IoT con todos los beneficios del open source. Para atender este requerimiento, nace WSO2 Internet of Things Server (WSO2 IoT Server). El WSO2 IoT Server encapsula todo lo que necesitamos para la implementación de servicios en una arquitectura del internet de las cosas. Incluye una infraestructura extensible especialmente útil para los fabricantes de dispositivos, ya que les permite crear pluggins y diferentes capacidades de integración para los dispositivos que fabrican. Este server también cuenta con una sólida infraestructura para la analítica capaz de gestionar la información de los dispositivos en grandes tandas en tiempo real y realizar predicciones.
“WSO2 IoT Server encapsula todo lo que necesitamos para la implementación de servicios en una arquitectura del internet de las cosas.”
En este nuevo producto, WSO2 saca partido de las capacidades de su exitosa plataforma de middleware para conseguir un servidor específico para IoT modular, extensible y open source. El WSO2 IoT Server hará posible que podamos contar con una solución de gestión de dispositivos completa, customizable y segura.
¿QUÉ PODREMOS HACER CON EL WSO2 IOT SERVER?
Un producto tan específico como el WSO2 IoT Server hará un gran trabajo en la integración de nuestros dispositivos IoT con el resto de plataformas con las que queremos trabajar. Dentro de WSO2 IoT Server, encontraremos muchas de las capacidades que ya conocíamos de WSO2, pero también cuenta con funciones específicamente diseñadas para el IoT. ¿En qué nos ayudará?· GESTIÓN CENTRALIZADA DE DISPOSITIVOS.
El IoT Server, hace especial hincapié en conseguir facilitar la gestión de diferentes dispositivos, incluso entre dispositivos de diferentes tecnologías. Trabaja en la identificación de los dispositivos y es capaz de tratar paralelamente la información de cada uno de estos dispositivos.· DAR SOPORTE A PROTOCOLOS ESPECÍFICOS DEL INTERNET DE LAS COSAS
Con este nuevo producto de WSO2, podremos dar soporte interno a protocolos específicos del IoT. Un ejemplo de estos protocolos son por ejemplo los encargados de la integración de los diferentes dispositivos o los que necesitaremos para su seguridad.· UNA SOLUCIÓN COMPLETA
Una de las mayores virtudes del WSO2 IoT Server es que ofrece una solución completa e integrada para aquellas personas interesadas en crear una arquitectura IoT. Con una sola descarga obtendremos todas las plataformas necesarias para la integración de nuestros dispositivos.· IMPLEMENTACIÓN SAAS
WSO2 trabaja, para que un futuro, el WSO2 IoT server pueda ser implementado en la nube.¿CÓMO FUNCIONA EL WSO2 IOT SERVER?
El WSO2 IoT server es un middleware que encontraremos entre las aplicaciones y los distintos dispositivos que queramos manejar. Los dispositivos estarán en la parte inferior de la arquitectura.Para poder integrar diferentes tipos de dispositivos además necesitaremos un agente que se encargará de la gestión de la información y de traducir los mensajes de los distintos dispositivos para conseguir unificar la información que transmiten.
Como vemos en el esquema de a continuación, el WSO2 IoT Server, comunicará todas nuestras aplicaciones con los distintos dispositivos.
¿PARA QUIÉN ES IDEAL EL WSO IOT SERVER?
Dentro del mundo del internet de las cosas nos encontramos con diferentes actores. El primero de ellos, es el fabricante del dispositivo. Él será el encargado de desarrollar el hardware y el software básico para las capacidades del dispositivo. Otro actor será el desarrollador de aplicaciones que será quién será el responsable de construir las aplicaciones IoT sobre el hardware. Después, nos encontraremos con el integrador de sistemas, cuya función será integrar las diferentes aplicaciones para que se compenetren y aportar un mayor valor a la industria. Finalmente, está el usuario que disfruta usando los dispositivos que todos los demás actores han creado para él.El IoT Server es un middleware pensado tanto para los fabricantes de dispositivos como para los arquitectos encargados del desarrollo de aplicaciones y las integraciones de sistemas. El servidor, encapsula todo lo básico que necesitaremos para un proyecto IoT y puede ser fácilmente expandible.
Gracias al WSO2 IoT Server, podremos realizar una arquitectura IoT con todas las ventajas del open source, modulable y escalable que funcione con las garantías de WSO2. Este middleware nos facilitará el trabajo, ya que con una sola descarga, encontraremos todo lo que necesitamos para la integración de los dispositivos del internet de las cosas con nuestras aplicaciones.
Página Oficial
Bibliografia:
- [Tienes que estar registrado y conectado para ver este vínculo]
- [Tienes que estar registrado y conectado para ver este vínculo]
- [Tienes que estar registrado y conectado para ver este vínculo]
david_rios- Mensajes : 15
Puntos : 3
Fecha de inscripción : 17/07/2019
Re: Sistemas Operativos PARA IOT
AZURE SPHERE
Microsoft presentó un sistema operativo basado en el kernel de Linux, Azure Sphere, aunque no será una distribución o sistema operativo como Windows o Debian sino un sistema operativo para el Internet de las Cosas. Azure Sphere es una solución para IoT, una alternativa privativa o quasiprivativa que intentará competir con Ubuntu Core por el mundo del Internet de las Cosas. El puento fuerte de Azure Sphere será la seguridad. Curiosamente, para ello utiliza un sistema de capas como la red TOR. Así, Azure Sphere se compone de tres capas: una capa de seguridad que sirve de firewall entre el hardware potencialmente peligroso y el sistema operativo del dispositivo inteligente; una segunda capa que será el sistema operativo propiamente y que será más seguro que otros sistemas operativos y una tercera capa que se basa en un ecosistema cloud potenciado y basado en Azure, la solución de Microsoft a los servicios Cloud. Así, Microsoft pretende ofrecer un entorno seguro, privativo y libre a la vez a los usuarios de dispositivos inteligentes o mejor dicho de Internet de las Cosas.
Actualmente, la mayor parte de software que se desarrolla se crea para Windows, lo que significa más ataques a Windows y aparecen más bugs de seguridad. En cambio, tanto para el kernel como para las aplicaciones Gnu/Linux, apenas hay ataques y no suelen durar muchos bugs por lo que es actualmente una solución segura y potente. Dos argumentos que creo que han hecho que Microsoft se decante por el kernel de Linux.
QUE VENTAJAS TIENE...
- Azure Sphere protege todos los dispositivos con las siete propiedades de los dispositivos conectados a Internet con una fuerte protección.- Asegure la integridad de los dispositivos y evite que actores malintencionados tomen el control de ellos o comprometan los datos con una defensa en profundidad.
- Mantenga los dispositivos protegidos a medida que emergen nuevas amenazas y restaure el estado de mantenimiento de los dispositivos comprometidos con actualizaciones automáticas de seguridad y del sistema operativo.
- Los dispositivos Azure Sphere solo ejecutan software auténtico firmado, lo que mitiga el riesgo de amenazas como el malware y la alteración de aplicaciones.
FUENTES
[Tienes que estar registrado y conectado para ver este vínculo]
MaginLuna- Mensajes : 13
Puntos : 7
Fecha de inscripción : 17/07/2019
Re: Sistemas Operativos PARA IOT
En la industria médica IoT Medicina o IoMT
La tecnología ha demostrado ser un factor crítico para la medicina moderna. El impulso hacia la mejora de los diagnósticos, la atención a los pacientes y los resultados sigue avanzando. El Internet de las cosas ahora está acelerando las cosas aún más. Muchos profesionales médicos modernos han logrado colocar dispositivos de IoT Medicina , incluso dentro de los pacientes.
Avances del IoT Medicina
Las aplicaciones de IoT Medicina en la atención están haciendo posible rastrear los dispositivos utilizados para los pacientes. Todo esto en tiempo real. Dispositivos como rayos x, sillas de ruedas, nebulizadores y desfibriladores están siendo intervenidos con sensores para corroborar su correcto funcionamiento.Las personas que viven en áreas lejanas a los perímetros urbanos pierden vidas todos los días. Esto se debe a la escasez de asistencia médica oportuna y rápida. Las aplicaciones de IoT Medicina en la atención han permitido usar dispositivos con sensores que alertan al personal responsable. Esto ayuda en caso de cualquier cambio en la condición de un paciente.
Dispositivos médicos y productos farmacéuticos contra la falsificación.
En la etiqueta adjunta a un producto ya se están implementando códigos de identificación única. Esto desempeña un papel esencial en la verificación de la información y la lucha contra la falsificación y el fraude médico. En el futuro, será posible transmitir información sobre medicamentos a una base de datos pública. Con un registro de los registros en la base de datos. De esta manera se identificarán fácilmente posibles falsificaciones.Gestión de información de residuos médicos
La cooperación de los hospitales y las empresas de transporte está ayudando a establecer un sistema de seguimiento de los datos médicos utilizando la tecnología RFID. Esto asegura que estos se transporten adecuadamente a la planta de tratamiento. Así se evita el vertido ilegal de los desechos del riesgo biológico en zonas no dispuestas para ello.Seguimiento del personal, pacientes e inventario.
La seguridad es la mayor preocupación de cualquier hospital o centro médico. El IO Medicina también se this Usando para rastrear Activos, Miembros del personal, patients and Equipment de alto costo m.Sistema antisecuestro de recién nacidos
En varios hospitales ya está viendo los recién nacidos usando una tobillera RFID que los identificadores. Cada uno tiene una única información con la información de la madre. Para determinar si la familia tiene el bebé correcto, solo necesita la tobillera mar revisada por el dispositivo de seguridad. De igual manera se monitorea su localización en todo momento como hablamos en el punto anterior.Los proveedores de tecnología tienen la oportunidad de mejorar el rendimiento y la calidad de la atención a través de tecnologías IoT Medicina ingeniosamente pertinentes. A medida que los hospitales, las prácticas y los sistemas de salud comiencen y consoliden, sean las herramientas que aporten la importancia y la rentabilidad.
Daniel_Vega- Mensajes : 14
Puntos : 6
Fecha de inscripción : 17/07/2019
Edad : 26
Localización : La Paz
ventajas y desventajas de la IoT
Ciudades y objetos inteligentes: ¿cómo afecta el IoT a nuestro día a día?
La revolución de nuestra cotidianeidad gracias al Internet de las cosas está aún por llegar y, por lo tanto, solo se pueden hacer hipótesis sobre cómo afectará esta tecnología a nuestra vida, más aún si se tiene en cuenta que son pocos los que viven en una casa inteligente o usan objetos wearables (objetos dotados de esta tecnología que se pueden vestir). Por otro lado, hay otras innovaciones que poco a poco sí se van incorporando como son los cajeros automatizados, las cámaras de vigilancia inteligentes y las fábricas con un funcionamiento autónomo. Sin embargo, estos avances quedan en un segundo plano, pues no afectan de forma tan visible a nuestra rutina. La integración absoluta del IoT supondría estar continuamente rodeados de sistemas informáticos que recogen e intercambian datos en Internet. Si se recurre a estos objetos dentro del propio hogar, se cuelan por completo en la esfera privada.
Vivir en una casa inteligente trae consigo numerosas ventajas: gracias a los datos recopilados sobre los diferentes moradores y sus actividades, se puede reaccionar por anticipado y facilitar determinadas actividades cotidianas. Los aparatos electrodomésticos se autorregulan y así garantizan una mayor seguridad: fuegos de cocina que se apagan automáticamente o puertas de viviendas que se bloquean solas.
Muchos de los dispositivos conectados a la Red responden a un patrón de comportamiento: un reloj de pulsera inteligente encargado de estimular un estilo de vida saludable avisa al usuario cada vez que detecta un aumento del sedentarismo. Sin embargo, las necesidades humanas solo son predecibles hasta cierto punto, sin olvidar una pregunta clave que suele acompañar al uso de esta tecnología: ¿y si la tecnología controlase de forma creciente nuestro estilo de vida? Imaginemos que empiezan a surgir aseguradoras que cobran una u otra tarifa teniendo en cuenta la información recogida sobre la actividad física realizada por un cliente. ¿Sería ético? No solo los expertos en este campo tratan de encontrar una respuesta, también los profesionales de TI discuten sobre las desventajas que puede traer consigo la aplicación del IoT.
Una cosa sin duda está clara: los dispositivos para uso doméstico ya disponibles son bastante prácticos. Un ejemplo de ello es el termostato inteligente de Nest, empresa adquirida por Google, capaz de detectar la temperatura habitual de la calefacción en un lugar, para más tarde regularla autónomamente. Un detector de movimiento registra si los habitantes se encuentran en casa y apaga la calefacción en su ausencia. Esto reduce los costes de calefacción, ahorra recursos energéticos y aumenta el confort. Si los habitantes deciden volver a casa antes de lo habitual, pueden encenderla antes de llegar.
Algunas innovaciones probadas en determinadas ciudades son una muestra de lo que el IoT permitirá llevar a cabo en el sector público en un futuro. En una escala global, el Internet de las cosas podría hacer mucho más eficiente el transporte, el tráfico, la recogida de basura, etc., aunque para ello sería necesario crear una infraestructura completa de farolas, contenedores, semáforos y fachadas de edificios interconectados que captaran la información a través de sensores.
Santander es un ejemplo de ciudad inteligente. Las estrechas calles del centro cuentan con miles de sensores para medir el volumen de tráfico y mediante una app se avisa a los conductores de las rutas más concurridas así como de las plazas de aparcamiento disponibles. Ámsterdam, por su parte, dispone de farolas inteligentes que regulan la intensidad de la luz proyectada, de modo que cuando no hay peatones ni coches cerca se apagan, lo que reduce la contaminación lumínica y ahorra energía.
La base de una cuarta revolución industrial
El IoT se puede considerar el motor de una cuarta revolución industrial. No cabe duda de que las fábricas inteligentes, en cuyas instalaciones se organizan los procesos de producción de forma autónoma, pertenecen a una nueva época. En ellas se acelera la producción, se incrementa la eficiencia y se reducen los costes gracias, por ejemplo, a que los materiales están provistos de chips RFID que indican qué máquina es responsable del siguiente proceso y a sensores que sirven a las máquinas para notificar situaciones críticas, además de otros sistemas para comunicar las necesidades de reparación o de material.
Oportunidades y peligros de la industria 4.0 y el marketing digital
El Internet de las cosas sirve para optimizar las diferentes etapas en un proceso de producción así como todos los servicios implicados: desde el desarrollo del producto, pasando por la comercialización, hasta su entrega y posterior reciclaje. Además, con un conjunto de máquinas interconectadas y completamente autónomas es más fácil adaptarse a los deseos individuales de cada cliente. De este modo la fabricación de productos personalizados no siempre requiere la supervisión de una persona o el reacondicionamiento de las instalaciones, incluso si se trata de un reducido número de piezas. De hecho, este es el modo usado por Adidas para crear zapatos personalizados.
El IoT ofrece un gran potencial también en el mundo del marketing. El comercio minorista, por ejemplo, se dirige a un determinado consumidor en un área concreta. Por ello, con los conocidos como iBeacons se puede mejorar su estrategia de publicidad al enviar señales a los smartphones de los clientes con una oferta concreta. Otro ejemplo interesante es el de las máquinas inteligentes expendedoras de bebidas. Estas son capaces de comunicar la falta de inventario y los posibles fallos, en caso de que tengan lugar, así como detectar las temperaturas veraniegas para adaptar los precios ante la mayor demanda prevista.
Pero lejos de ser solo una invención, existen aplicaciones reales de IoT en marketing. La marca de whisky Johnnie Walker ha creado botellas inteligentes que se comunican con el móvil del comprador gracias a la tecnología NFC. Los sensores adheridos a la etiqueta de la botella envían información a la empresa sobre la cadena de suministro y el customer journey completo: los sensores registran si la botella ha sido abierta o permanece cerrada y, dependiendo de esta información, el comprador recibe información o consejos para un consumo más placentero. De cara al cliente, todo ello supone un incentivo de compra y mejora la experiencia del producto y, al mismo tiempo, la empresa obtiene información sobre el ciclo de vida del producto y puede enviar al usuario publicidad personalizada.
El impacto del Internet de las cosas en la economía también es enorme. Según un estudio de la consultora McKinsey, en el año 2025 el Internet of Things habrá generado en torno a los 11,1 billones de dólares.
No obstante, la industria 4.0 debe hacer frente a una serie de amenazas al mismo tiempo: una red muy amplia ofrece a los hackers numerosos puntos de acceso, lo que aumenta el riesgo de vulneraciones en la protección de datos y el espionaje industrial. Además, si se delegan los procesos industriales en máquinas, estas terminarán sustituyendo la mano de obra de las personas no solo en aquellas actividades monótonas o peligrosas, sino también en muchos otros ámbitos que generan puestos de trabajo.
Los expertos no se ponen de acuerdo en determinar en qué ámbitos y hasta qué punto el IoT va a afectar a la ocupación profesional. Por un lado, con la digitalización se han creado nuevos ámbitos laborales y en muchos ámbitos los dispositivos inteligentes se limitarían a asistir a los empleados. Por otroe, algunos economistas predicen que la industria 4.0 va a ir acompañada de una racionalización de los puestos de trabajo. El investigador Andrew McAfee, del prestigioso Institute of Technology (MIT) de Massachusetts, parte de la base de que a mediados el siglo XXI se dispondrá de la mitad de los puestos de trabajo ahora existentes. Un estudio de la Universidad de Oxford llega a una conclusión muy similar.
Aplicación del IoT en la atención sanitaria
El Internet de las cosas también va a revolucionar el ámbito sanitario. Los wearables, una de las opciones disponibles para usar el IoT en medicina preventiva, miden importantes parámetros, como el ritmo cardíaco o el índice glucémico, ayudando a los pacientes que sufren enfermedades cardíacas o diabetes. Además de contribuir en los procesos diagnósticos, los dispositivos IoT mejoran también la asistencia médica hospitalaria y ambulatoria.
Prevención sanitaria y diagnóstico
Hay dispositivos de IoT que se utilizan en el ámbito de la prevención sanitaria para medir la temperatura corporal, analizar la frecuencia respiratoria, evaluar la composición química del sudor y registrar electrocardiogramas, actividades que, en teoría, se pueden llevar a cabo cada hora. Se trata, por tanto, de un chequeo preventivo continuo gracias a los sensores dispuestos en dispositivos ponibles, en cepillos de dientes inteligentes o en el smartphone. Son los enfermos crónicos los que más se pueden beneficiar del control regular de determinadas funciones corporales. Llegado el caso, estos dispositivos pueden incluso salvarles la vida. Además, su uso permitiría un diagnóstico precoz de enfermedades insidiosas que al haber sido detectadas a tiempo pueden ser tratadas de forma más efectiva. De igual forma, se evitarían las visitas innecesarias a la consulta médica y se descongestionarían las salas de urgencia, pues el sujeto sabría distinguir los “síntomas” inofensivos de los realmente importantes.
Los dispositivos de IoT también son buenos entrenadores, pues miden los pasos y el consumo de calorías de sus usuarios y previenen de este modo el sobrepeso y el sedentarismo. Estos aparatos conectados a la Red “apelan” a la responsabilidad propia y fomentan un estilo de vida sano. A largo plazo es un método muy rentable, beneficia al sistema sanitario y permite, por ejemplo, invertir el dinero que se ha ahorrado en tratamientos para la investigación.
Ya sea por un interés privado o con un propósito en el ámbito de la investigación, está claro que con el Internet de las cosas se pueden recopilar y evaluar durante un largo periodo de tiempo gran cantidad de datos relevantes desde el punto de vista médico. Además, como se ha mencionado, el proceso de diagnóstico de enfermedades sería mucho más efectivo con estos dispositivos. Claro está que para ello se haría necesario recopilar de forma anónima los datos obtenidos por los wearables para ser analizados fuera del contexto digital.
Los aparatos médicos dotados de inteligencia artificial contribuyen, asimismo, a realizar un diagnóstico mucho más exacto de forma más rápida y efectiva que las propias personas. Dependiendo de los síntomas del paciente, el dispositivo puede comprobar en cuestión de segundos todas las enfermedades posibles. Con un expediente clínico electrónico se pueden incluir el historial del paciente y los resultados de analíticas anteriores para compararlos con patrones estadísticos de pacientes con la misma edad y el sexo.
Asistencia médica hospitalaria y ambulatoria
Siempre se está mejor en casa que en el hospital. Con el IoT es posible reducir las estancias hospitalarias, pues en determinados casos esta tecnología puede cuidar al paciente y supervisar su estado de salud sin que tenga que salir de casa. Tampoco los ancianos se alegran de abandonar su independencia para vivir en un geriátrico, un incómodo cambio que puede evitarse gracias a la presencia en el mercado de dispositivos capaces de mandar una llamada de emergencia. Las caídas son uno de los grandes peligros a los que se enfrentan las personas mayores, ya que en muchas ocasiones son incapaces de pedir ayuda. No obstante, las moquetas dotadas de sensores para caídas avisan de forma automática cuando tiene lugar este accidente doméstico. Otro de los usos en el sector sanitario y de atención médica son los dosificadores de medicamentos que controlan la ingesta de pastillas.
En las clínicas y hospitales, el Internet de las cosas se utiliza sobre todo para optimizar procesos, aumentar la seguridad –con dosificadores de medicamentos interconectados que evitan las confusiones– y mejorar la higiene con sensores que detectan cualquier impureza.
Peligros del IoT: los ciberataques y la protección de datos
En el IoT no todo son bondades. Muchos expertos, de hecho, reconocen que el IoT pone en riesgo la esfera privada. Además no existe aún ninguna regla que proteja de forma efectiva a los datos sensibles de posibles abusos.
Sociedad orwelliana: ¿distopía o realidad?
Los electrodomésticos conectados a la red, los coches autónomos y los relojes inteligentes van recogiendo poco a poco información de todos los ámbitos de la vida de las personas. No solo se trata de conocer las páginas web que un usuario visita, sino también información que aún no ha sido evaluada a gran escala por ninguna tecnología. En conjunto pueden crear el perfil exacto de una persona, siendo capaz de predecir comportamientos, estados de salud, reacciones, etc.
Estas circunstancias obligan a los defensores de la protección de datos a avisar del peligro de la vigilancia masiva. Incluso cuando los datos son anónimos y no pueden identificar a usuarios individuales, sí permiten deducir el comportamiento y los hábitos de un determinado grupo de población. Por todo ello, los defensores de la protección de datos temen que los estados en los cuales la ausencia de democracia y derechos humanos son una realidad podrían acceder a estos datos, dando lugar a un sistema de vigilancia de dimensiones orwellianas.
Por otra parte, las empresas recogen datos con un interés económico. De hecho, Apple, Amazon o Google ya compiten para liderar el mercado de dispositivos IoT. Con la ayuda de datos personalizados las empresas ofrecen a sus clientes ofertas hechas a medida. No obstante, los usuarios solo pueden controlar hasta cierto punto los datos que los dispositivos IoT transmiten a los distribuidores o las empresas asociadas.
Solo las disposiciones legales podrían poner fin a la exhaustiva recopilación de datos personales. Además, con la implementación de la IA cada vez resulta más difícil a los usuarios comprender y controlar el modo en el que las aplicaciones TI recopilan, almacenan y gestionan sus datos, haciéndose muy complicada una configuración segura de los ajustes de seguridad, más si los usuarios recurren en su día a día a varios dispositivos de IoT. Apenas se dispone de conocimiento sobre qué datos se recopilan, qué proveedores lo llevan a cabo y para qué fin.
Se advierte, además, de que está en peligro el derecho de autodeterminación informativa. La red GPEN (siglas de Global Privacy Enforcement Network) ha investigado recientemente, con la participación de autoridades reguladoras de todo el mundo, las condiciones de protección de datos de 300 dispositivos de IoT. El estudio mostró que en la mayoría de los casos los proveedores no explicaban de forma transparente a los usuarios cómo se iban a usar sus datos.
¿Cómo protegerse de los ciberataques?
Los defensores de la protección de datos consideran aún más preocupante que no se esté trabajando en ninguna solución que garantice la seguridad de los usuarios, lo que aumenta la posibilidad de ataques de hacker y robo de información en el Internet de las cosas. Un estudio de la fundación y organización alemana de defensa del consumidor Stiftung Warentest ha descubierto que la mayoría de los dispositivos analizados mostraban importantes brechas de seguridad que daban acceso libre a los ciberdelincuentes y transmitían los datos personales sin cifrar, de forma que el acceso a datos sensibles como fotos privadas, números de tarjetas de crédito o contraseñas de las cuentas de correo es tarea fácil.
Al formar parte de una misma red, un número inabarcable de dispositivos van intercambiando información sin pausa, lo que hace accesible al IoT en muchos puntos haciéndolo, por lo tanto, propenso a ser manipulado. Si son varios los objetos relacionados entre sí resulta más sencillo acceder a varios dispositivos desde una única interfaz. Los ciberdelincuentes pueden acceder al control de la puerta de entrada y al sistema de alarmas de una casa inteligente a través de otros dispositivos, como los fuegos de la cocina. Y está demostrado: una empresa de TI fue capaz de acceder a las contraseñas de Google de un usuario hackeando su frigorífico Samsung.
Además, los ciberdelincuentes no se limitan a robar datos, sino que también son capaces de manejar el conjunto de dispositivos conectados. Algunas investigaciones así lo confirman, como, por ejemplo, la realizada al coche Jeep Cherokee de Fiat Chrysler. Tras haber accedido al control de la interfaz era posible manejar los frenos y el volante por control remoto.
Algunos expertos en seguridad advierten que en un mundo interconectado sería prácticamente imposible evitar este tipo de manipulación sobre fábricas, empresas de suministro de agua o centrales nucleares. La buena noticia es que poco a poco van a aumentar las voces que pidan una mayor protección y van a ser tenidas en cuenta por los desarrolladores, lo que desembocará en algunos cambios. De hecho, por ejemplo, se está trabajando en desarrollar una app de router que tenga control sobre los dispositivos domésticos interconectados y detecte el tráfico irregular.
Vulnerabilidad en el sistema
Los ciberataques dirigidos no son el único peligro de los dispositivos IoT, también los errores de programación lo son. Los críticos del Internet de las cosas advierten del riesgo de confiar a ciegas en una tecnología autónoma que en principio está libre de errores. Por un defecto informático, un dispositivo puede pasar por alto un valor importante en un diagnóstico médico y, en consecuencia, administrar la medicación equivocada. Por otro lado, las ciudades inteligentes exigen una infraestructura compleja con miles de sensores y otros elementos. Para que este sistema no se ralentice es necesario el control humano.
IoT y la (ausencia de) neutralidad de la red
¿Cómo afecta el IoT a la sociedad digital? Debido a la tecnología tras el Internet of Things los debates también se centran en discutir la neutralidad de la red, que dejaría de existir como tal, pues la aplicación de la telefonía móvil 5G prevé su segmentación. Esta segmentación, en inglés Network Slicing, se trata de la partición del Internet móvil en segmentos virtuales, cada uno de los cuales atiende a diversas aplicaciones cuyos datos se transmiten a diferente velocidad, creando así una red 5G flexible que, por ejemplo, procese las aplicaciones de voz de forma diferente a las de video.
Los defensores de la segmentación de la red justifican la necesidad del procedimiento para gestionar un aumento del volumen de datos y garantizar la transmisión en tiempo real. Si todos los paquetes de datos se gestionaran al mismo tiempo, no sería posible una reacción en tiempo real de las aplicaciones con un gran volumen de datos. Y es que es comprensible que un coche que necesita frenar de golpe debería tener una prioridad mayor que un recordatorio de compra.
Los detractores de la segmentación de red, sin embargo, lo consideran un ataque a la neutralidad de red. Internet, tal como lo conocemos hasta ahora, dejaría de existir, pues se priorizaría determinadas acciones. Además, habría que tener en cuenta que las empresas aumentarían los costes en función del grado de priorización y por lo tanto los consumidores se podrían ver limitados. Sin olvidar que la segmentación de la red pone en peligro la libre competencia en la economía digital, por ejemplo, dando preferencia a las empresas que pueden hacer frente fácilmente a costes más elevados que las empresas más nuevas.
Claro está que si los programadores tienen en cuenta todas las voces admonitorias en el desarrollo del Internet de las cosas, los aspectos positivos de esta nueva tecnología en la vida cotidiana serían enormes.
La revolución de nuestra cotidianeidad gracias al Internet de las cosas está aún por llegar y, por lo tanto, solo se pueden hacer hipótesis sobre cómo afectará esta tecnología a nuestra vida, más aún si se tiene en cuenta que son pocos los que viven en una casa inteligente o usan objetos wearables (objetos dotados de esta tecnología que se pueden vestir). Por otro lado, hay otras innovaciones que poco a poco sí se van incorporando como son los cajeros automatizados, las cámaras de vigilancia inteligentes y las fábricas con un funcionamiento autónomo. Sin embargo, estos avances quedan en un segundo plano, pues no afectan de forma tan visible a nuestra rutina. La integración absoluta del IoT supondría estar continuamente rodeados de sistemas informáticos que recogen e intercambian datos en Internet. Si se recurre a estos objetos dentro del propio hogar, se cuelan por completo en la esfera privada.
Vivir en una casa inteligente trae consigo numerosas ventajas: gracias a los datos recopilados sobre los diferentes moradores y sus actividades, se puede reaccionar por anticipado y facilitar determinadas actividades cotidianas. Los aparatos electrodomésticos se autorregulan y así garantizan una mayor seguridad: fuegos de cocina que se apagan automáticamente o puertas de viviendas que se bloquean solas.
Muchos de los dispositivos conectados a la Red responden a un patrón de comportamiento: un reloj de pulsera inteligente encargado de estimular un estilo de vida saludable avisa al usuario cada vez que detecta un aumento del sedentarismo. Sin embargo, las necesidades humanas solo son predecibles hasta cierto punto, sin olvidar una pregunta clave que suele acompañar al uso de esta tecnología: ¿y si la tecnología controlase de forma creciente nuestro estilo de vida? Imaginemos que empiezan a surgir aseguradoras que cobran una u otra tarifa teniendo en cuenta la información recogida sobre la actividad física realizada por un cliente. ¿Sería ético? No solo los expertos en este campo tratan de encontrar una respuesta, también los profesionales de TI discuten sobre las desventajas que puede traer consigo la aplicación del IoT.
Una cosa sin duda está clara: los dispositivos para uso doméstico ya disponibles son bastante prácticos. Un ejemplo de ello es el termostato inteligente de Nest, empresa adquirida por Google, capaz de detectar la temperatura habitual de la calefacción en un lugar, para más tarde regularla autónomamente. Un detector de movimiento registra si los habitantes se encuentran en casa y apaga la calefacción en su ausencia. Esto reduce los costes de calefacción, ahorra recursos energéticos y aumenta el confort. Si los habitantes deciden volver a casa antes de lo habitual, pueden encenderla antes de llegar.
Algunas innovaciones probadas en determinadas ciudades son una muestra de lo que el IoT permitirá llevar a cabo en el sector público en un futuro. En una escala global, el Internet de las cosas podría hacer mucho más eficiente el transporte, el tráfico, la recogida de basura, etc., aunque para ello sería necesario crear una infraestructura completa de farolas, contenedores, semáforos y fachadas de edificios interconectados que captaran la información a través de sensores.
Santander es un ejemplo de ciudad inteligente. Las estrechas calles del centro cuentan con miles de sensores para medir el volumen de tráfico y mediante una app se avisa a los conductores de las rutas más concurridas así como de las plazas de aparcamiento disponibles. Ámsterdam, por su parte, dispone de farolas inteligentes que regulan la intensidad de la luz proyectada, de modo que cuando no hay peatones ni coches cerca se apagan, lo que reduce la contaminación lumínica y ahorra energía.
La base de una cuarta revolución industrial
El IoT se puede considerar el motor de una cuarta revolución industrial. No cabe duda de que las fábricas inteligentes, en cuyas instalaciones se organizan los procesos de producción de forma autónoma, pertenecen a una nueva época. En ellas se acelera la producción, se incrementa la eficiencia y se reducen los costes gracias, por ejemplo, a que los materiales están provistos de chips RFID que indican qué máquina es responsable del siguiente proceso y a sensores que sirven a las máquinas para notificar situaciones críticas, además de otros sistemas para comunicar las necesidades de reparación o de material.
Oportunidades y peligros de la industria 4.0 y el marketing digital
El Internet de las cosas sirve para optimizar las diferentes etapas en un proceso de producción así como todos los servicios implicados: desde el desarrollo del producto, pasando por la comercialización, hasta su entrega y posterior reciclaje. Además, con un conjunto de máquinas interconectadas y completamente autónomas es más fácil adaptarse a los deseos individuales de cada cliente. De este modo la fabricación de productos personalizados no siempre requiere la supervisión de una persona o el reacondicionamiento de las instalaciones, incluso si se trata de un reducido número de piezas. De hecho, este es el modo usado por Adidas para crear zapatos personalizados.
El IoT ofrece un gran potencial también en el mundo del marketing. El comercio minorista, por ejemplo, se dirige a un determinado consumidor en un área concreta. Por ello, con los conocidos como iBeacons se puede mejorar su estrategia de publicidad al enviar señales a los smartphones de los clientes con una oferta concreta. Otro ejemplo interesante es el de las máquinas inteligentes expendedoras de bebidas. Estas son capaces de comunicar la falta de inventario y los posibles fallos, en caso de que tengan lugar, así como detectar las temperaturas veraniegas para adaptar los precios ante la mayor demanda prevista.
Pero lejos de ser solo una invención, existen aplicaciones reales de IoT en marketing. La marca de whisky Johnnie Walker ha creado botellas inteligentes que se comunican con el móvil del comprador gracias a la tecnología NFC. Los sensores adheridos a la etiqueta de la botella envían información a la empresa sobre la cadena de suministro y el customer journey completo: los sensores registran si la botella ha sido abierta o permanece cerrada y, dependiendo de esta información, el comprador recibe información o consejos para un consumo más placentero. De cara al cliente, todo ello supone un incentivo de compra y mejora la experiencia del producto y, al mismo tiempo, la empresa obtiene información sobre el ciclo de vida del producto y puede enviar al usuario publicidad personalizada.
El impacto del Internet de las cosas en la economía también es enorme. Según un estudio de la consultora McKinsey, en el año 2025 el Internet of Things habrá generado en torno a los 11,1 billones de dólares.
No obstante, la industria 4.0 debe hacer frente a una serie de amenazas al mismo tiempo: una red muy amplia ofrece a los hackers numerosos puntos de acceso, lo que aumenta el riesgo de vulneraciones en la protección de datos y el espionaje industrial. Además, si se delegan los procesos industriales en máquinas, estas terminarán sustituyendo la mano de obra de las personas no solo en aquellas actividades monótonas o peligrosas, sino también en muchos otros ámbitos que generan puestos de trabajo.
Los expertos no se ponen de acuerdo en determinar en qué ámbitos y hasta qué punto el IoT va a afectar a la ocupación profesional. Por un lado, con la digitalización se han creado nuevos ámbitos laborales y en muchos ámbitos los dispositivos inteligentes se limitarían a asistir a los empleados. Por otroe, algunos economistas predicen que la industria 4.0 va a ir acompañada de una racionalización de los puestos de trabajo. El investigador Andrew McAfee, del prestigioso Institute of Technology (MIT) de Massachusetts, parte de la base de que a mediados el siglo XXI se dispondrá de la mitad de los puestos de trabajo ahora existentes. Un estudio de la Universidad de Oxford llega a una conclusión muy similar.
Aplicación del IoT en la atención sanitaria
El Internet de las cosas también va a revolucionar el ámbito sanitario. Los wearables, una de las opciones disponibles para usar el IoT en medicina preventiva, miden importantes parámetros, como el ritmo cardíaco o el índice glucémico, ayudando a los pacientes que sufren enfermedades cardíacas o diabetes. Además de contribuir en los procesos diagnósticos, los dispositivos IoT mejoran también la asistencia médica hospitalaria y ambulatoria.
Prevención sanitaria y diagnóstico
Hay dispositivos de IoT que se utilizan en el ámbito de la prevención sanitaria para medir la temperatura corporal, analizar la frecuencia respiratoria, evaluar la composición química del sudor y registrar electrocardiogramas, actividades que, en teoría, se pueden llevar a cabo cada hora. Se trata, por tanto, de un chequeo preventivo continuo gracias a los sensores dispuestos en dispositivos ponibles, en cepillos de dientes inteligentes o en el smartphone. Son los enfermos crónicos los que más se pueden beneficiar del control regular de determinadas funciones corporales. Llegado el caso, estos dispositivos pueden incluso salvarles la vida. Además, su uso permitiría un diagnóstico precoz de enfermedades insidiosas que al haber sido detectadas a tiempo pueden ser tratadas de forma más efectiva. De igual forma, se evitarían las visitas innecesarias a la consulta médica y se descongestionarían las salas de urgencia, pues el sujeto sabría distinguir los “síntomas” inofensivos de los realmente importantes.
Los dispositivos de IoT también son buenos entrenadores, pues miden los pasos y el consumo de calorías de sus usuarios y previenen de este modo el sobrepeso y el sedentarismo. Estos aparatos conectados a la Red “apelan” a la responsabilidad propia y fomentan un estilo de vida sano. A largo plazo es un método muy rentable, beneficia al sistema sanitario y permite, por ejemplo, invertir el dinero que se ha ahorrado en tratamientos para la investigación.
Ya sea por un interés privado o con un propósito en el ámbito de la investigación, está claro que con el Internet de las cosas se pueden recopilar y evaluar durante un largo periodo de tiempo gran cantidad de datos relevantes desde el punto de vista médico. Además, como se ha mencionado, el proceso de diagnóstico de enfermedades sería mucho más efectivo con estos dispositivos. Claro está que para ello se haría necesario recopilar de forma anónima los datos obtenidos por los wearables para ser analizados fuera del contexto digital.
Los aparatos médicos dotados de inteligencia artificial contribuyen, asimismo, a realizar un diagnóstico mucho más exacto de forma más rápida y efectiva que las propias personas. Dependiendo de los síntomas del paciente, el dispositivo puede comprobar en cuestión de segundos todas las enfermedades posibles. Con un expediente clínico electrónico se pueden incluir el historial del paciente y los resultados de analíticas anteriores para compararlos con patrones estadísticos de pacientes con la misma edad y el sexo.
Asistencia médica hospitalaria y ambulatoria
Siempre se está mejor en casa que en el hospital. Con el IoT es posible reducir las estancias hospitalarias, pues en determinados casos esta tecnología puede cuidar al paciente y supervisar su estado de salud sin que tenga que salir de casa. Tampoco los ancianos se alegran de abandonar su independencia para vivir en un geriátrico, un incómodo cambio que puede evitarse gracias a la presencia en el mercado de dispositivos capaces de mandar una llamada de emergencia. Las caídas son uno de los grandes peligros a los que se enfrentan las personas mayores, ya que en muchas ocasiones son incapaces de pedir ayuda. No obstante, las moquetas dotadas de sensores para caídas avisan de forma automática cuando tiene lugar este accidente doméstico. Otro de los usos en el sector sanitario y de atención médica son los dosificadores de medicamentos que controlan la ingesta de pastillas.
En las clínicas y hospitales, el Internet de las cosas se utiliza sobre todo para optimizar procesos, aumentar la seguridad –con dosificadores de medicamentos interconectados que evitan las confusiones– y mejorar la higiene con sensores que detectan cualquier impureza.
Peligros del IoT: los ciberataques y la protección de datos
En el IoT no todo son bondades. Muchos expertos, de hecho, reconocen que el IoT pone en riesgo la esfera privada. Además no existe aún ninguna regla que proteja de forma efectiva a los datos sensibles de posibles abusos.
Sociedad orwelliana: ¿distopía o realidad?
Los electrodomésticos conectados a la red, los coches autónomos y los relojes inteligentes van recogiendo poco a poco información de todos los ámbitos de la vida de las personas. No solo se trata de conocer las páginas web que un usuario visita, sino también información que aún no ha sido evaluada a gran escala por ninguna tecnología. En conjunto pueden crear el perfil exacto de una persona, siendo capaz de predecir comportamientos, estados de salud, reacciones, etc.
Estas circunstancias obligan a los defensores de la protección de datos a avisar del peligro de la vigilancia masiva. Incluso cuando los datos son anónimos y no pueden identificar a usuarios individuales, sí permiten deducir el comportamiento y los hábitos de un determinado grupo de población. Por todo ello, los defensores de la protección de datos temen que los estados en los cuales la ausencia de democracia y derechos humanos son una realidad podrían acceder a estos datos, dando lugar a un sistema de vigilancia de dimensiones orwellianas.
Por otra parte, las empresas recogen datos con un interés económico. De hecho, Apple, Amazon o Google ya compiten para liderar el mercado de dispositivos IoT. Con la ayuda de datos personalizados las empresas ofrecen a sus clientes ofertas hechas a medida. No obstante, los usuarios solo pueden controlar hasta cierto punto los datos que los dispositivos IoT transmiten a los distribuidores o las empresas asociadas.
Solo las disposiciones legales podrían poner fin a la exhaustiva recopilación de datos personales. Además, con la implementación de la IA cada vez resulta más difícil a los usuarios comprender y controlar el modo en el que las aplicaciones TI recopilan, almacenan y gestionan sus datos, haciéndose muy complicada una configuración segura de los ajustes de seguridad, más si los usuarios recurren en su día a día a varios dispositivos de IoT. Apenas se dispone de conocimiento sobre qué datos se recopilan, qué proveedores lo llevan a cabo y para qué fin.
Se advierte, además, de que está en peligro el derecho de autodeterminación informativa. La red GPEN (siglas de Global Privacy Enforcement Network) ha investigado recientemente, con la participación de autoridades reguladoras de todo el mundo, las condiciones de protección de datos de 300 dispositivos de IoT. El estudio mostró que en la mayoría de los casos los proveedores no explicaban de forma transparente a los usuarios cómo se iban a usar sus datos.
¿Cómo protegerse de los ciberataques?
Los defensores de la protección de datos consideran aún más preocupante que no se esté trabajando en ninguna solución que garantice la seguridad de los usuarios, lo que aumenta la posibilidad de ataques de hacker y robo de información en el Internet de las cosas. Un estudio de la fundación y organización alemana de defensa del consumidor Stiftung Warentest ha descubierto que la mayoría de los dispositivos analizados mostraban importantes brechas de seguridad que daban acceso libre a los ciberdelincuentes y transmitían los datos personales sin cifrar, de forma que el acceso a datos sensibles como fotos privadas, números de tarjetas de crédito o contraseñas de las cuentas de correo es tarea fácil.
Al formar parte de una misma red, un número inabarcable de dispositivos van intercambiando información sin pausa, lo que hace accesible al IoT en muchos puntos haciéndolo, por lo tanto, propenso a ser manipulado. Si son varios los objetos relacionados entre sí resulta más sencillo acceder a varios dispositivos desde una única interfaz. Los ciberdelincuentes pueden acceder al control de la puerta de entrada y al sistema de alarmas de una casa inteligente a través de otros dispositivos, como los fuegos de la cocina. Y está demostrado: una empresa de TI fue capaz de acceder a las contraseñas de Google de un usuario hackeando su frigorífico Samsung.
Además, los ciberdelincuentes no se limitan a robar datos, sino que también son capaces de manejar el conjunto de dispositivos conectados. Algunas investigaciones así lo confirman, como, por ejemplo, la realizada al coche Jeep Cherokee de Fiat Chrysler. Tras haber accedido al control de la interfaz era posible manejar los frenos y el volante por control remoto.
Algunos expertos en seguridad advierten que en un mundo interconectado sería prácticamente imposible evitar este tipo de manipulación sobre fábricas, empresas de suministro de agua o centrales nucleares. La buena noticia es que poco a poco van a aumentar las voces que pidan una mayor protección y van a ser tenidas en cuenta por los desarrolladores, lo que desembocará en algunos cambios. De hecho, por ejemplo, se está trabajando en desarrollar una app de router que tenga control sobre los dispositivos domésticos interconectados y detecte el tráfico irregular.
Vulnerabilidad en el sistema
Los ciberataques dirigidos no son el único peligro de los dispositivos IoT, también los errores de programación lo son. Los críticos del Internet de las cosas advierten del riesgo de confiar a ciegas en una tecnología autónoma que en principio está libre de errores. Por un defecto informático, un dispositivo puede pasar por alto un valor importante en un diagnóstico médico y, en consecuencia, administrar la medicación equivocada. Por otro lado, las ciudades inteligentes exigen una infraestructura compleja con miles de sensores y otros elementos. Para que este sistema no se ralentice es necesario el control humano.
IoT y la (ausencia de) neutralidad de la red
¿Cómo afecta el IoT a la sociedad digital? Debido a la tecnología tras el Internet of Things los debates también se centran en discutir la neutralidad de la red, que dejaría de existir como tal, pues la aplicación de la telefonía móvil 5G prevé su segmentación. Esta segmentación, en inglés Network Slicing, se trata de la partición del Internet móvil en segmentos virtuales, cada uno de los cuales atiende a diversas aplicaciones cuyos datos se transmiten a diferente velocidad, creando así una red 5G flexible que, por ejemplo, procese las aplicaciones de voz de forma diferente a las de video.
Los defensores de la segmentación de la red justifican la necesidad del procedimiento para gestionar un aumento del volumen de datos y garantizar la transmisión en tiempo real. Si todos los paquetes de datos se gestionaran al mismo tiempo, no sería posible una reacción en tiempo real de las aplicaciones con un gran volumen de datos. Y es que es comprensible que un coche que necesita frenar de golpe debería tener una prioridad mayor que un recordatorio de compra.
Los detractores de la segmentación de red, sin embargo, lo consideran un ataque a la neutralidad de red. Internet, tal como lo conocemos hasta ahora, dejaría de existir, pues se priorizaría determinadas acciones. Además, habría que tener en cuenta que las empresas aumentarían los costes en función del grado de priorización y por lo tanto los consumidores se podrían ver limitados. Sin olvidar que la segmentación de la red pone en peligro la libre competencia en la economía digital, por ejemplo, dando preferencia a las empresas que pueden hacer frente fácilmente a costes más elevados que las empresas más nuevas.
Claro está que si los programadores tienen en cuenta todas las voces admonitorias en el desarrollo del Internet de las cosas, los aspectos positivos de esta nueva tecnología en la vida cotidiana serían enormes.
Carlos_Zurita- Mensajes : 13
Puntos : 1
Fecha de inscripción : 17/07/2019
Re: Sistemas Operativos PARA IOT
KasperskyOS es un sistema operativo pensado principalmente para sistemas embebidos diseñado especialmente para ofrecer a sus usuarios una seguridad crítica a la hora de conectar los dispositivos a Internet. Este sistema operativo puede funcionar en prácticamente cualquier sistema embebido, aunque está enfocado principalmente al sector industrial, a empresas con una infraestructura crítica, a la industria de las telecomunicaciones y, sobre todo, al sector automovilístico.
Cómo funciona KasperskyOS
Este sistema operativo está basado en un nuevo microkernel diseñado prácticamente desde cero para poder implementar en él todas las medidas de seguridad necesarias en este sector cada vez más expuesto. Este microkernel ha sido desarrollado con una serie de técnicas enfocadas hacia una máxima seguridad dando lugar a un entorno muy completo, aunque, hablando en términos sencillos, se centra en ejecutar únicamente las operaciones documentadas y verificadas, bloqueando la ejecución de todo lo demás.
Además, del sistema operativo como tal, algunos fabricantes pueden utilizar algunos de los módulos del mismo para reforzar la seguridad de sus sistemas operativos embebidos, como, por ejemplo:
Kaspersky Secure Hypervisor, un componente que se encarga de controlar que todo lo que se ejecuta en el procesador está correctamente documentado y tiene permiso para procesarse. Gracias a este componente, los exploits quedan totalmente inutilizados.
Kaspersky Security System, una protección en tiempo real de todo lo que se ejecuta el sistema muy sencilla de implementar.
KasperskyOS
La compañía ya anunció el desarrollo de KasperskyOS a finales de 2016, sin embargo, no ha sido hasta ahora cuando ha finalizado completamente su desarrollo, ha dado a conocer los detalles técnicos del sistema y lo ha puesto a disposición de los fabricantes OEM, aunque los usuarios finales aún tardaremos unos meses en poder tener una primera toma de contacto con este sistema.
Los responsables de KasperskyOS aseguran que nunca podremos garantizar una seguridad del 100%, aunque sí afirman que su sistema operativo es capaz de garantizarla al 99%.
REFERENCIA
[Tienes que estar registrado y conectado para ver este vínculo]
Alejandra Narvaez- Mensajes : 13
Puntos : 3
Fecha de inscripción : 17/07/2019
Re: Sistemas Operativos PARA IOT
Los 7 principales riesgos de IoT
Internet de las cosas, si bien es influyente y beneficioso, presenta una serie de desafíos de seguridad empresarial. Explore los siete riesgos clave de IoT que su empresa debe considerar.
El Internet de las cosas está a nuestro alrededor: desde el Fitbit en su muñeca, que mide su ritmo cardíaco, hasta Amazon Echo al que le pide que toque una determinada melodía o le informe del clima. Se encuentra en los sistemas de gestión inteligente del tráfico que optimizan el uso de la luz de la calle y alivian la congestión en las carreteras, así como los barriles de basura que informan cuando están casi llenos para mejorar el saneamiento y la eficiencia de los recolectores de basura.
En la empresa, los sistemas inteligentes están ayudando a conservar energía y mejorar la eficiencia al ajustar el termostato y apagar las luces en habitaciones vacías. Y en las plantas de fabricación, está ayudando a los gerentes a realizar un seguimiento de los activos y monitorear el desgaste de las máquinas para predecir cuándo necesitarán reparaciones.
Sin embargo, a pesar de estas promesas y beneficios, el internet de las cosas aumenta los riesgos de seguridad que las empresas y los consumidores enfrentarán. Cualquier dispositivo que se conecte a internet podría ser un punto de entrada para infiltrarse en la red más grande.
Las empresas de todas las formas y tamaños deben prepararse para los numerosos problemas que presenta IoT. Aquí hay siete de los muchos riesgos inherentes de IoT, así como sugerencias para ayudarlo a mitigarlos.
1. Descubrimiento de dispositivos No puede proteger lo que no puede ver.
Es uno de los adagios de seguridad más antiguos del mundo, y ciertamente es relevante en un mundo de IoT. Antes de siquiera pensar en proteger su red y dispositivos, es importante saber exactamente lo que va a proteger. Y con el problema de la TI en las sombras siempre presente, el conocimiento de los dispositivos se ha vuelto más difícil, y crítico, que nunca.
El escaneo de puertos, el análisis de protocolos y otras técnicas de detección pueden ayudar a las empresas a determinar qué dispositivos se conectan a la red corporativa. Las herramientas gratuitas, como Nmap, Shodan y Masscan, pueden ayudar. Y muchos proveedores ofrecen servicios que descubren, identifican y administran dispositivos IoT.
Una vez que descubra qué dispositivos se conectan a su red, realice una evaluación de riesgos de IoT para comprender a qué pueden y deben tener acceso, y por qué. Las organizaciones deben enumerar los dispositivos aprobados en un registro de activos empresariales, junto con los procesos de administración de parches asociados e información del ciclo de vida del dispositivo. También debe incluir estos dispositivos en sus pruebas de penetración regulares. Las capacidades para administrar dispositivos perdidos o robados, ya sea borrado remoto o al menos desactivación de su conectividad, serán fundamentales para tratar con dispositivos IoT comprometidos. Agregar otras políticas que ayuden a administrar BYOD en su plan de respuesta a incidentes también podría ser beneficioso.
A veces, los dispositivos vulnerables conectados pueden no ser tan aparentes como una impresora conectada, un refrigerador inteligente o sensores que ha agregado a la maquinaria. ¿Recuerda la violación de datos del punto de venta de Target? Fue causado por alguien que hizo un uso indebido del inicio de sesión de un contratista al sistema HVAC conectado de la empresa.
2. Autentificación y autorización
Los dispositivos de IoT, por definición, tienen un identificador único que puede ayudar con las tareas de autenticación y autorización. Una vez que haya descubierto qué dispositivos IoT están en su red, es hora de decidir a qué pueden acceder y con qué pueden hablar. Pero con cientos o miles de ID únicas para tratar, la tarea puede parecer desalentadora.
Primero, establezca qué es el dispositivo y qué hace, así como a qué debe acceder. Operar con el principio del privilegio mínimo, solo permitir que los dispositivos vean y accedan a lo que es necesario para que completen sus trabajos, es un buen comienzo. Además, asegúrese de actualizar cualquier dispositivo que venga con las contraseñas predeterminadas instaladas de fábrica. Las contraseñas fuertes pueden ayudar a combatir los riesgos de IoT; la autenticación de dos factores, o de tres o cuatro factores, es aún mejor.
En general, las raíces de confianza basadas en hardware se consideran la opción de seguridad de IoT más sólida, ya que están integradas directamente en el hardware y están integradas en el dispositivo. Los certificados digitales emitidos desde una infraestructura de clave pública de confianza (PKI) también se pueden usar, aunque algunos dispositivos no tienen la capacidad de procesarlos, por lo que se pueden usar otros algoritmos criptográficos ligeros; más sobre eso abajo. Las tecnologías más nuevas, como la biométrica y la cadena de bloques, se pueden usar para autenticar los dispositivos IoT. Muchas plataformas de IoT ofrecen características para administrar sus dispositivos y controlar a qué datos, otros dispositivos y redes pueden acceder.
3. Actualizaciones de dispositivos
La actualización y el parchado de dispositivos es un componente crítico de cualquier estrategia de seguridad. Sin embargo, un entorno de IoT presenta una serie de posibles desafíos de parches. Primero, algunos dispositivos son inaccesibles. ¿Qué sucede si los sensores se dispersan en cientos de acres de tierras de cultivo para detectar la temperatura, la humedad y la humedad? O, ¿qué pasa si están en la cima de un puente, controlando su vibración y el clima?
En segundo lugar, no se pueden desconectar todos los dispositivos durante largos períodos de tiempo: Piense en equipos de fabricación críticos que pueden costar millones a una organización industrial si están desconectados durante una hora, o redes inteligentes que tienen millones de personas que dependen de ellas para la calefacción o la electricidad.
Ahora, agregue el hecho de que algunos dispositivos IoT son sensores simples, sin interfaz o pantalla de usuario, o que algunos no pueden aceptar actualizaciones. ¿Qué sucede si un dispositivo acepta la actualización, pero algo en la actualización lo corrompe o causa una falla en el sistema? ¿Podrá revertirse a un buen estado conocido? Otros dispositivos llegan al final de su vida útil y ya no son soportados por sus fabricantes.
Uno de los mayores riesgos de IoT es el uso de software y firmware inseguros u obsoletos. Como parte del proceso de descubrimiento o adopción del dispositivo, asegúrese de ingresar cada dispositivo en su registro de activos. Además, asegúrese de incluir las versiones de software y hardware que ejecutan los dispositivos y realizar un seguimiento de cuándo están disponibles las actualizaciones y de cuándo deben retirarse los dispositivos.
Si puede, considere las actualizaciones de dispositivos antes de implementar su sistema de IoT. Asegúrese de que las actualizaciones por aire estén disponibles y sean seguras. Y decida si un dispositivo debe actualizarse automáticamente o en un horario periódico; cada uno tiene su propio conjunto de beneficios y desventajas.
Elija su plataforma de IoT con prudencia. Muchas contienen funciones para facilitar el proceso de actualización y pueden administrar cualquier dispositivo que necesite revertir o restablecer. Además, vigile el grupo de trabajo de actualizaciones de software de IETF para internet de las cosas: está desarrollando un estándar para las actualizaciones de firmware de IoT.
4. Interrupción, ataques DDoS y botnets IoT
Para comprender completamente la gravedad de un ataque de denegación de servicio distribuido (DDoS) de IoT, no busque más que los ataques de Mirai de 2016. Si bien los ataques de Mirai apuntaron inicialmente a un servidor host de Minecraft, el malware terminó primero golpeando el sitio web del periodista de seguridad Brian Krebs y el servidor web francés OVH. Un mes más tarde, la botnet golpeó al proveedor de servicios del sistema de nombres de dominio Dyn, lo que resultó en un tiempo de inactividad para varios sitios web de alto perfil, incluidos Amazon, Netflix y Twitter.
Los ataques pudieron haber sido mucho peores. Un ataque DDoS contra un servidor de juegos es una molestia, pero con otros objetivos, Mirai podría ser perjudicial, o incluso mortal, para las empresas, los gobiernos y las personas.
Desafortunadamente, es casi imposible prevenir un ataque DDoS. Sin embargo, una organización puede tomar medidas para evitar que un ataque tenga éxito. Use los sistemas de prevención y detección de intrusos (IDS e IPS) con funciones DDoS o asóciese con un proveedor de servicios de internet que pueda detectar y filtrar paquetes DDoS antes de que lleguen a su red. También debe seguir otras medidas básicas de seguridad, como cambiar las contraseñas predeterminadas.
5. Contraseñas de IoT
La infiltración de los ataques Mirai de otoño de 2016 se remonta a las cámaras conectadas y otros dispositivos de IoT que tenían contraseñas predeterminadas de fábrica o codificadas. Los ciberdelincuentes se infiltraron en los servidores con estos dispositivos y una lista de credenciales conocidas, una lista que, según algunas cuentas, solo tenía 60 combinaciones de nombre de usuario y contraseña.
La responsabilidad aquí es doble. Las empresas y los usuarios finales deben ser diligentes en la actualización de contraseñas y el uso de contraseñas o frases de contraseña seguras, una opción que no tienen si las contraseñas están codificadas. Aquí, los fabricantes deben asumir su parte de la culpa. En pocas palabras, las contraseñas codificadas están pasadas de moda y nunca deben formar parte del proceso de diseño de un dispositivo. Los fabricantes también pueden solucionar el problema de seguridad de las contraseñas predeterminadas si requieren que los usuarios restablezcan las credenciales predeterminadas antes de que el dispositivo funcione.
6. Cifrado
El cifrado se considera la forma más eficaz de proteger los datos. La criptografía es un mecanismo clave para prevenir los riesgos de privacidad y proteger la integridad de los datos de IoT en reposo y en tránsito entre usuarios, empresas y otras personas o dispositivos. También ayuda a garantizar la privacidad de IoT y genera confianza entre las empresas y los usuarios, especialmente cuando entra en juego información personal identificable o datos confidenciales, como con dispositivos médicos integrados y conectados. El cifrado también evita que los ciberdelincuentes manipulen o falsifiquen datos.
Sin embargo, hay un problema. Muchos dispositivos conectados (piense en los pequeños sensores que recopilan datos de temperatura, humedad o humedad) causan los mayores riesgos de IoT, ya que no cuentan con los recursos de potencia, procesamiento o memoria necesarios para ejecutar los algoritmos de cifrado tradicionales, como AES. Estos dispositivos deben usar un algoritmo con alta seguridad, pero bajo cálculo, uno que considere el tamaño, el consumo de energía y las capacidades de procesamiento de los dispositivos con recursos limitados.
Aquí entran los cifrados criptográficos ligeros.
La criptografía de curva elíptica, por ejemplo, proporciona el equivalente de seguridad de RSA, pero con tamaños de clave más pequeños y operaciones que requieren menos procesamiento, por lo que es una opción ideal para dispositivos con poco espacio de almacenamiento, potencia de procesamiento y vida útil de la batería. Otros cifrados ligeros incluyen Clefia, un AES ligero; Enocoro, un cifrado de vapor orientado al hardware; y Speck, un cifrado add-rotate-xor.
Los expertos también recomiendan el uso de protocolos de seguridad confiables, como Transport Layer Security o Datagram Transport Layer Security.
PKI es otra opción de seguridad probada y verdadera. PKI se puede incrustar en dispositivos a nivel de fabricación o empresa. PKI es compatible con la distribución e identificación de claves de cifrado públicas, lo que permite a los usuarios y dispositivos intercambiar datos de IoT de forma segura, y emite identidades únicas y certificados digitales a los dispositivos.
Además de utilizar la criptografía, asegúrese de definir los procesos adecuados de gestión del ciclo de vida de la clave de cifrado.
7. Asegurando la red
Más allá de proteger los dispositivos IoT y los datos que recopilan, es fundamental garantizar que las redes a las que se conectan dichos dispositivos permanezcan seguras. También es importante usar medidas de seguridad tradicionales, incluyendo IPS e IDS, antimalware y firewalls. Muchas mejores prácticas también sugieren segmentar la red de TI de la red de IoT.
Uno de los principales desafíos y riesgos de IoT es que las redes de tecnología operativa que se conectan a las redes de TI en general nunca se consideraron una amenaza. No se conectaron a internet y, aunque a veces estaban sometidos a hackeos, no representaban un riesgo inminente para las redes de TI. Además, estos sistemas heredados, de algunas décadas de antigüedad, a menudo ejecutan sus propios sistemas propietarios, lo que significa que los mecanismos de seguridad comunes pueden pasar por alto sus problemas durante las verificaciones de rutina. Debido a que los dispositivos y las máquinas no pueden ser reemplazados fácil o económicamente, las organizaciones deben actualizarlos, revisarlos y protegerlos.
Mediante la segmentación de redes, las organizaciones pueden colocar diferentes redes o partes de redes en diferentes zonas o subredes, por ejemplo, una para ventas, finanzas, operaciones, etc. Cada zona tiene sus propias políticas de seguridad personalizadas basadas en sus usuarios y dispositivos.
Si bien una queja común con la segmentación de la red es que puede impedir la eficiencia y la conectividad, el uso de una puerta de enlace puede mitigar estos problemas. Actuando como un intermediario entre el dispositivo y la red, una pasarela de seguridad tiene más capacidad de procesamiento, memoria y capacidades de cómputo que los dispositivos IoT que se conectan a ella. Por lo tanto, puede implementar medidas de seguridad más estrictas, como firewalls y antimalware, más cerca de los dispositivos, evitando que los problemas de seguridad pasen por la red.
Más allá de antimalware, firewalls, IDS e IPS, y la segmentación de la red, combata los riesgos de IoT garantizando la seguridad de los puertos, deshabilitando el reenvío de puertos y nunca abriendo puertos cuando no es necesario. También es crítico bloquear las direcciones IP no autorizadas.
El ancho de banda es otro riesgo común de IoT: Más dispositivos conectados que ingresan a la red equivalen a desafíos de continuidad empresarial. Si las aplicaciones críticas no reciben el ancho de banda requerido, la productividad y la eficiencia se verán afectadas. Para garantizar una alta disponibilidad de aplicaciones y servicios, considere agregar ancho de banda e impulsar la administración y monitoreo del tráfico. Esto no solo mitigará los riesgos de continuidad del negocio, sino que también evitará posibles pérdidas. Desde el punto de vista de la planificación de proyectos, las organizaciones deben realizar la planificación de la capacidad y observar la tasa de crecimiento de la red, de modo que se pueda satisfacer la demanda de ancho de banda.
FUENTE:
[Tienes que estar registrado y conectado para ver este vínculo]
Arom_Ramirez- Mensajes : 13
Puntos : 3
Fecha de inscripción : 17/07/2019
Re: Sistemas Operativos PARA IOT
IoT en AMAZON, MICROSOFT Y GOOGLE
AMPLIOS Y SÓLIDOS
AWS posee servicios de IoT amplios y sólidos, desde las ubicaciones de borde hasta la nube. El software de dispositivos, Amazon FreeRTOS y AWS IoT Greengrass, permite recopilar y analizar datos locales. En la nube, AWS IoT es el único proveedor que combina administración de datos y análisis ricos en servicios fáciles de usar diseñados específicamente para datos IoT ruidosos.
SEGURIDAD DE MÚLTIPLES CAPAS
AWS IoT ofrece servicios para todas las capas de seguridad. AWS IoT incluye mecanismos de seguridad preventiva, tales como cifrado y control de acceso a los datos del dispositivo. Asimismo, AWS IoT ofrece un servicio para monitorear de forma continua y auditar las configuraciones de seguridad. Usted recibe alertas que le permiten mitigar posibles problemas, tales como enviar un parche de seguridad a un dispositivo.
INTEGRACIÓN DE IA SUPERIOR
AWS está combinando la IA e IoT para hacer que los dispositivos sean más inteligentes. Puede crear modelos en la nube y, a continuación, desplegarlos en dispositivos en los que funcionan el doble de rápido respecto a otros servicios en el mercado. AWS IoT vuelve a enviar datos a la nube para mejorar los modelos constantemente. AWS IoT también es compatible con más marcos de aprendizaje automático en comparación con otros servicios disponibles en el mercado.
COMPROBADO A ESCALA
AWS IoT está diseñado sobre una infraestructura de nube escalable, segura y probada, y puede escalar a miles de millones de dispositivos diferentes y a billones de mensajes. AWS IoT se integra con servicios como AWS Lambda, Amazon S3 y Amazon SageMaker para que pueda crear soluciones completas, como una aplicación que utilice AWS IoT para administrar cámaras, y Amazon Kinesis para aprendizaje automático.
Soluciones de AWS IoT
INDUSTRIAL
Los clientes de AWS IoT están diseñando aplicaciones industriales de IoT para poder realizar un mantenimiento predictivo y garantizar la calidad, así como para vigilar a distancia las operaciones.
HOGARES CONECTADOS
Los clientes de AWS IoT diseñan aplicaciones conectadas de domótica, seguridad, vigilancia y redes domésticas.
COMERCIAL
Los clientes de AWS IoT están creando aplicaciones comerciales para la monitorización de tráfico y de estado, y para la seguridad pública.
Servicios de AWS IoT
Amazon FreeRTOS
Amazon FreeRTOS es un sistema operativo para microcontroladores que facilita la programación, implementación, protección, conexión y administración de los dispositivos de borde pequeños y de poca potencia.
AWS IoT Greengrass
AWS IoT Greengrass es un software que le permite ejecutar capacidades de computación local, mensajería, almacenamiento de datos en caché, sincronización e inferencias de aprendizaje automático en dispositivos conectados de manera segura.
AWS IoT Core
AWS IoT Core permite que los dispositivos conectados interactúen de manera sencilla y segura con las aplicaciones en la nube y otros dispositivos.
AWS IoT Device Management
AWS IoT Device Management facilita la incorporación, la organización, la monitorización y la administración remota de dispositivos IoT a escala y de forma segura.
AWS IoT Device Defender
AWS IoT Device Defender monitoriza y audita continuamente sus configuraciones de IoT para garantizar que no se aparten de las prácticas recomendadas de seguridad.
AWS IoT Things Graph
AWS IoT Things Graph facilita la conexión de diferentes dispositivos y servicios en la nube para crear aplicaciones IoT.
AWS IoT Analytics
AWS IoT Analytics facilita la ejecución de análisis sofisticados en volúmenes masivos de datos de IoT.
AWS IoT SiteWise
AWS IoT SiteWise facilita la recopilación, estructuración y búsqueda de datos de IoT que provienen de bases de datos de instalaciones industriales, que luego utiliza para analizar el rendimiento de los equipos y procesos.
Amazon Web Services (AWS) es la plataforma en la nube más adoptada y completa en el mundo,
Kathia_Choquehuanca- Mensajes : 31
Puntos : 23
Fecha de inscripción : 13/02/2019
Dark Web en el Internet de las Cosas
La Dark Web se centra más que nunca en el Internet de las Cosas
En la red podemos encontrarnos con múltiples amenazas que ponen en riesgo nuestra seguridad. Muchos tipos de malware, ataques y situaciones en las que nuestros dispositivos pueden verse comprometidos. Ahora bien, por suerte también tenemos muchas herramientas y opciones para protegernos. En este artículo nos hacemos eco de un informe que muestra cómo la Dark Web está más centrada que nunca en el Internet de las Cosas.
La Dark Web pone sus ojos en el Internet de las Cosas
Como sabemos, el Internet de las Cosas o dispositivos IoT son todos aquellos aparatos que tenemos en nuestro hogar conectados a la red. Es algo que está en continuo crecimiento y cada vez irá a más. Esto lo saben los ciberdelincuentes y es en este tipo de aparatos donde cada vez ponen más sus miras.
La Dark Web es conocida por todos como el lugar de Internet donde se alojan muchos de los sitios fraudulentos, herramientas de piratería, malware o datos robados de los usuarios, entre otras muchas cosas. Es un lugar que sirve también para distribuir manuales para llevar a cabo ataques, software malicioso que permita robar credenciales, etc.
Un informe reciente ha revelado que estas páginas ahora se centran especialmente en los dispositivos del Internet de las Cosas. Los piratas informáticos comparten en la Dark Web información sobre cómo atacar dispositivos IoT y de esta forma llegar a robar datos o información de los usuarios.
Los ciberdelincuentes saben que esta tecnología está cada vez más presente es ideal para llevar a cabo ataques. Lo es por el hecho de haber cada vez más dispositivos conectados, como hemos mencionado. Pero también lo es porque los usuarios no siempre toman las medidas de precaución necesarias. Es muy frecuente que cometan errores que permitan que los atacantes logren robar las credenciales y contraseñas con relativa facilidad.
Entre otras razones los piratas informáticos utilizan los dispositivos IoT para crear una red de bots. De esta forma podrían obtener beneficios económicos al venderlo a alguien interesado en ello. Incluso podrían ser utilizados para crear una VPN.
Hemos visto que los piratas informáticos cada vez ponen más sus miras en los dispositivos del Internet de las Cosas. Sin embargo nosotros, los usuarios, podemos hacer que no tengan el trabajo tan fácil. Podemos evitar que nuestros dispositivos sean vulnerables a sufrir algún tipo de ataque.
Lo primero y más importante que hay que tener en cuenta es poner siempre contraseñas y cambiar las que vienen de fábrica. Algo básico que hacen los posibles atacantes es probar con las contraseñas predefinidas para acceder a esos equipos. El hecho de quitar la clave o incluso mantener la que viene de fábrica es peligroso. Podría facilitar la entrada de intrusos.
También conviene actualizar siempre que sea posible el firmware de los dispositivos. A veces pueden surgir vulnerabilidades que son aprovechadas por esos piratas informáticos. Si instalamos los últimos parches y versiones podremos corregir errores y poner una barrera extra de seguridad.
Otra cuestión importante es ver si realmente utilizamos un dispositivo conectado a la red. Es decir, en ocasiones podemos tener equipos IoT que tienen cierta funcionalidad más allá de estar conectados a Internet. ¿Realmente necesitamos que estén conectados? Esto podría mejorar nuestra seguridad.
Fuentes
[Tienes que estar registrado y conectado para ver este vínculo]
En la red podemos encontrarnos con múltiples amenazas que ponen en riesgo nuestra seguridad. Muchos tipos de malware, ataques y situaciones en las que nuestros dispositivos pueden verse comprometidos. Ahora bien, por suerte también tenemos muchas herramientas y opciones para protegernos. En este artículo nos hacemos eco de un informe que muestra cómo la Dark Web está más centrada que nunca en el Internet de las Cosas.
La Dark Web pone sus ojos en el Internet de las Cosas
Como sabemos, el Internet de las Cosas o dispositivos IoT son todos aquellos aparatos que tenemos en nuestro hogar conectados a la red. Es algo que está en continuo crecimiento y cada vez irá a más. Esto lo saben los ciberdelincuentes y es en este tipo de aparatos donde cada vez ponen más sus miras.
La Dark Web es conocida por todos como el lugar de Internet donde se alojan muchos de los sitios fraudulentos, herramientas de piratería, malware o datos robados de los usuarios, entre otras muchas cosas. Es un lugar que sirve también para distribuir manuales para llevar a cabo ataques, software malicioso que permita robar credenciales, etc.
Un informe reciente ha revelado que estas páginas ahora se centran especialmente en los dispositivos del Internet de las Cosas. Los piratas informáticos comparten en la Dark Web información sobre cómo atacar dispositivos IoT y de esta forma llegar a robar datos o información de los usuarios.
Los ciberdelincuentes saben que esta tecnología está cada vez más presente es ideal para llevar a cabo ataques. Lo es por el hecho de haber cada vez más dispositivos conectados, como hemos mencionado. Pero también lo es porque los usuarios no siempre toman las medidas de precaución necesarias. Es muy frecuente que cometan errores que permitan que los atacantes logren robar las credenciales y contraseñas con relativa facilidad.
Entre otras razones los piratas informáticos utilizan los dispositivos IoT para crear una red de bots. De esta forma podrían obtener beneficios económicos al venderlo a alguien interesado en ello. Incluso podrían ser utilizados para crear una VPN.
Qué podemos hacer para evitar ser víctimas
Hemos visto que los piratas informáticos cada vez ponen más sus miras en los dispositivos del Internet de las Cosas. Sin embargo nosotros, los usuarios, podemos hacer que no tengan el trabajo tan fácil. Podemos evitar que nuestros dispositivos sean vulnerables a sufrir algún tipo de ataque.
Lo primero y más importante que hay que tener en cuenta es poner siempre contraseñas y cambiar las que vienen de fábrica. Algo básico que hacen los posibles atacantes es probar con las contraseñas predefinidas para acceder a esos equipos. El hecho de quitar la clave o incluso mantener la que viene de fábrica es peligroso. Podría facilitar la entrada de intrusos.
También conviene actualizar siempre que sea posible el firmware de los dispositivos. A veces pueden surgir vulnerabilidades que son aprovechadas por esos piratas informáticos. Si instalamos los últimos parches y versiones podremos corregir errores y poner una barrera extra de seguridad.
Otra cuestión importante es ver si realmente utilizamos un dispositivo conectado a la red. Es decir, en ocasiones podemos tener equipos IoT que tienen cierta funcionalidad más allá de estar conectados a Internet. ¿Realmente necesitamos que estén conectados? Esto podría mejorar nuestra seguridad.
Fuentes
[Tienes que estar registrado y conectado para ver este vínculo]
Boris_Encinas- Mensajes : 15
Puntos : 5
Fecha de inscripción : 23/07/2019
Re: Sistemas Operativos PARA IOT
MindSphere, el sistema operativo de IoT de Siemens en la nube
Iot mindsphere iot mindsphere TECNOLOGÍA MindSphere, el sistema operativo de IoT de Siemens en la nube 11 septiembre, 2018 14:08 INTERNET DE LAS COSAS Omicrono-EE Noticias relacionadas Un malware creado por un adolescente europeo está convirtiendo miles de dispositivos en pisapapeles ¿Es cierto que el robot de cocina de Lidl nos espía? Orange lanza la primera red LTE-M para el Internet de las Cosas en España Google destruye la plataforma de Nest para poner la suya, escenificando el problema de la casa conectada presentado-por-siemens presentado-por-siemens Siemens, compañía global líder en tecnología, ha lanzado en España su sistema operativo de Internet of Things (IoT) en la nube, denominado MindSphere.
Esta plataforma es capaz de conectar máquinas e infraestructuras físicas, tanto de Siemens como de terceros, al mundo digital, para extraer y analizar sus datos. Hoy en día todos los sistemas físicos poseen una gran cantidad de datos que, al ser analizados, pueden optimizar el rendimiento de los recursos y conseguir mejores resultados para el negocio en todo tipo de sectores. No en vano, más del 50% de los datos que existen en la actualidad se crearon únicamente el año pasado, pero sólo un 0,5% de ellos ha sido analizado o utilizado. Esta cifra irá en aumento año tras año de ahora en adelante. Actualmente hay unos 5 millones de dispositivos que se conectan cada día, pero se estima que esta cifra alcanzará los 50.000 millones en 2020. Un crecimiento espectacular.
Ante esta situación, es necesario que las empresas sean conscientes del potencial y el valor de los datos en su beneficio propio y con este objetivo se ha creado MindSphere. Porque para poder hacer uso de todo este nuevo ecosistema digital es necesario contar con soluciones que permitan
Para que MindSphere pueda llevar a cabo esta labor, primero hay que definir los datos de interés, extraerlos y transferirlos a esta nueva plataforma creada por Siemens. En ella, estos datos se analizan y los más relevantes se clasifican para generar informes con recomendaciones que faciliten la toma de decisiones del negocio. El objetivo es obtener resultados capaces de aumentar la productividad y los beneficios de una compañía; MindSphere es la encargada de conectar los datos con las personas. Por ejemplo, con esta herramienta y mediante el análisis de datos e información, se puede incrementar la producción de una fábrica, reducir costes de mantenimiento o conseguir importantes ahorros energéticos, entre otras ventajas.
Este sistema operativo también permite desarrollar aplicaciones propias, tanto de desarrolladores de Siemens como de terceros que quieran ampliar sus posibilidades y adaptarlas a otros negocios usándolas en MindSphere, así como ofrecerlas a otros usuarios, de forma que se enriquece el negocio digital de los clientes. De esta manera, MindSphere ofrece la capacidad de desarrollar servicios en línea, aplicarlos y ponerlos a disposición de otros usuarios para reducir tiempo, aumentar la producción y usar activos de manera más efectiva.
MindSphere, el sistema operativo de IoT de Siemens en la nube Iot mindsphere iot mindsphere TECNOLOGÍA MindSphere, el sistema operativo de IoT de Siemens en la nube 11 septiembre, 2018 14:08 INTERNET DE LAS COSAS Omicrono-EE Noticias relacionadas Un malware creado por un adolescente europeo está convirtiendo miles de dispositivos en pisapapeles ¿Es cierto que el robot de cocina de Lidl nos espía? Orange lanza la primera red LTE-M para el Internet de las Cosas en España Google destruye la plataforma de Nest para poner la suya, escenificando el problema de la casa conectada presentado-por-siemens presentado-por-siemens Siemens, compañía global líder en tecnología, ha lanzado en España su sistema operativo de Internet of Things (IoT) en la nube, denominado MindSphere. Esta plataforma es capaz de conectar máquinas e infraestructuras físicas, tanto de Siemens como de terceros, al mundo digital, para extraer y analizar sus datos. Hoy en día todos los sistemas físicos poseen una gran cantidad de datos que, al ser analizados, pueden optimizar el rendimiento de los recursos y conseguir mejores resultados para el negocio en todo tipo de sectores. No en vano, más del 50% de los datos que existen en la actualidad se crearon únicamente el año pasado, pero sólo un 0,5% de ellos ha sido analizado o utilizado. Esta cifra irá en aumento año tras año de ahora en adelante.
Actualmente hay unos 5 millones de dispositivos que se conectan cada día, pero se estima que esta cifra alcanzará los 50.000 millones en 2020. Un crecimiento espectacular. Ante esta situación, es necesario que las empresas sean conscientes del potencial y el valor de los datos en su beneficio propio y con este objetivo se ha creado MindSphere. Porque para poder hacer uso de todo este nuevo ecosistema digital es necesario contar con soluciones que permitan Para que MindSphere pueda llevar a cabo esta labor, primero hay que definir los datos de interés, extraerlos y transferirlos a esta nueva plataforma creada por Siemens. En ella, estos datos se analizan y los más relevantes se clasifican para generar informes con recomendaciones que faciliten la toma de decisiones del negocio.
El objetivo es obtener resultados capaces de aumentar la productividad y los beneficios de una compañía; MindSphere es la encargada de conectar los datos con las personas. Por ejemplo, con esta herramienta y mediante el análisis de datos e información, se puede incrementar la producción de una fábrica, reducir costes de mantenimiento o conseguir importantes ahorros energéticos, entre otras ventajas.
Este sistema operativo también permite desarrollar aplicaciones propias, tanto de desarrolladores de Siemens como de terceros que quieran ampliar sus posibilidades y adaptarlas a otros negocios usándolas en MindSphere, así como ofrecerlas a otros usuarios, de forma que se enriquece el negocio digital de los clientes. De esta manera, MindSphere ofrece la capacidad de desarrollar servicios en línea, aplicarlos y ponerlos a disposición de otros usuarios para reducir tiempo, aumentar la producción y usar activos de manera más efectiva.
Paola_Garcia- Mensajes : 13
Puntos : 1
Fecha de inscripción : 17/07/2019
Temas similares
» Sistemas Operativos para Macrocomputadores
» SISTEMAS OPERATIVOS PARA SERVIDORES
» Sistemas Operativos en Automoviles
» SISTEMAS OPERATIVOS PARA MOVIL
» Kali Linux, el sistema operativo hacker
» SISTEMAS OPERATIVOS PARA SERVIDORES
» Sistemas Operativos en Automoviles
» SISTEMAS OPERATIVOS PARA MOVIL
» Kali Linux, el sistema operativo hacker
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.