La Internet de las cosas ( IoT ) describe la red de objetos físicos-AKA "cosas" -que están incrustados con sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de Internet . [1] [2] [3] [4]
Las cosas han evolucionado debido a la convergencia de múltiples tecnologías , análisis en tiempo real , aprendizaje automático , sensores de productos básicos y sistemas integrados . [1] Los campos tradicionales de los sistemas integrados , las redes de sensores inalámbricos , los sistemas de control, la automatización (incluida la automatización del hogar y de los edificios ) y otros, contribuyen a habilitar la Internet de las cosas. En el mercado de consumo, la tecnología IoT es más sinónimo de productos pertenecientes al concepto de " hogar inteligente ", incluidos dispositivos y electrodomésticos.(como accesorios de iluminación, termostatos , sistemas y cámaras de seguridad para el hogar y otros electrodomésticos) que admiten uno o más ecosistemas comunes y pueden controlarse a través de dispositivos asociados con ese ecosistema, como teléfonos inteligentes y altavoces inteligentes . El IoT también se puede utilizar en sistemas sanitarios . [5]
Existe una serie de preocupaciones serias sobre los peligros en el crecimiento de IoT, especialmente en las áreas de privacidad y seguridad , y en consecuencia, los movimientos gubernamentales y de la industria para abordar estas preocupaciones han comenzado, incluido el desarrollo de estándares internacionales.
Historia
El concepto principal de una red de dispositivos inteligentes se discutió ya en 1982, con una máquina expendedora de Coca-Cola modificada en la Universidad Carnegie Mellon convirtiéndose en el primer aparato conectado a Internet, [6] capaz de informar su inventario y si las bebidas recién cargadas eran frío o no. [7] El artículo de 1991 de Mark Weiser sobre la computación ubicua , "La computadora del siglo XXI", así como lugares académicos como UbiComp y PerCom, produjeron la visión contemporánea de la IOT. [8] [9] En 1994, Reza Raji describió el concepto en IEEE Spectrum como "[mover] pequeños paquetes de datos a un gran conjunto de nodos, para integrar y automatizar todo, desde electrodomésticos hasta fábricas enteras". [10] Entre 1993 y 1997, varias empresas propusieron soluciones como Microsoft 's at Work o Novell 's NEST . El campo ganó impulso cuando Bill Joy imaginó la comunicación de dispositivo a dispositivo como parte de su marco de "Seis Webs", presentado en el Foro Económico Mundial en Davos en 1999. [11]
El término "Internet de las cosas" fue acuñado por Kevin Ashton de Procter & Gamble , después del MIT 's Auto-ID Center , en 1999, [12] aunque él prefiere el "Internet frase de cosas". [13] En ese momento, consideró que la identificación por radiofrecuencia (RFID) era esencial para la Internet de las cosas, [14] que permitiría a las computadoras administrar todas las cosas individuales. [15] [16] [17] El tema principal de Internet de las cosas es integrar transceptores móviles de corto alcance en varios dispositivos y necesidades diarias para permitir nuevas formas de comunicación entre personas y cosas, y entre las cosas en sí mismas. [18]
Al definir Internet de las cosas como "simplemente el momento en el que más 'cosas u objetos' estaban conectados a Internet que personas", Cisco Systems estimó que la Internet de las cosas "nació" entre 2008 y 2009, con un aumento de la proporción cosas / personas. de 0,08 en 2003 a 1,84 en 2010. [19]
Aplicaciones
El extenso conjunto de aplicaciones para dispositivos IoT [20] a menudo se divide en espacios de consumo, comerciales, industriales y de infraestructura. [21] [22]
Aplicaciones de consumo
Una parte cada vez mayor de los dispositivos de IoT se crean para uso del consumidor, incluidos los vehículos conectados, la automatización del hogar , la tecnología portátil , la salud conectada y los electrodomésticos con capacidades de monitoreo remoto. [23]
Casa inteligente
Los dispositivos de IoT son parte del concepto más amplio de automatización del hogar , que puede incluir iluminación, calefacción y aire acondicionado, sistemas de medios y seguridad y sistemas de cámaras. [24] [25] Los beneficios a largo plazo podrían incluir ahorros de energía al garantizar automáticamente que las luces y los dispositivos electrónicos se apaguen o al informar a los residentes del hogar sobre el uso. [26]
Una casa inteligente o una casa automatizada podría basarse en una plataforma o centros que controlen dispositivos y electrodomésticos inteligentes. [27] Por ejemplo, el uso de Apple 's HomeKit , los fabricantes pueden tener sus productos para el hogar y accesorios controlados por una aplicación en iOS dispositivos como el iPhone y el reloj de Apple . [28] [29] Esta podría ser una aplicación dedicada o aplicaciones nativas de iOS como Siri . [30] Esto se puede demostrar en el caso de Smart Home Essentials de Lenovo, que es una línea de dispositivos domésticos inteligentes que se controlan a través de la aplicación Home de Apple o Siri sin la necesidad de un puente Wi-Fi. [30] También hay concentradores domésticos inteligentes dedicados que se ofrecen como plataformas independientes para conectar diferentes productos domésticos inteligentes y estos incluyen Amazon Echo , Google Home , HomePod de Apple y SmartThings Hub de Samsung . [31] Además de los sistemas comerciales, existen muchos ecosistemas de código abierto no patentados; incluyendo Home Assistant, OpenHAB y Domoticz. [32] [33]
Cuidado de ancianos
Una aplicación clave de una casa inteligente es brindar asistencia a personas con discapacidades y personas mayores . Estos sistemas domésticos utilizan tecnología de asistencia para adaptarse a las discapacidades específicas de un propietario. [34] El control por voz puede ayudar a los usuarios con limitaciones visuales y de movilidad, mientras que los sistemas de alerta se pueden conectar directamente a los implantes cocleares que usan los usuarios con problemas de audición. [35] También pueden equiparse con funciones de seguridad adicionales. Estas características pueden incluir sensores que monitorean emergencias médicas como caídas o convulsiones. [36] La tecnología del hogar inteligente aplicada de esta manera puede brindar a los usuarios más libertad y una mejor calidad de vida. [34]
El término "Enterprise IoT" se refiere a los dispositivos que se utilizan en entornos empresariales y corporativos. Para 2019, se estima que la EIoT representará 9.100 millones de dispositivos. [21]
Aplicaciones organizativas
Médico y sanitario
El Internet de las Cosas Médicas ( IoMT ) es una aplicación de la IO para fines médicos y de salud relacionados, recolección y análisis de datos para la investigación y el monitoreo. [37] [38] [39] [40] [41] El IoMT ha sido referido como "Smart Healthcare", [42] como la tecnología para crear un sistema de salud digitalizado, conectando los recursos médicos disponibles y los servicios de salud. [ cita requerida ] [43]
Los dispositivos de IoT se pueden utilizar para habilitar sistemas de notificación de emergencia y monitoreo remoto de la salud . Estos dispositivos de control de la salud pueden variar desde monitores de presión arterial y frecuencia cardíaca hasta dispositivos avanzados capaces de monitorear implantes especializados, como marcapasos, pulseras electrónicas Fitbit o audífonos avanzados. [44] Algunos hospitales han comenzado a implementar "camas inteligentes" que pueden detectar cuándo están ocupadas y cuándo un paciente intenta levantarse. También se puede ajustar para garantizar que se aplique al paciente la presión y el apoyo adecuados sin la interacción manual de las enfermeras. [37] Un informe de Goldman Sachs de 2015 indicó que los dispositivos de IoT para el cuidado de la salud "pueden ahorrarle a los Estados Unidos más de $ 300 mil millones en gastos de atención médica anuales al aumentar los ingresos y disminuir los costos". [45] Además, el uso de dispositivos móviles para apoyar el seguimiento médico condujo a la creación de 'm-health', que utiliza estadísticas de salud analizadas ". [46]
Los sensores especializados también se pueden equipar dentro de los espacios habitables para monitorear la salud y el bienestar general de las personas mayores, al mismo tiempo que se garantiza que se administra el tratamiento adecuado y se ayuda a las personas a recuperar la movilidad perdida a través de la terapia. [47] Estos sensores crean una red de sensores inteligentes que pueden recopilar, procesar, transferir y analizar información valiosa en diferentes entornos, como la conexión de dispositivos de monitoreo en el hogar a sistemas basados en hospitales. [42] Otros dispositivos de consumo para fomentar una vida saludable, como básculas conectadas o monitores cardíacos portátiles , también son una posibilidad con IoT. [48] Las plataformas de IoT de monitoreo de salud de extremo a extremo también están disponibles para pacientes prenatales y crónicos, lo que ayuda a administrar los signos vitales de salud y los requisitos de medicación recurrentes. [49]
Los avances en los métodos de fabricación de productos electrónicos de plástico y tela han permitido sensores IoMT de uso y lanzamiento de costo ultra bajo. Estos sensores, junto con la electrónica RFID requerida, se pueden fabricar en papel o textiles electrónicos para dispositivos de detección desechables inalámbricos. [50] Se han establecido aplicaciones para el diagnóstico médico en el punto de atención , donde la portabilidad y la baja complejidad del sistema son esenciales. [51]
A partir de 2018[actualizar]IoMT no solo se aplicaba en la industria de los laboratorios clínicos [39], sino también en las industrias de la asistencia sanitaria y los seguros médicos. IoMT en la industria de la salud ahora permite que médicos, pacientes y otras personas, como tutores de pacientes, enfermeras, familiares y similares, formen parte de un sistema, donde los registros de los pacientes se guardan en una base de datos, lo que permite a los médicos y al resto de que el personal médico tenga acceso a la información del paciente. [52] Además, los sistemas basados en IoT están centrados en el paciente, lo que implica ser flexible a las condiciones médicas del paciente. [ cita requerida ] IoMT en la industria de seguros brinda acceso a mejores y nuevos tipos de información dinámica. Esto incluye soluciones basadas en sensores como biosensores, dispositivos portátiles, dispositivos de salud conectados y aplicaciones móviles para rastrear el comportamiento del cliente. Esto puede conducir a una suscripción más precisa y a nuevos modelos de precios. [53]
La aplicación del IoT en la salud juega un papel fundamental en el manejo de enfermedades crónicas y en la prevención y control de enfermedades. La monitorización remota es posible gracias a la conexión de potentes soluciones inalámbricas. La conectividad permite a los profesionales de la salud capturar los datos de los pacientes y aplicar algoritmos complejos en el análisis de datos de salud. [54]
Transporte
IoT puede ayudar en la integración de las comunicaciones, el control y el procesamiento de la información en varios sistemas de transporte . La aplicación de IoT se extiende a todos los aspectos de los sistemas de transporte (es decir, el vehículo, [55] la infraestructura y el conductor o usuario). La interacción dinámica entre estos componentes de un sistema de transporte permite la comunicación inter e intravehicular, [56] control de tráfico inteligente, estacionamiento inteligente, sistemas de cobro de peajes electrónicos , logística y gestión de flotas , control de vehículos , seguridad y asistencia en carretera. [44] [57]
Comunicaciones V2X
En los sistemas de comunicación de vehículos , de vehículo a todo lo que la comunicación (V2X), consta de tres componentes principales: vehículo de comunicación del vehículo (V2V), vehículo para la comunicación de infraestructura (V2I) y el vehículo de comunicaciones peatonales (V2P). V2X es el primer paso para la conducción autónoma y la infraestructura vial conectada. [ cita requerida ] [58]
Domótica y construcción
Dispositivos IO se pueden utilizar para supervisar y controlar los sistemas mecánicos, eléctricos y electrónicos utilizados en diversos tipos de edificios (por ejemplo, públicas y privadas, industriales, instituciones o residenciales) [44] en la domótica y automatización de edificios sistemas. En este contexto, la literatura cubre tres áreas principales: [59]
- La integración de Internet con los sistemas de gestión energética de los edificios con el fin de crear "edificios inteligentes" energéticamente eficientes e impulsados por IOT. [59]
- Los posibles medios de monitorización en tiempo real para reducir el consumo de energía [26] y monitorizar el comportamiento de los ocupantes. [59]
- La integración de dispositivos inteligentes en el entorno construido y cómo podrían usarse en aplicaciones futuras. [59]
Aplicaciones industriales
También conocidos como IIoT, los dispositivos de IoT industriales adquieren y analizan datos de equipos conectados, tecnología operativa (OT), ubicaciones y personas. Combinado con dispositivos de monitoreo de tecnología operativa (OT), IIoT ayuda a regular y monitorear sistemas industriales. Además, se puede llevar a cabo la misma implementación para las actualizaciones automáticas de registros de la colocación de activos en unidades de almacenamiento industrial, ya que el tamaño de los activos puede variar desde un pequeño tornillo hasta la pieza de repuesto completa del motor y la pérdida de dichos activos puede causar una pérdida porcentual de mano de obra. tiempo y dinero.
Fabricación
El IoT puede conectar varios dispositivos de fabricación equipados con capacidades de detección, identificación, procesamiento, comunicación, actuación y redes. [60] El control y la gestión de la red de equipos de fabricación , la gestión de activos y situaciones o el control del proceso de fabricación permiten que IoT se utilice para aplicaciones industriales y fabricación inteligente. [61] Los sistemas inteligentes de IoT permiten una fabricación y optimización rápidas de nuevos productos y una respuesta rápida a las demandas de los productos. [44]
Los sistemas de control digital para automatizar los controles de proceso, las herramientas del operador y los sistemas de información de servicio para optimizar la seguridad de la planta están dentro del alcance del IIoT . [62] IoT también se puede aplicar a la gestión de activos mediante mantenimiento predictivo , evaluación estadística y mediciones para maximizar la fiabilidad. [63] Los sistemas de gestión industrial pueden integrarse con redes inteligentes , lo que permite la optimización energética. Las mediciones, los controles automatizados, la optimización de la planta, la gestión de la salud y la seguridad y otras funciones son proporcionadas por sensores en red. [44]
Agricultura
Existen numerosas aplicaciones de IoT en la agricultura [64] , como la recopilación de datos sobre temperatura, lluvia, humedad, velocidad del viento, infestación de plagas y contenido del suelo. Estos datos se pueden utilizar para automatizar las técnicas agrícolas, tomar decisiones informadas para mejorar la calidad y la cantidad, minimizar el riesgo y el desperdicio y reducir el esfuerzo requerido para administrar los cultivos. Por ejemplo, los agricultores ahora pueden monitorear la temperatura y la humedad del suelo desde lejos, e incluso aplicar los datos adquiridos por IoT a los programas de fertilización de precisión. [sesenta y cinco]
En agosto de 2018, Toyota Tsusho inició una asociación con Microsoft para crear herramientas de cultivo de peces utilizando el paquete de aplicaciones Microsoft Azure para tecnologías de IoT relacionadas con la gestión del agua. Desarrollado en parte por investigadores de la Universidad de Kindai , los mecanismos de la bomba de agua utilizan inteligencia artificial para contar la cantidad de peces en una cinta transportadora , analizar la cantidad de peces y deducir la efectividad del flujo de agua a partir de los datos que proporcionan los peces. Los programas informáticos específicos utilizados en el proceso pertenecen a las plataformas Azure Machine Learning y Azure IoT Hub. [66]
Marítimo
Los dispositivos de IoT se utilizan para monitorear los entornos y sistemas de barcos y yates. [67] Muchas embarcaciones de recreo quedan desatendidas durante días en verano y meses en invierno, por lo que dichos dispositivos proporcionan una valiosa alerta temprana de inundaciones, incendios y descargas profundas de las baterías. El uso de redes globales de datos de Internet como Sigfox , combinado con baterías de larga duración y microelectrónica, permite que las salas de máquinas, la sentina y las baterías se controlen constantemente y se informen a una aplicación conectada de Android y Apple, por ejemplo.
Aplicaciones de infraestructura
Monitorear y controlar las operaciones de infraestructuras urbanas y rurales sostenibles como puentes, vías férreas y parques eólicos en tierra y mar adentro es una aplicación clave de IoT. [62] La infraestructura de IoT se puede utilizar para monitorear cualquier evento o cambio en las condiciones estructurales que puedan comprometer la seguridad y aumentar el riesgo. IoT puede beneficiar a la industria de la construcción al ahorrar costos, reducir el tiempo, mejorar la calidad de la jornada laboral, el flujo de trabajo sin papel y aumentar la productividad. Puede ayudar a tomar decisiones más rápidas y ahorrar dinero con el análisis de datos en tiempo real. También se puede utilizar para programar actividades de reparación y mantenimiento de manera eficiente, coordinando tareas entre diferentes proveedores de servicios y usuarios de estas instalaciones. [44] Los dispositivos de IoT también se pueden utilizar para controlar la infraestructura crítica como puentes para proporcionar acceso a los barcos. Es probable que el uso de dispositivos IoT para monitorear y operar la infraestructura mejore la gestión de incidentes y la coordinación de la respuesta a emergencias, y la calidad del servicio , los tiempos de actividad y reduzca los costos de operación en todas las áreas relacionadas con la infraestructura. [68] Incluso áreas como la gestión de residuos pueden beneficiarse [69] de la automatización y optimización que podría aportar el IoT. [ cita requerida ]
Implementaciones a escala metropolitana
Hay varias implementaciones a gran escala planificadas o en curso de IoT, para permitir una mejor gestión de las ciudades y los sistemas. Por ejemplo, Songdo , Corea del Sur, la primera ciudad inteligente totalmente equipada y cableada de su tipo , se está construyendo gradualmente, con aproximadamente el 70 por ciento del distrito comercial completado en junio de 2018.[actualizar]. Se prevé que gran parte de la ciudad esté cableada y automatizada, con poca o ninguna intervención humana. [70] [71]
Otra aplicación es un proyecto en curso en Santander , España. Para este despliegue, se han adoptado dos enfoques. Esta ciudad de 180.000 habitantes ya ha visto 18.000 descargas de su aplicación para teléfonos inteligentes de la ciudad. La aplicación está conectada a 10,000 sensores que habilitan servicios como búsqueda de estacionamiento, monitoreo ambiental, agenda de ciudad digital y más. La información del contexto de la ciudad se utiliza en esta implementación para beneficiar a los comerciantes a través de un mecanismo de acuerdos de chispa basado en el comportamiento de la ciudad que tiene como objetivo maximizar el impacto de cada notificación. [72]
Otros ejemplos de implementaciones a gran escala en curso incluyen la Ciudad del Conocimiento de Guangzhou, China-Singapur; [73] trabajar para mejorar la calidad del aire y el agua, reducir la contaminación acústica y aumentar la eficiencia del transporte en San José, California; [74] y gestión inteligente del tráfico en el oeste de Singapur. [75] Utilizando su tecnología RPMA (Random Phase Multiple Access), Ingenu, con sede en San Diego, ha construido una red pública nacional [76] para transmisiones de datos de bajo ancho de banda utilizando el mismo espectro de 2,4 gigahercios sin licencia que el Wi-Fi. La "red de máquinas" de Ingenu cubre más de un tercio de la población de EE. UU. En 35 ciudades importantes, incluidas San Diego y Dallas. [77] La empresa francesa Sigfox comenzó a construir una red de datos inalámbrica de banda ultra estrecha en el área de la bahía de San Francisco en 2014, la primera empresa en lograr tal despliegue en los EE . UU. [78] [79] Posteriormente anunció que establecería un un total de 4000 estaciones base para cubrir un total de 30 ciudades en los EE. UU. a fines de 2016, lo que lo convierte en el mayor proveedor de cobertura de red de IoT en el país hasta el momento. [80] [81] Cisco también participa en proyectos de ciudades inteligentes. Cisco ha comenzado a implementar tecnologías para Smart Wi-Fi, Smart Safety & Security, Smart Lighting, Smart Parking, Smart Transports, Smart Bus Stops, Smart Kiosks, Remote Expert for Government Services (REGS) y Smart Education en el área de cinco km en el ciudad de Vijaywada. [82]
Otro ejemplo de un gran despliegue es el realizado por New York Waterways en la ciudad de Nueva York para conectar todas las embarcaciones de la ciudad y poder monitorearlas en vivo las 24 horas del día, los 7 días de la semana. La red fue diseñada y fabricada por Fluidmesh Networks, una empresa con sede en Chicago que desarrolla redes inalámbricas para aplicaciones críticas. La red de NYWW actualmente brinda cobertura en el río Hudson, el río East y la bahía superior de Nueva York. Con la red inalámbrica instalada, NY Waterway puede tomar el control de su flota y de los pasajeros de una manera que antes no era posible. Las nuevas aplicaciones pueden incluir seguridad, gestión de flotas y energía, señalización digital, Wi-Fi público, emisión de billetes sin papel y otras. [83]
Manejo de energía
Un número significativo de dispositivos que consumen energía (por ejemplo, lámparas, electrodomésticos, motores, bombas, etc.) ya integran la conectividad a Internet, lo que les permite comunicarse con los servicios públicos no solo para equilibrar la generación de energía, sino que también ayuda a optimizar el consumo de energía en su conjunto. . [44] Estos dispositivos permiten el control remoto por parte de los usuarios o la administración central a través de una interfaz basada en la nube , y habilitan funciones como la programación (por ejemplo, encender o apagar de forma remota los sistemas de calefacción, controlar los hornos, cambiar las condiciones de iluminación, etc.). [44] La red inteligente es una aplicación de IoT del lado de los servicios públicos; Los sistemas recopilan y actúan sobre la energía y la información relacionada con la energía para mejorar la eficiencia de la producción y distribución de electricidad. [84] Mediante el uso de dispositivos conectados a Internet de infraestructura de medición avanzada (AMI) , las empresas de servicios eléctricos no solo recopilan datos de los usuarios finales, sino que también administran dispositivos de automatización de distribución como transformadores. [44]
Monitoreo ambiental
Las aplicaciones de monitoreo ambiental del IoT suelen usar sensores para ayudar en la protección ambiental [85] monitoreando la calidad del aire o del agua , [86] las condiciones atmosféricas o del suelo , [87] e incluso pueden incluir áreas como monitorear los movimientos de la vida silvestre y sus hábitats . [88] El desarrollo de dispositivos conectados a Internet con recursos limitados también significa que los servicios de emergencia también pueden utilizar otras aplicaciones, como los sistemas de alerta temprana de terremotos o tsunamis , para proporcionar una ayuda más eficaz. Los dispositivos de IoT en esta aplicación generalmente abarcan una gran área geográfica y también pueden ser móviles. [44] Se ha argumentado que la estandarización que aporta IoT a la detección inalámbrica revolucionará esta área. [89]
Living Lab
Otro ejemplo de integración de IoT es Living Lab, que integra y combina procesos de investigación e innovación, estableciéndose dentro de una asociación público-privada-personas. [90] Actualmente hay 320 Living Labs que utilizan IoT para colaborar y compartir conocimientos entre las partes interesadas para crear conjuntamente productos innovadores y tecnológicos. Para que las empresas implementen y desarrollen servicios de IoT para ciudades inteligentes, deben tener incentivos. Los gobiernos desempeñan un papel clave en los proyectos de ciudades inteligentes, ya que los cambios en las políticas ayudarán a las ciudades a implementar el IoT, que proporciona eficacia, eficiencia y precisión de los recursos que se utilizan. Por ejemplo, el gobierno ofrece incentivos fiscales y alquileres baratos, mejora el transporte público y ofrece un entorno en el que las empresas de nueva creación, las industrias creativas y las multinacionales pueden crear conjuntamente, compartir una infraestructura y mercados laborales comunes y aprovechar las tecnologías, proceso de producción y costos de transacción. [90] La relación entre los desarrolladores de tecnología y los gobiernos que administran los activos de la ciudad, es clave para brindar acceso abierto a los recursos a los usuarios de manera eficiente.
Aplicaciones militares
El Internet de las Cosas militares (IoMT) es la aplicación de las tecnologías de la IO en el dominio militar a los efectos de reconocimiento, vigilancia, y otros objetivos relacionados con el combate. Está fuertemente influenciado por las perspectivas futuras de la guerra en un entorno urbano e implica el uso de sensores, municiones, vehículos, robots, biometría humana portátil y otra tecnología inteligente que es relevante en el campo de batalla. [91]
Internet de las cosas del campo de batalla
El Internet de las Cosas del campo de batalla ( IOBT ) es un proyecto iniciado y ejecutado por el Laboratorio de Investigación del Ejército de Estados Unidos (ARL) que se centra en la ciencia básica relacionada con la IO que mejoran las capacidades de los soldados del Ejército. [92] En 2017, ARL lanzó Internet of Battlefield Things Collaborative Research Alliance (IoBT-CRA) , estableciendo una colaboración de trabajo entre la industria, la universidad y los investigadores del Ejército para avanzar en los fundamentos teóricos de las tecnologías de IoT y sus aplicaciones en las operaciones del Ejército. [93] [94]
Océano de las cosas
El proyecto Ocean of Things es un programa dirigido por DARPA diseñado para establecer un Internet de las cosas en grandes áreas oceánicas con el fin de recopilar, monitorear y analizar datos ambientales y de actividad de embarcaciones. El proyecto implica el despliegue de unos 50.000 flotadores que albergan un conjunto de sensores pasivos que detectan y rastrean de forma autónoma embarcaciones militares y comerciales como parte de una red basada en la nube. [95]
Digitalización de productos
Existen varias aplicaciones de empaquetado inteligente o activo en las que se coloca un código QR o una etiqueta NFC en un producto o en su empaque. La etiqueta en sí es pasiva, sin embargo, contiene un identificador único (generalmente una URL ) que permite al usuario acceder al contenido digital sobre el producto a través de un teléfono inteligente. [96] Estrictamente hablando, estos elementos pasivos no forman parte de Internet of Thing, pero pueden verse como habilitadores de interacciones digitales. [97] El término "Internet de los envases" se ha acuñado para describir aplicaciones en las que se utilizan identificadores únicos para automatizar las cadenas de suministro y los consumidores los escanean a gran escala para acceder a contenido digital. [98] La autenticación de los identificadores únicos, y por lo tanto del producto en sí, es posible mediante una marca de agua digital sensible a copias o un patrón de detección de copia para escanear al escanear un código QR, [99] mientras que las etiquetas NFC pueden cifrar la comunicación. [100]
Tendencias y características
La principal tendencia significativa de IoT en los últimos años es el crecimiento explosivo de dispositivos conectados y controlados por Internet. [101] La amplia gama de aplicaciones para la tecnología de IoT significa que los detalles pueden ser muy diferentes de un dispositivo a otro, pero hay características básicas que la mayoría comparte.
El IoT crea oportunidades para una integración más directa del mundo físico en sistemas basados en computadoras, lo que resulta en mejoras de eficiencia, beneficios económicos y reducción del esfuerzo humano. [102] [103] [104] [105]
El número de dispositivos de IoT aumentó un 31% año tras año a 8.400 millones en el año 2017 [106] y se estima que habrá 30.000 millones de dispositivos para 2020. [101] Se prevé que el valor de mercado global de IoT sea alcanzar los 7,1 billones de dólares en 2020. [107]
Inteligencia
La inteligencia ambiental y el control autónomo no forman parte del concepto original de Internet de las cosas. La inteligencia ambiental y el control autónomo tampoco requieren necesariamente estructuras de Internet. Sin embargo, hay un cambio en la investigación (por parte de empresas como Intel ) para integrar los conceptos de IoT y control autónomo, con resultados iniciales en esta dirección considerando los objetos como la fuerza impulsora del IoT autónomo. [108] Un enfoque prometedor en este contexto es el aprendizaje por refuerzo profundo, en el que la mayoría de los sistemas de IoT proporcionan un entorno dinámico e interactivo. [109] El entrenamiento de un agente (es decir, un dispositivo de IoT) para que se comporte de manera inteligente en un entorno de este tipo no puede ser abordado por algoritmos convencionales de aprendizaje automático como el aprendizaje supervisado . Mediante el enfoque de aprendizaje reforzado, un agente de aprendizaje puede sentir el estado del entorno (p. Ej., Detectar la temperatura del hogar), realizar acciones (p. Ej., Encender o apagar el HVAC ) y aprender a través de las recompensas acumuladas maximizadoras que recibe a largo plazo.
La inteligencia de IoT se puede ofrecer en tres niveles: dispositivos de IoT, nodos Edge / Fog y computación en la nube . [110] La necesidad de un control inteligente y de decisiones en cada nivel depende de la sensibilidad temporal de la aplicación de IoT. Por ejemplo, la cámara de un vehículo autónomo necesita detectar obstáculos en tiempo real para evitar un accidente. Esta rápida toma de decisiones no sería posible mediante la transferencia de datos del vehículo a las instancias en la nube y devolver las predicciones al vehículo. En cambio, toda la operación debe realizarse localmente en el vehículo. La integración de algoritmos avanzados de aprendizaje automático, incluido el aprendizaje profundo, en dispositivos de IoT es un área de investigación activa para acercar los objetos inteligentes a la realidad. Además, es posible obtener el máximo valor de las implementaciones de IoT mediante el análisis de datos de IoT, la extracción de información oculta y la predicción de decisiones de control. Se ha utilizado una amplia variedad de técnicas de aprendizaje automático en el dominio de IoT que van desde métodos tradicionales como regresión , máquina de vectores de soporte y bosque aleatorio hasta métodos avanzados como redes neuronales convolucionales , LSTM y codificador automático variacional . [111] [110]
En el futuro, el Internet de las cosas puede ser una red abierta y no determinista en la que las entidades autoorganizadas o inteligentes ( servicios web , componentes SOA ) y los objetos virtuales (avatares) serán interoperables y capaces de actuar de forma independiente (persiguiendo su propio objetivos o compartidos) según el contexto, las circunstancias o los entornos. El comportamiento autónomo mediante la recopilación y el razonamiento de la información del contexto, así como la capacidad del objeto para detectar cambios en el entorno (fallas que afectan a los sensores) e introducir medidas de mitigación adecuadas, constituye una tendencia de investigación importante, [112] claramente necesaria para proporcionar credibilidad a la tecnología de IoT. . Los productos y soluciones de IoT modernos en el mercado utilizan una variedad de tecnologías diferentes para respaldar dicha automatización sensible al contexto , pero se requieren formas más sofisticadas de inteligencia para permitir que las unidades de sensores y los sistemas ciberfísicos inteligentes se implementen en entornos reales. [113]
Arquitectura
La arquitectura del sistema de IoT, en su vista simplista, consta de tres niveles: Nivel 1: Dispositivos, Nivel 2: Edge Gateway y Nivel 3: la Nube. [114] Los dispositivos incluyen elementos en red, como los sensores y actuadores que se encuentran en los equipos IIoT, particularmente aquellos que usan protocolos como Modbus , Bluetooth , Zigbee o protocolos patentados, para conectarse a una puerta de enlace Edge. [114] La capa Edge Gateway consiste en sistemas de agregación de datos de sensores llamados Edge Gateways que brindan funcionalidad, como el preprocesamiento de los datos, la seguridad de la conectividad a la nube, el uso de sistemas como WebSockets, el centro de eventos e, incluso en algunos casos , análisis de borde o computación en la niebla . [114] La capa Edge Gateway también es necesaria para brindar una vista común de los dispositivos a las capas superiores para facilitar la administración. El nivel final incluye la aplicación en la nube creada para IIoT usando la arquitectura de microservicios, que generalmente son políglotas e inherentemente seguros por naturaleza usando HTTPS / OAuth . Incluye varios sistemas de bases de datos que almacenan datos de sensores, como bases de datos de series de tiempo o almacenes de activos que utilizan sistemas de almacenamiento de datos backend (por ejemplo, Cassandra, PostgreSQL). [114] El nivel de nube en la mayoría de los sistemas de IoT basados en la nube presenta un sistema de mensajería y cola de eventos que maneja la comunicación que ocurre en todos los niveles. [115] Algunos expertos clasificaron los tres niveles en el sistema IIoT como borde, plataforma y empresa y estos están conectados por red de proximidad, red de acceso y red de servicio, respectivamente. [116]
Construida sobre la Internet de las cosas, la red de las cosas es una arquitectura para la capa de aplicación de la Internet de las cosas que busca la convergencia de datos de los dispositivos IoT en aplicaciones web para crear casos de uso innovadores. Para programar y controlar el flujo de información en Internet de las cosas, se llama BPM Everywhere a una dirección arquitectónica predicha, que es una combinación de la gestión de procesos tradicional con la minería de procesos y capacidades especiales para automatizar el control de un gran número de dispositivos coordinados. [ cita requerida ]
Red de arquitectura
El Internet de las cosas requiere una gran escalabilidad en el espacio de la red para manejar el aumento de dispositivos. [117] IETF 6LoWPAN se utilizaría para conectar dispositivos a redes IP. Con miles de millones de dispositivos [118] agregados al espacio de Internet, IPv6 jugará un papel importante en el manejo de la escalabilidad de la capa de red. El Protocolo de aplicaciones restringidas de IETF , ZeroMQ y MQTT proporcionarían un transporte de datos ligero.
La computación en la niebla es una alternativa viable para evitar un flujo de datos tan grande a través de Internet. [119] La capacidad de cálculo de los dispositivos de borde para analizar y procesar datos es extremadamente limitada. La potencia de procesamiento limitada es un atributo clave de los dispositivos de IoT, ya que su propósito es proporcionar datos sobre objetos físicos sin dejar de ser autónomos. Los requisitos de procesamiento intensos utilizan más energía de la batería, lo que daña la capacidad de operación de IoT. La escalabilidad es fácil porque los dispositivos de IoT simplemente suministran datos a través de Internet a un servidor con suficiente potencia de procesamiento. [120]
Complejidad
En bucles semiabiertos o cerrados (es decir, cadenas de valor, siempre que se pueda establecer una finalidad global), la IoT a menudo se considerará y estudiará como un sistema complejo [121] debido a la gran cantidad de vínculos diferentes, interacciones entre actores autónomos y su capacidad para integrar nuevos actores. En la etapa general (ciclo abierto completo) probablemente se verá como un entorno caótico (ya que los sistemas siempre tienen finalidad). Como enfoque práctico, no todos los elementos de la Internet de las cosas se ejecutan en un espacio público global. Los subsistemas se implementan a menudo para mitigar los riesgos de privacidad, control y confiabilidad. Por ejemplo, la robótica doméstica (domótica) que se ejecuta dentro de una casa inteligente solo puede compartir datos y estar disponible a través de una red local . [122] Administrar y controlar una red de dispositivos / elementos de IoT ad hoc de alta dinámica es una tarea difícil con la arquitectura de redes tradicional, las redes definidas por software (SDN) proporcionan la solución dinámica ágil que puede hacer frente a los requisitos especiales de la diversidad de IoT innovador aplicaciones. [123]
Consideraciones de tamaño
La Internet de las cosas codificaría entre 50 y 100 billones de objetos y podría seguir el movimiento de esos objetos. Los seres humanos en los entornos urbanos encuestados están rodeados por entre 1000 y 5000 objetos rastreables. [124] En 2015 ya había 83 millones de dispositivos inteligentes en los hogares de las personas. Se espera que este número aumente a 193 millones de dispositivos en 2020. [25] [125]
La cifra de dispositivos con capacidad en línea creció un 31% de 2016 a 2017 para llegar a 8.400 millones. [106]
Consideraciones de espacio
En el Internet de las cosas, la ubicación geográfica precisa de una cosa, y también las dimensiones geográficas precisas de una cosa, será fundamental. [126] Por lo tanto, los hechos sobre una cosa, como su ubicación en el tiempo y el espacio, han sido menos críticos de rastrear porque la persona que procesa la información puede decidir si esa información es importante o no para la acción que se está tomando y, de ser así, agregue la información que falta (o decida no realizar la acción). (Tenga en cuenta que algunas cosas en Internet de las cosas serán sensores, y la ubicación de los sensores suele ser importante. [127] ) GeoWeb y Digital Earth son aplicaciones prometedoras que se vuelven posibles cuando las cosas pueden organizarse y conectarse por ubicación. Sin embargo, los desafíos que quedan incluyen las limitaciones de escalas espaciales variables, la necesidad de manejar cantidades masivas de datos y una indexación para búsquedas rápidas y operaciones vecinas. En el Internet de las cosas, si las cosas pueden tomar medidas por iniciativa propia, se elimina esta función de mediación centrada en el ser humano. Por lo tanto, el contexto espacio-temporal que nosotros, como seres humanos, damos por sentado, debe tener un papel central en este ecosistema de información. Así como los estándares juegan un papel clave en Internet y la Web, los estándares geoespaciales jugarán un papel clave en Internet de las cosas. [128] [129]
Una solución a la "canasta de controles remotos"
Muchos dispositivos de IoT tienen el potencial de tomar una parte de este mercado. Jean-Louis Gassée (equipo de antiguos alumnos de Apple y cofundador de BeOS) ha abordado este tema en un artículo de Monday Note , [130] donde predice que el problema más probable será lo que él llama el problema de la "canasta de controles remotos". , donde tendremos cientos de aplicaciones para interactuar con cientos de dispositivos que no comparten protocolos para comunicarse entre sí. [130] Para mejorar la interacción del usuario, algunos líderes tecnológicos están uniendo fuerzas para crear estándares de comunicación entre dispositivos para resolver este problema. Otros están recurriendo al concepto de interacción predictiva de dispositivos, "donde los datos recopilados se utilizan para predecir y desencadenar acciones en los dispositivos específicos" mientras los hace trabajar juntos. [131]
Habilitación de tecnologías para IoT
Hay muchas tecnologías que habilitan la IoT. Es crucial para el campo la red utilizada para comunicarse entre los dispositivos de una instalación de IoT, una función que pueden cumplir varias tecnologías inalámbricas o cableadas: [132] [133] [134]
Direccionabilidad
La idea original del Centro de identificación automática se basa en etiquetas RFID y una identificación distinta a través del Código de producto electrónico . Esto se ha convertido en objetos que tienen una dirección IP o URI . [135] Una visión alternativa, del mundo de la Web Semántica [136] se enfoca en cambio en hacer que todas las cosas (no solo aquellas electrónicas, inteligentes o habilitadas para RFID) sean direccionables por los protocolos de nomenclatura existentes, como URI . Los objetos en sí mismos no conversan, pero ahora pueden ser referidos por otros agentes, como poderosos servidores centralizados que actúan en nombre de sus dueños humanos. [137] La integración con Internet implica que los dispositivos utilizarán una dirección IP como un identificador distinto. Debido al espacio de direcciones limitado de IPv4 (que permite 4,3 mil millones de direcciones diferentes), los objetos en IoT tendrán que usar la próxima generación del protocolo de Internet ( IPv6 ) para escalar al espacio de direcciones extremadamente grande requerido. [138] [139] [140] Los dispositivos de Internet de las cosas también se beneficiarán de la configuración automática de direcciones sin estado presente en IPv6, [141] ya que reduce la sobrecarga de configuración en los hosts, [139] y el encabezado IETF 6LoWPAN compresión. En gran medida, el futuro de Internet de las cosas no será posible sin el soporte de IPv6; y, en consecuencia, la adopción global de IPv6 en los próximos años será fundamental para el desarrollo exitoso de IoT en el futuro. [140]
Capa de aplicación
- ADRC [142] define un protocolo de capa de aplicación y un marco de apoyo para implementar aplicaciones de IoT.
Inalámbrico de corto alcance
- Red en malla Bluetooth : especificación que proporciona una variante de red en malla para Bluetooth de baja energía (BLE) con un mayor número de nodos y una capa de aplicación estandarizada (modelos).
- Light-Fidelity (Li-Fi): tecnología de comunicación inalámbrica similar al estándar Wi-Fi, pero que utiliza la comunicación de luz visible para aumentar el ancho de banda.
- Comunicación de campo cercano (NFC): protocolos de comunicación que permiten que dos dispositivos electrónicos se comuniquen dentro de un rango de 4 cm.
- Identificación por radiofrecuencia (RFID): tecnología que utiliza campos electromagnéticos para leer datos almacenados en etiquetas incrustadas en otros elementos.
- Wi-Fi : tecnología para redes de área local basada en el estándar IEEE 802.11 , donde los dispositivos pueden comunicarse a través de un punto de acceso compartido o directamente entre dispositivos individuales.
- ZigBee : protocolos de comunicación para redes de área personal basados en el estándar IEEE 802.15.4, que proporcionan bajo consumo de energía, baja velocidad de datos, bajo costo y alto rendimiento.
- Z-Wave : protocolo de comunicaciones inalámbricas utilizado principalmente para aplicaciones de seguridad y automatización del hogar
Inalámbrico de alcance medio
- LTE-Advanced : especificación de comunicación de alta velocidad para redes móviles. Proporciona mejoras al estándar LTE con cobertura extendida, mayor rendimiento y menor latencia.
- Las redes inalámbricas 5G - 5G se pueden utilizar para lograr los altos requisitos de comunicación de IoT y conectar una gran cantidad de dispositivos de IoT, incluso cuando están en movimiento. [143]
Inalámbrico de largo alcance
- Redes de área amplia de bajo consumo (LPWAN): redes inalámbricas diseñadas para permitir comunicaciones de largo alcance a una velocidad de datos baja, lo que reduce la energía y el costo de transmisión. Tecnologías y protocolos LPWAN disponibles : LoRaWan , Sigfox, NB-IoT , Weightless, RPMA.
- Terminal de muy pequeña apertura (VSAT): tecnología de comunicación por satélite que utiliza pequeñas antenas parabólicas para datos de banda estrecha y banda ancha .
Cableado
- Ethernet : estándar de red de uso general que utiliza par trenzado y enlaces de fibra óptica junto con concentradores o conmutadores .
- Comunicación por línea eléctrica (PLC): tecnología de comunicación que utiliza cableado eléctrico para transportar energía y datos. Especificaciones como HomePlug o G.hn utilizan PLC para conectar dispositivos IoT en red.
Organizaciones de estándares y estándares
Esta es una lista de estándares técnicos para IoT, la mayoría de los cuales son estándares abiertos , y las organizaciones de estándares que aspiran a establecerlos con éxito. [144] [145]
Nombre corto | Nombre largo | Estándares en desarrollo | Otras notas |
---|---|---|---|
Laboratorios de identificación automática | Centro de identificación automática | RFID (identificación por radiofrecuencia) en red y tecnologías de detección emergentes | |
Hogar conectado a través de IP | Proyecto Hogar Conectado a través de IP | Connected Home over IP (o Proyecto Connected Home over IP) es un proyecto estándar de conectividad de automatización del hogar de código abierto y libre de regalías que presenta compatibilidad entre diferentes productos y software de hogar inteligente e Internet de las cosas (IoT) | El grupo de proyectos Connected Home over IP fue lanzado e introducido por Amazon , Apple , Google , [146] Comcast y Zigbee Alliance el 18 de diciembre de 2019. [147] El proyecto cuenta con el respaldo de grandes empresas y se basa en un diseño probado de Internet. principios y protocolos tiene como objetivo unificar los sistemas actualmente fragmentados. [148] |
EPCglobal | Tecnología de código de producto electrónico | Estándares para la adopción de la tecnología EPC (Código de producto electrónico) | |
FDA | Administración de Drogas y Alimentos de EE. UU. | Sistema UDI (Unique Device Identification) para identificadores distintos para dispositivos médicos | |
GS1 | Estándares Globales Uno | Estándares para UID (identificadores "únicos") y RFID de bienes de consumo de rápido movimiento ( bienes de consumo empaquetados), suministros para el cuidado de la salud y otras cosas El estándar de enlace digital GS1, [149] lanzado por primera vez en agosto de 2018, permite el uso de códigos QR, GS1 Datamatrix, RFID y NFC para permitir varios tipos de interacciones de empresa a empresa, así como de empresa a consumidores. | La organización matriz comprende organizaciones miembro como GS1 US |
IEEE | Instituto de Ingenieros Eléctricos y Electrónicos | Estándares de tecnología de comunicación subyacentes como IEEE 802.15.4 , IEEE P1451-99 (Armonización de IoT) e IEEE P1931.1 (Computación ROOF). | |
IETF | Grupo de Trabajo de Ingeniería de Internet | Estándares que comprenden TCP / IP (el conjunto de protocolos de Internet) | |
Instituto MTConnect | - | MTConnect es un estándar de la industria de fabricación para el intercambio de datos con máquinas herramienta y equipos industriales relacionados. Es importante para el subconjunto IIoT de IoT. | |
O-DF | Formato de datos abierto | O-DF es un estándar publicado por el Grupo de Trabajo de Internet de las Cosas de The Open Group en 2014, que especifica una estructura de modelo de información genérica que está destinada a ser aplicable para describir cualquier "Cosa", así como para publicar, actualizar y consultar. información cuando se usa junto con O-MI (Interfaz de mensajería abierta). | |
O-MI | Interfaz de mensajería abierta | O-MI es un estándar publicado por el Grupo de Trabajo de Internet de las Cosas de The Open Group en 2014, que especifica un conjunto limitado de operaciones clave necesarias en los sistemas de IoT, en particular diferentes tipos de mecanismos de suscripción basados en el patrón Observer . | |
OCF | Fundación de conectividad abierta | Estándares para dispositivos simples que utilizan CoAP (Protocolo de aplicación restringida ) | OCF (Open Connectivity Foundation) reemplaza a OIC (Open Interconnect Consortium) |
OMA | Alianza Móvil Abierta | OMA DM y OMA LWM2M para la gestión de dispositivos de IoT, así como GotAPI, que proporciona un marco seguro para aplicaciones de IoT | |
XSF | Fundación de estándares XMPP | Extensiones de protocolo de XMPP (Extensible Messaging and Presence Protocol), el estándar abierto de mensajería instantánea |
Política y compromiso cívico
Algunos académicos y activistas argumentan que IoT se puede utilizar para crear nuevos modelos de participación cívica si las redes de dispositivos pueden estar abiertas al control del usuario y a plataformas interoperables. Philip N. Howard , profesor y autor, escribe que la vida política tanto en las democracias como en los regímenes autoritarios estará determinada por la forma en que se utilizará la IoT para el compromiso cívico. Para que eso suceda, argumenta que cualquier dispositivo conectado debería poder divulgar una lista de los "beneficiarios finales" de los datos de sus sensores y que los ciudadanos individuales deberían poder agregar nuevas organizaciones a la lista de beneficiarios. Además, argumenta que los grupos de la sociedad civil deben comenzar a desarrollar su estrategia de IoT para hacer uso de los datos e interactuar con el público. [150]
Regulación gubernamental sobre IoT
Uno de los impulsores clave del IoT son los datos. El éxito de la idea de conectar dispositivos para hacerlos más eficientes depende del acceso, almacenamiento y procesamiento de datos. Para ello, las empresas que trabajan en IoT recopilan datos de múltiples fuentes y los almacenan en su red en la nube para su posterior procesamiento. Esto deja la puerta abierta de par en par para los peligros de privacidad y seguridad y la vulnerabilidad de un solo punto de múltiples sistemas. [151] Las otras cuestiones se refieren a la elección y propiedad de los datos por parte del consumidor [152] y cómo se utilizan. Aunque todavía están en su infancia, las regulaciones y la gobernanza con respecto a estos temas de privacidad, seguridad y propiedad de los datos continúan desarrollándose. [153] [154] [155] La regulación de IoT depende del país. Algunos ejemplos de legislación que es relevante para la privacidad y la recopilación de datos son: la Ley de Privacidad de los EE. UU. De 1974, las Directrices de la OCDE sobre la protección de la privacidad y los flujos transfronterizos de datos personales de 1980 y la Directiva de la UE 95/46 / EC de 1995. [ 156]
Entorno regulatorio actual:
Un informe publicado por la Comisión Federal de Comercio (FTC) en enero de 2015 formuló las tres recomendaciones siguientes: [157]
- Seguridad de los datos : en el momento de diseñar IoT, las empresas deben asegurarse de que la recopilación, el almacenamiento y el procesamiento de datos sean seguros en todo momento. Las empresas deben adoptar un enfoque de "defensa en profundidad" y cifrar los datos en cada etapa. [158]
- Consentimiento de datos: los usuarios deben poder elegir qué datos comparten con las empresas de IoT y los usuarios deben estar informados si sus datos quedan expuestos.
- Minimización de datos: las empresas de IoT deben recopilar solo los datos que necesitan y conservar la información recopilada solo por un tiempo limitado.
Sin embargo, la FTC se limitó a hacer recomendaciones por ahora. Según un análisis de la FTC, el marco existente, que consta de la Ley de la FTC , la Ley de informes de crédito justos y la Ley de protección de la privacidad en línea de los niños , junto con el desarrollo de la educación del consumidor y la orientación empresarial, la participación en los esfuerzos de múltiples partes interesadas y la defensa ante otras agencias a nivel federal, estatal y local, es suficiente para proteger los derechos del consumidor. [159]
Una resolución aprobada por el Senado en marzo de 2015, ya está siendo considerada por el Congreso. [160] Esta resolución reconoció la necesidad de formular una Política Nacional sobre IoT y la cuestión de la privacidad, la seguridad y el espectro. Además, para impulsar el ecosistema de IoT, en marzo de 2016, un grupo bipartidista de cuatro senadores propuso un proyecto de ley, la Ley de Desarrollo de la Innovación y Crecimiento de la Internet de las Cosas (DIGIT), para dirigir a la Comisión Federal de Comunicaciones a evaluar la necesidad de más espectro para conectar dispositivos IoT.
Aprobado el 28 de septiembre de 2018, el proyecto de ley del Senado núm. 327 [161] entra en vigor el 1 de enero de 2020. El proyecto de ley exige que " un fabricante de un dispositivo conectado, como se definen esos términos, equipe el dispositivo con una característica o características de seguridad razonables que sean apropiados para la naturaleza y función del dispositivo, apropiados para la información que pueda recopilar, contener o transmitir, y diseñados para proteger el dispositivo y cualquier información contenida en el mismo del acceso, destrucción, uso, modificación o divulgación no autorizados, "
En realidad, se están estableciendo varios estándares para la industria de IoT relacionados con los automóviles porque la mayoría de las preocupaciones que surgen del uso de automóviles conectados también se aplican a los dispositivos de atención médica. De hecho, la Administración Nacional de Seguridad del Tráfico en las Carreteras (NHTSA) está preparando pautas de seguridad cibernética y una base de datos de las mejores prácticas para hacer que los sistemas informáticos automotrices sean más seguros. [162]
Un informe reciente del Banco Mundial examina los desafíos y oportunidades en la adopción gubernamental de IoT. [163] Estos incluyen:
- Aún son los primeros días del IoT en el gobierno
- Marcos normativos y normativos poco desarrollados
- Modelos de negocio poco claros, a pesar de la sólida propuesta de valor
- Clara brecha institucional y de capacidad en el gobierno Y el sector privado
- Valoración y gestión de datos inconsistentes
- La infraestructura, una barrera importante
- El gobierno como facilitador
- Los pilotos más exitosos comparten características comunes (asociación público-privada, local, liderazgo)
Críticas, problemas y controversias
Fragmentación de la plataforma
IoT sufre de fragmentación de plataforma , falta de interoperabilidad y estándares técnicos comunes [164] [165] [166] [167] [168] [169] [170] [ citas excesivas ] una situación en la que la variedad de dispositivos de IoT, en términos tanto de las variaciones de hardware como de las diferencias en el software que se ejecuta en ellos, dificulta la tarea de desarrollar aplicaciones que funcionen de manera consistente entre diferentes ecosistemas tecnológicos inconsistentes . [1] Por ejemplo, la conectividad inalámbrica para dispositivos IoT se puede realizar mediante Bluetooth , Zigbee , Z-Wave , LoRa , NB-IoT , Cat M1 , así como radios patentadas completamente personalizadas, cada una con sus propias ventajas y desventajas; y ecosistema de soporte único. [171]
La naturaleza informática amorfa de IoT también es un problema para la seguridad, ya que los parches de errores que se encuentran en el sistema operativo central a menudo no llegan a los usuarios de dispositivos más antiguos y de menor precio. [172] [173] [174] Un grupo de investigadores dice que el hecho de que los proveedores no admitan dispositivos más antiguos con parches y actualizaciones deja vulnerables a más del 87% de los dispositivos Android activos. [175] [176]
Privacidad, autonomía y control
Philip N. Howard , profesor y autor, escribe que Internet de las cosas ofrece un inmenso potencial para empoderar a los ciudadanos, hacer que el gobierno sea transparente y ampliar el acceso a la información . Howard advierte, sin embargo, que las amenazas a la privacidad son enormes, al igual que el potencial de control social y manipulación política. [177]
Las preocupaciones sobre la privacidad han llevado a muchos a considerar la posibilidad de que las grandes infraestructuras de datos, como Internet de las cosas y la minería de datos, sean intrínsecamente incompatibles con la privacidad. [178] Los principales desafíos de una mayor digitalización en el sector del agua, el transporte o la energía están relacionados con la privacidad y la ciberseguridad, que requieren una respuesta adecuada tanto de la investigación como de los responsables políticos. [179]
El escritor Adam Greenfield afirma que las tecnologías de IoT no solo son una invasión del espacio público, sino que también se utilizan para perpetuar el comportamiento normativo, citando una instancia de vallas publicitarias con cámaras ocultas que rastrearon la demografía de los transeúntes que se detuvieron a leer el anuncio.
El Consejo de Internet de las Cosas comparó la mayor prevalencia de la vigilancia digital debido a Internet de las cosas con el panóptico conceptual descrito por Jeremy Bentham en el siglo XVIII. [180] La afirmación fue defendida por las obras de los filósofos franceses Michel Foucault y Gilles Deleuze . En Disciplina y castigo: el nacimiento de la prisión, Foucault afirma que el panóptico fue un elemento central de la disciplina que la sociedad desarrolló durante la era industrial . [181] Foucault también argumentó que los sistemas de disciplina establecidos en las fábricas y la escuela reflejaban la visión del panóptico de Bentham . [181] En su artículo de 1992 "Post-guiones sobre las sociedades de control", Deleuze escribió que la sociedad de la disciplina había pasado a una sociedad de control, con la computadora reemplazando al panóptico como un instrumento de disciplina y control mientras aún mantenía las cualidades similares a las de ese de panopticismo. [182]
Peter-Paul Verbeek , profesor de filosofía de la tecnología en la Universidad de Twente , Países Bajos, escribe que la tecnología ya influye en nuestra toma de decisiones morales, que a su vez afecta la agencia humana, la privacidad y la autonomía. Advierte contra la visión de la tecnología simplemente como una herramienta humana y, en cambio, aboga por considerarla como un agente activo. [183]
Justin Brookman, del Centro para la Democracia y la Tecnología , expresó su preocupación con respecto al impacto del IoT en la privacidad del consumidor , diciendo que "Hay algunas personas en el espacio comercial que dicen, 'Oh, big data - bueno, recopilemos todo, mantengamos para siempre, pagaremos para que alguien piense en la seguridad más tarde. La pregunta es si queremos tener algún tipo de marco de políticas para limitar eso ". [184]
Tim O'Reilly cree que la forma en que las empresas venden los dispositivos de IoT a los consumidores está fuera de lugar, cuestionando la noción de que IoT se trata de ganar eficiencia al poner todo tipo de dispositivos en línea y postulando que "IoT realmente se trata de aumento humano. Las aplicaciones son profundamente diferente cuando tienes sensores y datos que impulsan la toma de decisiones ". [185]
Los editoriales de WIRED también han expresado su preocupación, uno afirmando "Lo que estás a punto de perder es tu privacidad. En realidad, es peor que eso. No solo vas a perder tu privacidad, vas a tener que ver el el concepto de privacidad se reescriba bajo sus narices ". [186]
La Unión Estadounidense de Libertades Civiles (ACLU) expresó su preocupación con respecto a la capacidad de IoT para erosionar el control de las personas sobre sus propias vidas. La ACLU escribió que "simplemente no hay forma de pronosticar cómo se utilizarán estos inmensos poderes, que se acumulan desproporcionadamente en manos de corporaciones que buscan ventajas financieras y gobiernos que anhelan cada vez más control". Lo más probable es que los macrodatos y el Internet de las cosas lo hagan más difícil. para que controlemos nuestras propias vidas, a medida que nos volvemos cada vez más transparentes ante corporaciones poderosas e instituciones gubernamentales que se están volviendo más opacas para nosotros ". [187]
En respuesta a las crecientes preocupaciones sobre la privacidad y la tecnología inteligente , en 2007 el gobierno británico declaró que seguiría los principios formales de Privacidad por diseño al implementar su programa de medición inteligente. El programa conduciría al reemplazo de los medidores de energía tradicionales por medidores de energía inteligentes, que podrían rastrear y administrar el uso de energía con mayor precisión. [188] Sin embargo, la British Computer Society duda de que estos principios se hayan implementado alguna vez. [189] En 2009, el Parlamento holandés rechazó un programa de medición inteligente similar, basando su decisión en cuestiones de privacidad. El programa holandés se revisó y aprobó posteriormente en 2011. [189]
Almacenamiento de datos
Un desafío para los productores de aplicaciones de IoT es limpiar , procesar e interpretar la gran cantidad de datos que recopilan los sensores. Se propone una solución para el análisis de la información denominada Redes de sensores inalámbricos. [190] Estas redes comparten datos entre los nodos sensores que se envían a un sistema distribuido para el análisis de los datos sensoriales. [191]
Otro desafío es el almacenamiento de estos datos masivos. Dependiendo de la aplicación, puede haber altos requisitos de adquisición de datos, lo que a su vez conduce a altos requisitos de almacenamiento. Actualmente, Internet ya es responsable del 5% de la energía total generada, [190] y aún queda un "enorme desafío para alimentar" los dispositivos de IoT para recopilar e incluso almacenar datos. [192]
Seguridad
La seguridad es la mayor preocupación en la adopción de la tecnología de Internet de las cosas, [193] con la preocupación de que se esté produciendo un rápido desarrollo sin la consideración adecuada de los profundos desafíos de seguridad involucrados [194] y los cambios regulatorios que podrían ser necesarios. [195] [196]
La mayoría de las preocupaciones de seguridad técnica son similares a las de los servidores, estaciones de trabajo y teléfonos inteligentes convencionales. [197] Estas preocupaciones incluyen el uso de autenticación débil, el olvido de cambiar las credenciales predeterminadas, los mensajes sin cifrar enviados entre dispositivos, las inyecciones de SQL , los ataques Man-in-the-middle y el mal manejo de las actualizaciones de seguridad. [198] [199] Sin embargo, muchos dispositivos de IoT tienen graves limitaciones operativas en la potencia computacional disponible para ellos. Estas limitaciones a menudo les impiden utilizar directamente medidas de seguridad básicas como la implementación de cortafuegos o el uso de criptosistemas fuertes para cifrar sus comunicaciones con otros dispositivos [200] , y el bajo precio y el enfoque del consumidor de muchos dispositivos hace que un sistema de parches de seguridad robusto sea poco común. [201]
Los dispositivos de Internet de las cosas también tienen acceso a nuevas áreas de datos y, a menudo, pueden controlar dispositivos físicos, [202] de modo que incluso en 2014 era posible decir que muchos dispositivos conectados a Internet ya podían "espiar a las personas en sus propios hogares". incluidos televisores, electrodomésticos de cocina, [203] cámaras y termostatos. [204] Se ha demostrado que los dispositivos controlados por computadora en los automóviles, como frenos, motor, cerraduras, apertura del capó y del maletero, bocina, calefacción y tablero de instrumentos, son vulnerables a los atacantes que tienen acceso a la red a bordo. En algunos casos, los sistemas informáticos de los vehículos están conectados a Internet, lo que permite explotarlos de forma remota. [205] En 2008, los investigadores de seguridad habían demostrado la capacidad de controlar marcapasos de forma remota sin autorización. Más tarde, los piratas informáticos demostraron el control remoto de las bombas de insulina [206] y los desfibriladores cardioversores implantables. [207]
Los dispositivos de IoT con acceso a Internet mal protegidos también pueden subvertirse para atacar a otros. En 2016, un ataque distribuido de denegación de servicio impulsado por dispositivos de Internet de las cosas que ejecutan el malware Mirai eliminó un proveedor de DNS y los principales sitios web . [208] El Mirai Botnet había infectado a unas 65.000 dispositivos IO dentro de las primeras 20 horas. [209] Finalmente, las infecciones aumentaron a alrededor de 200.000 a 300.000 infecciones. [209] Brasil, Colombia y Vietnam representaron el 41,5% de las infecciones. [209] La Mirai Botnet había seleccionado dispositivos IoT específicos que consistían en DVR, cámaras IP, enrutadores e impresoras. [209] Los principales proveedores que contenían los dispositivos más infectados fueron identificados como Dahua, Huawei, ZTE, Cisco, ZyXEL y MikroTik . [209] En mayo de 2017, Junade Ali, un científico informático de Cloudflare, señaló que existen vulnerabilidades DDoS nativas en los dispositivos de IoT debido a una implementación deficiente del patrón Publicar-suscribir . [210] [211] Este tipo de ataques ha provocado que los expertos en seguridad vean la IoT como una amenaza real para los servicios de Internet. [212]
El Consejo Nacional de Inteligencia de EE. UU. , En un informe no clasificado, sostiene que sería difícil denegar "el acceso a redes de sensores y objetos controlados de forma remota por enemigos de los Estados Unidos, delincuentes y tramposos ... Un mercado abierto para datos de sensores agregados podría servir a los intereses del comercio y la seguridad no menos de lo que ayuda a los criminales y espías a identificar objetivos vulnerables. Por lo tanto, la fusión masiva de sensores paralelos puede socavar la cohesión social, si se demuestra que es fundamentalmente incompatible con las garantías de la Cuarta Enmienda contra una búsqueda irrazonable ". [213] En general, la comunidad de inteligencia ve la Internet de las cosas como una rica fuente de datos. [214]
El 31 de enero de 2019, el Washington Post escribió un artículo sobre los desafíos éticos y de seguridad que pueden ocurrir con los timbres y las cámaras de IoT: "El mes pasado, Ring fue sorprendido permitiendo que su equipo en Ucrania viera y anotara ciertos videos de usuarios; la compañía dice que solo analiza los videos compartidos públicamente y los de los propietarios de Ring que dan su consentimiento. Apenas la semana pasada, la cámara Nest de una familia de California permitió que un pirata informático se hiciera cargo y transmitiera advertencias de audio falsas sobre un ataque con misiles, sin mencionar que los vio, cuando usaron una contraseña débil " [215]
Ha habido una variedad de respuestas a las preocupaciones sobre la seguridad. La Internet of Things Security Foundation (IoTSF) se lanzó el 23 de septiembre de 2015 con la misión de proteger la Internet de las cosas mediante la promoción del conocimiento y las mejores prácticas. Su consejo fundador está formado por proveedores de tecnología y empresas de telecomunicaciones. Además, las grandes empresas de TI desarrollan continuamente soluciones innovadoras para garantizar la seguridad de los dispositivos de IoT. En 2017, Mozilla lanzó Project Things , que permite enrutar dispositivos IoT a través de una puerta de enlace segura de Web of Things. [216] Según las estimaciones de KBV Research, [217] el mercado general de seguridad de IoT [218] crecería a una tasa del 27,9% durante 2016-2022 como resultado de la creciente preocupación por la infraestructura y el uso diversificado de Internet de las cosas. [219] [220]
Algunos argumentan que la regulación gubernamental es necesaria para proteger los dispositivos de IoT y la Internet en general, ya que los incentivos del mercado para proteger los dispositivos de IoT son insuficientes. [221] [195] [196] Se encontró que debido a la naturaleza de la mayoría de las placas de desarrollo de IoT, generan claves predecibles y débiles que facilitan su uso por ataques Man-in-the-middle . Sin embargo, muchos investigadores propusieron varios enfoques de endurecimiento para resolver el problema de la implementación débil de SSH y las claves débiles. [222]
Seguridad
Los sistemas de IoT generalmente están controlados por aplicaciones inteligentes impulsadas por eventos que toman como entrada datos detectados, entradas de usuario u otros activadores externos (de Internet) y comandan uno o más actuadores para proporcionar diferentes formas de automatización. [223] Ejemplos de sensores incluyen detectores de humo, sensores de movimiento y sensores de contacto. Los ejemplos de actuadores incluyen cerraduras inteligentes, tomas de corriente inteligentes y controles de puertas. Las plataformas de control populares en las que los desarrolladores externos pueden crear aplicaciones inteligentes que interactúan de forma inalámbrica con estos sensores y actuadores incluyen SmartThings de Samsung, [224] HomeKit de Apple, [225] y Alexa de Amazon, [226] entre otras.
Un problema específico de los sistemas de IoT es que las aplicaciones con errores, las interacciones incorrectas imprevistas de las aplicaciones o las fallas de comunicación / dispositivo pueden causar estados físicos peligrosos e inseguros, p. Ej., "Desbloquear la puerta de entrada cuando no hay nadie en casa" o "apagar la calefacción cuando la temperatura está por debajo de los 0 grados centígrados y la gente duerme por la noche ". [223] La detección de fallas que conducen a tales estados requiere una visión holística de las aplicaciones instaladas, los dispositivos de componentes, sus configuraciones y, lo que es más importante, cómo interactúan. Recientemente, investigadores de la Universidad de California en Riverside han propuesto IotSan, un novedoso sistema práctico que utiliza la verificación de modelos como un bloque de construcción para revelar fallas en el "nivel de interacción" al identificar eventos que pueden llevar al sistema a estados inseguros. [223] Han evaluado IotSan en la plataforma Samsung SmartThings. De 76 sistemas configurados manualmente, IotSan detecta 147 vulnerabilidades (es decir, violaciones de propiedades / estados físicos seguros).
Diseño
Dado el amplio reconocimiento de la naturaleza evolutiva del diseño y la gestión de Internet de las cosas, la implementación sostenible y segura de las soluciones de IoT debe diseñarse para lograr una "escalabilidad anárquica". [227] La aplicación del concepto de escalabilidad anárquica puede extenderse a sistemas físicos (es decir, objetos controlados del mundo real), en virtud de que esos sistemas están diseñados para dar cuenta de futuros de gestión inciertos. Esta escalabilidad anárquica y dura proporciona, por lo tanto, un camino a seguir para realizar plenamente el potencial de las soluciones de Internet de las cosas al restringir selectivamente los sistemas físicos para permitir todos los regímenes de gestión sin riesgo de fallas físicas. [227]
El científico informático de la Universidad de Brown, Michael Littman, ha argumentado que la ejecución exitosa de Internet de las cosas requiere considerar la usabilidad de la interfaz, así como la tecnología en sí. Estas interfaces deben ser no solo más fáciles de usar sino también mejor integradas: "Si los usuarios necesitan aprender diferentes interfaces para sus aspiradoras, sus cerraduras, sus rociadores, sus luces y sus cafeteras, es difícil decir que sus vidas han sido hecho más fácil ". [228]
Impacto de sostenibilidad ambiental
Una preocupación con respecto a las tecnologías de Internet de las cosas se refiere a los impactos ambientales de la fabricación, uso y eventual eliminación de todos estos dispositivos ricos en semiconductores. [229] La electrónica moderna está repleta de una amplia variedad de metales pesados y metales de tierras raras, así como de productos químicos sintéticos altamente tóxicos. Esto los hace extremadamente difíciles de reciclar correctamente. Los componentes electrónicos a menudo se incineran o se colocan en vertederos regulares. Además, el costo humano y ambiental de la extracción de metales de tierras raras que son parte integral de los componentes electrónicos modernos continúa creciendo. Esto conduce a preguntas sociales sobre los impactos ambientales de los dispositivos de IoT a lo largo de su vida. [230]
Aunque los dispositivos de IoT pueden ayudar en algunos casos a reducir el consumo de energía de ciertas aplicaciones, el impacto de tener miles de millones de dispositivos conectados y consumir energía de las baterías y de la red tendrá un gran impacto en el consumo de energía y las emisiones de CO2. La tecnología desarrollada por Omniflow [231] puede albergar todo tipo de dispositivos IoT alimentados por CC dentro de la carcasa protectora que también integra la generación de energía de la turbina eólica vertical integrada y la energía solar fotovoltaica, así como el almacenamiento de energía mediante baterías integradas.
Obsolescencia intencional de dispositivos
La Electronic Frontier Foundation ha expresado su preocupación de que las empresas pueden utilizar las tecnologías necesarias para soportar los dispositivos conectados a intencionadamente desactivar o " ladrillos dispositivos de sus clientes" a través de una actualización de software a distancia o mediante la desactivación de un servicio necesario para el funcionamiento del dispositivo. En un ejemplo, los dispositivos de automatización del hogar vendidos con la promesa de una "Suscripción de por vida" se volvieron inútiles después de que Nest Labs adquirió Revolv y tomó la decisión de apagar los servidores centrales que los dispositivos Revolv habían utilizado para operar. [232] Dado que Nest es una empresa propiedad de Alphabet ( la empresa matriz de Google ), la EFF argumenta que esto sienta un "terrible precedente para una empresa con ambiciones de vender automóviles autónomos, dispositivos médicos y otros dispositivos de alta gama que pueden ser esencial para el sustento o la seguridad física de una persona ". [233]
Los propietarios deben tener la libertad de apuntar sus dispositivos a un servidor diferente o colaborar en un software mejorado. Pero tal acción viola la sección 1201 de la DMCA de los Estados Unidos , que solo tiene una exención para "uso local". Esto obliga a los manipuladores que quieren seguir usando su propio equipo a un área legal gris. EFF cree que los compradores deberían rechazar la electrónica y el software que priorizan los deseos del fabricante por encima de los propios. [233]
Ejemplos de post-venta manipulaciones incluyen Google Nido Revolv, la configuración de privacidad con discapacidad en Android , Sony desactivación de Linux en PlayStation 3 , forzada EULA en Wii U . [233]
Terminología confusa
Kevin Lonergan de Information Age , una revista de tecnología empresarial, se ha referido a los términos que rodean al IoT como un "zoológico de terminología". [234] La falta de una terminología clara no es "útil desde un punto de vista práctico" y una "fuente de confusión para el usuario final". [234] Una empresa que opera en el espacio de IoT podría estar trabajando en cualquier cosa relacionada con tecnología de sensores, redes, sistemas integrados o análisis. [234] Según Lonergan, el término IoT se acuñó antes de que existieran los teléfonos inteligentes, tabletas y dispositivos como los conocemos hoy en día, y hay una larga lista de términos con diversos grados de superposición y convergencia tecnológica : Internet de las cosas, Internet de las cosas todo (IdT), Internet de los bienes (Cadena de suministro), Internet industrial, computación generalizada , detección generalizada, computación ubicua , sistemas ciberfísicos (CPS), redes de sensores inalámbricos (WSN), objetos inteligentes , gemelos digitales , ciberobjetos o avatares, [121] objetos cooperantes, máquina a máquina (M2M), inteligencia ambiental (AmI), tecnología operativa (OT) y tecnología de la información (TI). [234] Con respecto a IIoT, un subcampo industrial de IoT, el Grupo de tareas de vocabulario del Industrial Internet Consortium ha creado un "vocabulario común y reutilizable de términos" [235] para garantizar una "terminología coherente" [235] [236] en todo publicaciones editadas por el Industrial Internet Consortium. IoT One ha creado una base de datos de términos de IoT que incluye una alerta de término nuevo [237] para recibir una notificación cuando se publique un término nuevo. A marzo de 2020[actualizar], esta base de datos agrega 807 términos relacionados con IoT, al tiempo que mantiene el material "transparente y completo". [238] [239]
Barreras de adopción de IoT
Falta de interoperabilidad y propuestas de valor poco claras
A pesar de una creencia compartida en el potencial de IoT, los líderes de la industria y los consumidores se enfrentan a barreras para adoptar la tecnología de IoT de manera más amplia. Mike Farley argumentó en Forbes que, si bien las soluciones de IoT atraen a los primeros usuarios , carecen de interoperabilidad o de un caso de uso claro para los usuarios finales. [240] Un estudio de Ericsson sobre la adopción de IoT entre las empresas danesas sugiere que muchas luchan por "determinar exactamente dónde reside el valor de IoT para ellos". [241]
Preocupaciones por la privacidad y la seguridad
En cuanto a IoT, la información sobre la rutina diaria de un usuario se recopila para que las "cosas" que rodean al usuario puedan cooperar para brindar mejores servicios que satisfagan las preferencias personales. [242] Cuando la información recopilada que describe a un usuario en detalle viaja a través de múltiples saltos en una red, debido a una integración diversa de servicios, dispositivos y red, la información almacenada en un dispositivo es vulnerable a la violación de la privacidad al comprometer los nodos existentes en un Red de IoT. [243]
Por ejemplo, el 21 de octubre de 2016, un sistema de ataques múltiples de denegación de servicio distribuido (DDoS) operados por el proveedor de sistemas de nombres de dominio Dyn, provocó la inaccesibilidad de varios sitios web, como GitHub , Twitter y otros. Este ataque se ejecuta a través de una botnet que consta de una gran cantidad de dispositivos IoT, incluidas cámaras IP, pasarelas e incluso monitores para bebés. [244]
Fundamentalmente, existen 4 objetivos de seguridad que el sistema IOT requiere: (1) confidencialidad de los datos : las partes no autorizadas no pueden tener acceso a los datos transmitidos y almacenados. (2) integridad de los datos : se debe detectar la corrupción intencional y no intencional de los datos transmitidos y almacenados. ( 3) no repudio : el remitente no puede negar haber enviado un mensaje determinado. (4) disponibilidad de datos: los datos transmitidos y almacenados deben estar disponibles para las partes autorizadas incluso con los ataques de denegación de servicio (DOS). [245]
Las regulaciones de privacidad de la información también requieren que las organizaciones practiquen una "seguridad razonable". Privacidad de la información SB-327 de California: dispositivos conectados. "requeriría que un fabricante de un dispositivo conectado, como se definen esos términos, equipe el dispositivo con una característica o características de seguridad razonables que sean apropiadas a la naturaleza y función del dispositivo, apropiadas a la información que pueda recopilar, contener o transmitir, y diseñado para proteger el dispositivo y cualquier información contenida en el mismo del acceso, destrucción, uso, modificación o divulgación no autorizados, según se especifique ". [246] Dado que el entorno de cada organización es único, puede resultar difícil demostrar qué es una "seguridad razonable" y qué riesgos potenciales podrían implicar para la empresa. La HB 2395 de Oregon también "Requiere que la persona que fabrica, vende u ofrece vender el dispositivo conectado ] al fabricante de equipar el dispositivo conectado con características de seguridad razonables que protegen el dispositivo conectado y la información que el dispositivo conectado recopila, contiene, almacena o transmite ] tiendas del acceso, destrucción, modificación, uso o divulgación que el consumidor no autorice ". [247]
Estructura de gobernanza tradicional
Un estudio publicado por Ericsson sobre la adopción de Internet de las cosas entre las empresas danesas identificó un "choque entre IoT y las estructuras de gobierno tradicionales de las empresas , ya que IoT todavía presenta incertidumbres y una falta de precedencia histórica". [241] Entre los encuestados entrevistados, el 60 por ciento afirmó que "no cree que tenga las capacidades organizativas y tres de cada cuatro no cree que tenga los procesos necesarios para aprovechar la oportunidad de IoT". [241] Esto ha llevado a la necesidad de comprender la cultura organizacional para facilitar los procesos de diseño organizacional y probar nuevas prácticas de gestión de la innovación . La falta de liderazgo digital en la era de la transformación digital también ha sofocado la innovación y la adopción de IoT a un grado que muchas empresas, ante la incertidumbre, "estaban esperando que se desarrollara la dinámica del mercado", [241] o más acciones en con respecto a IoT "estaba pendiente de movimientos de la competencia, atracción de clientes o requisitos regulatorios". [241] Algunas de estas empresas corren el riesgo de ser 'kodak' - "Kodak fue un líder del mercado hasta que la disrupción digital eclipsó la fotografía cinematográfica con fotografías digitales" - no "ver las fuerzas disruptivas que afectan a su industria" [248] y "realmente abrazar el nuevos modelos de negocio que abre el cambio disruptivo ". [248] Scott Anthony escribió en Harvard Business Review que Kodak "creó una cámara digital, invirtió en la tecnología e incluso entendió que las fotos se compartirían en línea" [248], pero finalmente no se dio cuenta de que "compartir fotos en línea era la nueva negocio, no sólo una forma de expandir el negocio de la impresión ". [248]
Planificación empresarial y gestión de proyectos
Según el estudio de 2018, entre el 70% y el 75% de las implementaciones de IoT se estancaron en la etapa piloto o de prototipo, sin poder alcanzar la escala debido en parte a la falta de planificación comercial. [249] [ página necesaria ] [250]
Los estudios sobre la literatura y los proyectos de IoT muestran una prominencia desproporcionada de la tecnología en los proyectos de IoT, que a menudo son impulsados por intervenciones tecnológicas más que por la innovación del modelo de negocio. [251] [252] [ síntesis incorrecta? ]
Aunque los científicos, ingenieros y gerentes de todo el mundo trabajan continuamente para crear y explotar los beneficios de los productos de IoT, existen algunas fallas en la gobernanza, la gestión y la implementación de dichos proyectos. A pesar del tremendo impulso hacia adelante en el campo de la información y otras tecnologías subyacentes, IoT sigue siendo un área compleja y el problema de cómo se gestionan los proyectos de IoT aún debe abordarse. Los proyectos de IoT deben ejecutarse de manera diferente a los proyectos simples y tradicionales de TI, fabricación o construcción. Debido a que los proyectos de IoT tienen cronogramas de proyecto más largos, una falta de recursos calificados y varios problemas de seguridad / legales, existe la necesidad de procesos de proyecto nuevos y específicamente diseñados. Las siguientes técnicas de gestión deberían mejorar la tasa de éxito de los proyectos de IoT: [253]
- Una fase de investigación y desarrollo separada
- Una prueba de concepto / prototipo antes de que comience el proyecto real
- Jefes de proyecto con conocimientos técnicos interdisciplinarios
- Jerga comercial y técnica universalmente definida
Ver también
- 5G
- Inteligencia artificial de las cosas
- Seguridad automotriz
- Big Data
- Fabricación en la nube
- Sistema ciberfísico
- Servicio de distribución de datos
- Memoria de objetos digitales
- Gemelo digital
- Computación de borde
- Producto de cuatro dimensiones
- Automatización del hogar
- Sistema de posicionamiento interior
- Industria 4.0
- Internet de las cosas militares
- Nube de IoT
- Simulación de IoT
- Consorcio de interconexión abierta
- OpenWSN
- Auto cuantificada
- Diseño receptivo asistido por computadora
- Red inteligente
- Red de cosas
Referencias
- ↑ a b c Rouse, Margaret (2019). "Internet de las cosas (IoT)" . Agenda de IOT . Consultado el 14 de agosto de 2019 .
- ^ Brown, Eric (20 de septiembre de 2016). "21 proyectos de código abierto para IoT" . Linux.com . Consultado el 23 de octubre de 2016 .
- ^ "Iniciativa de estándares globales de Internet de las cosas" . ITU . Consultado el 26 de junio de 2015 .
- ^ Hendricks, Drew. "El problema con Internet de las cosas" . Almacén de datos de Londres . Autoridad del Gran Londres . Consultado el 10 de agosto de 2015 .
- ^ Laplante, Phillip A .; Kassab, Mohamad; Laplante, Nancy L .; Voas, Jeffrey M. (2018). "Construcción de sistemas sanitarios solidarios en Internet de las cosas" . Revista de sistemas IEEE . 12 (3): 3030–3037. Código bibliográfico : 2018ISysJ..12.3030L . doi : 10.1109 / JSYST.2017.2662602 . ISSN 1932-8184 . PMC 6506834 . PMID 31080541 .
- ^ "La" única "máquina de coque en Internet" . Universidad Carnegie Mellon . Consultado el 10 de noviembre de 2014 .
- ^ "Internet de las cosas mal hechas sofoca la innovación" . InformationWeek . 7 de julio de 2014 . Consultado el 10 de noviembre de 2014 .
- ^ Mattern, Friedemann; Floerkemeier, Christian (2010). "De la Internet de la computadora a la Internet de las cosas" (PDF) . Informatik-Spektrum . 33 (2): 107-121. Código bibliográfico : 2009InfSp..32..496H . doi : 10.1007 / s00287-010-0417-7 . hdl : 20.500.11850 / 159645 . S2CID 29563772 . Consultado el 3 de febrero de 2014 .
- ^ Weiser, Mark (1991). "La computadora para el siglo XXI" (PDF) . Scientific American . 265 (3): 94-104. Código Bibliográfico : 1991SciAm.265c..94W . doi : 10.1038 / scientificamerican0991-94 . Archivado desde el original (PDF) el 11 de marzo de 2015 . Consultado el 5 de noviembre de 2014 .
- ^ Raji, RS (1994). "Redes inteligentes para el control". Espectro IEEE . 31 (6): 49–55. doi : 10.1109 / 6.284793 . S2CID 42364553 .
- ^ Pontin, Jason (29 de septiembre de 2005). "ETC: las seis redes de Bill Joy" . Revisión de tecnología del MIT . Consultado el 17 de noviembre de 2013 .
- ^ Ashton, K. (22 de junio de 2009). "Esa cosa de 'Internet de las cosas'" . Consultado el 9 de mayo de 2017 .
- ^ "El mundo empresarial de Peter Day" . Servicio Mundial de la BBC . BBC . Consultado el 4 de octubre de 2016 .
- ^ Magrassi, P. (2 de mayo de 2002). "Por qué una infraestructura RFID universal sería algo bueno" . Informe de investigación de Gartner G00106518 .
- ^ Magrassi, P .; Berg, T (12 de agosto de 2002). "Un mundo de objetos inteligentes" . Informe de investigación de Gartner R-17-2243 .
- ^ Comisión de las Comunidades Europeas (18 de junio de 2009). "Internet de las cosas: un plan de acción para Europa" (PDF) . COM (2009) 278 final.
- ^ Wood, Alex (31 de marzo de 2015). "Internet de las cosas está revolucionando nuestras vidas, pero los estándares son imprescindibles" . The Guardian .
- ^ Stallings, William (2016). Fundamentos de las redes modernas: SDN, NFV, QoE, IoT y Cloud . Florence Agboma, Sofiene Jelassi. Indianápolis, Indiana. ISBN 978-0-13-417547-8. OCLC 927715441 .
- ^ Dave Evans (abril de 2011). "Internet de las cosas: cómo la próxima evolución de Internet está cambiando todo" (PDF) . Libro blanco de CISCO .
- ^ Vongsingthong, S .; Smanchat, S. (2014). "Internet de las cosas: una revisión de aplicaciones y tecnologías" (PDF) . Revista de ciencia y tecnología de Suranaree .
- ^ a b "El mercado empresarial de Internet de las cosas" . Business Insider . 25 de febrero de 2015 . Consultado el 26 de junio de 2015 .
- ^ Perera, C .; Liu, CH; Jayawardena, S. (diciembre de 2015). "El mercado emergente de Internet de las cosas desde una perspectiva industrial: una encuesta". Transacciones IEEE sobre temas emergentes en informática . 3 (4): 585–598. arXiv : 1502.00134 . Código bibliográfico : 2015arXiv150200134P . doi : 10.1109 / TETC.2015.2390034 . ISSN 2168-6750 . S2CID 7329149 .
- ^ "Cómo las IoT están cambiando los fundamentos del" comercio minorista " " . Trak.in: empresa india de tecnología, dispositivos móviles y nuevas empresas . 30 de agosto de 2016 . Consultado el 2 de junio de 2017 .
- ^ Kang, Won Min; Moon, Seo Yeon; Park, Jong Hyuk (5 de marzo de 2017). "Un marco de seguridad mejorado para electrodomésticos en hogares inteligentes" . Ciencias de la información y la informática centradas en el ser humano . 7 (6). doi : 10.1186 / s13673-017-0087-4 .
- ^ a b "Cómo el IoT y la automatización del hogar inteligente cambiarán la forma en que vivimos" . Business Insider . Consultado el 10 de noviembre de 2017 .
- ^ a b Jussi Karlgren ; Lennart Fahlén; Anders Wallberg; Pär Hansson; Olov Ståhl; Jonas Söderberg; Karl-Petter Åkesson (2008). Interfaces socialmente inteligentes para una mayor conciencia energética en el hogar . Internet de las cosas. Apuntes de conferencias en informática . 4952 . Saltador. págs. 263-275. doi : 10.1007 / 978-3-540-78731-0_17 . ISBN 978-3-540-78730-3. S2CID 30983428 .
- ^ Greengard, Samuel (2015). Internet de las cosas . Cambridge, MA: MIT Press. pag. 90. ISBN 9780262527736.
- ^ "HomeKit - Desarrollador de Apple" . developer.apple.com . Consultado el 19 de septiembre de 2018 .
- ^ Wollerton, Megan (3 de junio de 2018). "Aquí está todo lo que necesita saber sobre Apple HomeKit" . CNET . Consultado el 19 de septiembre de 2018 .
- ^ a b Lovejoy, Ben (31 de agosto de 2018). "Los dispositivos HomeKit se vuelven más asequibles a medida que Lenovo anuncia la línea Smart Home Essentials" . 9to5Mac . Consultado el 19 de septiembre de 2018 .
- ^ Prospero, Mike (12 de septiembre de 2018). "Mejores Smart Home Hubs de 2018" . Guía de Tom . Consultado el 19 de septiembre de 2018 .
- ^ Chinchilla, Chris (26 de noviembre de 2018). "¿Qué plataforma de IoT para el hogar inteligente debería utilizar?" . Hacker Noon . Consultado el 13 de mayo de 2019 .
- ^ Baker, Jason (14 de diciembre de 2017). "6 herramientas domóticas de código abierto" . opensource.com . Consultado el 13 de mayo de 2019 .
- ^ a b Demiris, G; Hensel, K (2008). "Tecnologías para una sociedad que envejece: una revisión sistemática de las aplicaciones de 'Smart Home'" . Anuario IMIA de Informática Médica 2008 . 17 : 33–40. doi : 10.1055 / s-0038-1638580 . PMID 18660873 . S2CID 7244183 .
- ^ Aburukba, Raafat; Al-Ali, AR; Kandil, Nourhan; AbuDamis, Diala (10 de mayo de 2016). Sistema de control configurable basado en ZigBee para personas con discapacidades múltiples en hogares inteligentes . págs. 1-5. doi : 10.1109 / ICCSII.2016.7462435 . ISBN 978-1-4673-8743-9. S2CID 16754386 .
- ^ Mulvenna, Maurice; Hutton, Anton; Martin, Suzanne; Todd, Stephen; Bond, Raymond; Moorhead, Anne (14 de diciembre de 2017). "Opiniones de los cuidadores sobre la ética de la tecnología de asistencia utilizada para la vigilancia domiciliaria de personas que viven con demencia" . Neuroética . 10 (2): 255–266. doi : 10.1007 / s12152-017-9305-z . PMC 5486509 . PMID 28725288 .
- ^ a b da Costa, CA; Pasluosta, CF; Eskofier, B; da Silva, DB; da Rosa Righi, R (julio de 2018). "Internet de las cosas de la salud: hacia la monitorización inteligente de los signos vitales en las salas del hospital". Inteligencia artificial en Medicina . 89 : 61–69. doi : 10.1016 / j.artmed.2018.05.005 . PMID 29871778 .
- ^ Ingeniero, A; Sternberg, EM; Najafi, B (21 de agosto de 2018). "Diseño de interiores para mitigar los déficits físicos y cognitivos relacionados con el envejecimiento y promover la longevidad en adultos mayores: una revisión" . Gerontología . 64 (6): 612–622. doi : 10.1159 / 000491488 . PMID 30130764 . S2CID 52056959 .
- ^ a b Kricka, LJ (2019). "Historia de las interrupciones en la medicina de laboratorio: ¿qué hemos aprendido de las predicciones?" . Química Clínica y Medicina de Laboratorio . 57 (3): 308–311. doi : 10.1515 / cclm-2018-0518 . PMID 29927745 . S2CID 49354315 .
- ^ Gatouillat, Arthur; Badr, Youakim; Massot, Bertrand; Sejdic, Ervin (2018). "Internet de las cosas médicas: una revisión de las contribuciones recientes que tratan con los sistemas ciberfísicos en la medicina" (PDF) . IEEE Internet of Things Journal . 5 (5): 3810–3822. doi : 10.1109 / jiot.2018.2849014 . ISSN 2327-4662 . S2CID 53440449 .
- ^ Topol, Eric (2016). El paciente lo verá ahora: el futuro de la medicina está en sus manos . Libros básicos. ISBN 978-0465040025.
- ^ a b Dey, Nilanjan; Hassanien, Aboul Ella; Bhatt, Chintan; Ashour, Amira S .; Satapathy, Suresh Chandra (2018). Internet de las cosas y análisis de big data hacia la inteligencia de próxima generación (PDF) . Springer International Publishing. ISBN 978-3-319-60434-3. Consultado el 14 de octubre de 2018 .
- ^ "Deloitte Center for Health Solutions" (PDF) . Deloitte .
- ^ a b c d e f g h yo j Ersue, M .; Romascanu, D .; Schoenwaelder, J .; Sehgal, A. (4 de julio de 2014). "Gestión de redes con dispositivos restringidos: casos de uso". Borrador de Internet del IETF .
- ^ "Informe de Goldman Sachs: cómo Internet de las cosas puede ahorrar al sistema sanitario estadounidense $ 305 mil millones anuales" . Blog de Engage Mobile . Engage Mobile Solutions, LLC. 23 de junio de 2016 . Consultado el 26 de julio de 2018 .
- ^ Organización Mundial de la Salud. "mHealth. Nuevos horizontes para la salud a través de tecnologías móviles" (PDF) . Organización Mundial de la Salud . Consultado el 3 de enero de 2020 .
- ^ Istepanian, R .; Hu, S .; Philip, N .; Sungoor, A. (2011). "El potencial de Internet of m-health Things" m-IoT "para la detección de nivel de glucosa no invasiva" . 2011 Conferencia Internacional Anual de la Sociedad de Ingeniería en Medicina y Biología del IEEE . Conferencia internacional anual de la Sociedad de Ingeniería en Medicina y Biología del IEEE. Sociedad de Ingeniería en Medicina y Biología del IEEE. Conferencia Internacional Anual . 2011 . págs. 5264–6. doi : 10.1109 / IEMBS.2011.6091302 . ISBN 978-1-4577-1589-1. PMID 22255525 . S2CID 995488 .
- ^ Swan, Melanie (8 de noviembre de 2012). "¡Sensor Mania! Internet de las cosas, informática portátil, métricas objetivas y el yo cuantificado 2.0" . Revista de redes de sensores y actuadores . 1 (3): 217–253. doi : 10.3390 / jsan1030217 .
- ^ Manual de estrategia de información de Taiwán, Internet y desarrollo del comercio electrónico: información estratégica, reglamentaciones, contactos . IBP, Inc. Estados Unidos. 2016. p. 79. ISBN 978-1514521021.
- ^ Grell, Max; Dincer, Can; Le, Thao; Lauri, Alberto; Núñez Bajo, Estefanía; Kasimatis, Michael; Barandun, Giandrin; Maier, Stefan A .; Cass, Anthony EG (2019). "Metalización Autocatalítica de Tejidos con Tinta Si, para Biosensores, Baterías y Captación de Energía" . Materiales funcionales avanzados . 29 (1): 1804798. doi : 10.1002 / adfm.201804798 . ISSN 1616-301X . PMC 7384005 . PMID 32733177 .
- ^ Dincer, Can; Bruch, Richard; Kling, André; Dittrich, Petra S .; Urban, Gerald A. (1 de agosto de 2017). "Pruebas multiplexadas en el punto de atención - xPOCT" . Tendencias en biotecnología . 35 (8): 728–742. doi : 10.1016 / j.tibtech.2017.03.013 . ISSN 0167-7799 . PMC 5538621 . PMID 28456344 .
- ^ "¿Qué es HIE? | HealthIT.gov" . www.healthit.gov . Consultado el 21 de enero de 2020 .
- ^ Amiot, Emmanuel. "Internet de las cosas. La disrupción de los modelos comerciales tradicionales" (PDF) . Oliver Wyman . Consultado el 14 de octubre de 2018 .
- ^ Vermesan, Ovidiu y Peter Friess, eds. Internet de las cosas: tecnologías convergentes para entornos inteligentes y ecosistemas integrados. River Publisher, 2013. https://www.researchgate.net/publication/272943881
- ^ Mahmud, Khizir; Ciudad, Graham E .; Morsalin, Sayidul; Hossain, MJ (febrero de 2018). “Integración de vehículos eléctricos y gestión en internet de la energía”. Revisiones de energías renovables y sostenibles . 82 : 4179–4203. doi : 10.1016 / j.rser.2017.11.004 .
- ^ Xie, Xiao-Feng; Wang, Zun-Jing (2017). "Sistema integrado de apoyo a la decisión en el vehículo para conducir en intersecciones señalizadas: un prototipo de IoT inteligente en el transporte" . Reunión anual de la Junta de Investigación del Transporte (TRB), Washington, DC, EE . UU .
- ^ "Aplicaciones clave del Smart IoT para transformar el transporte" . 20 de septiembre de 2016.
- ^ Sharma, Abhishek; Basnayaka, Chathuranga M.Wijerathna; Jayakody, Dushantha Nalin K. (mayo de 2020). "Tecnologías de comunicación y redes para vehículos aéreos no tripulados: una encuesta" . Revista de aplicaciones informáticas y de red . 168 . arXiv : 2009.02280 . doi : 10.1016 / j.jnca.2020.102739 .
- ^ a b c d Haase, Jan; Alahmad, Mahmoud; Nishi, Hiroaki; Ploennigs, Joern; Tsang, Kim Fung (2016). "El entorno construido mediado por IOT: una breve encuesta". 2016 IEEE 14th International Conference on Industrial Informatics (INDIN) . págs. 1065–1068. doi : 10.1109 / INDIN.2016.7819322 . ISBN 978-1-5090-2870-2. S2CID 5554635 .
- ^ Yang, Chen; Shen, Weiming; Wang, Xianbin (enero de 2018). "Internet de las cosas en la fabricación: cuestiones clave y aplicaciones potenciales". Revista IEEE Systems, Man y Cybernetics . 4 (1): 6–15. doi : 10.1109 / MSMC.2017.2702391 . S2CID 42651835 .
- ^ Severi, S .; Abreu, G .; Sottile, F .; Pastrone, C .; Spirito, M .; Berens, F. (23 a 26 de junio de 2014). "Tecnologías M2M: habilitadores para un Internet de las cosas omnipresente" . La Conferencia Europea de Redes y Comunicaciones (EUCNC2014) .
- ^ a b Gubbi, Jayavardhana; Buyya, Rajkumar; Marusic, Slaven; Palaniswami, Marimuthu (24 de febrero de 2013). "Internet de las cosas (IoT): una visión, elementos arquitectónicos y direcciones futuras". Sistemas informáticos de futura generación . 29 (7): 1645–1660. arXiv : 1207.0203 . doi : 10.1016 / j.future.2013.01.010 . S2CID 204982032 .
- ^ Tan, Lu; Wang, Neng (20 a 22 de agosto de 2010). Internet del futuro: Internet de las cosas . III Congreso Internacional de Teoría e Ingeniería Informática Avanzada (ICACTE) . 5 . págs. 376–380. doi : 10.1109 / ICACTE.2010.5579543 . ISBN 978-1-4244-6539-2. S2CID 40587 .
- ^ Meola, A. (20 de diciembre de 2016). "Por qué IoT, big data y agricultura inteligente son el futuro de la agricultura" . Business Insider . Información privilegiada, Inc . Consultado el 26 de julio de 2018 .
- ^ Zhang, Q. (2015). Tecnología de agricultura de precisión para cultivos agrícolas . Prensa CRC. págs. 249–58. ISBN 9781482251081.
- ^ "Google se vuelve bilingüe, Facebook desarrolla la traducción y TensorFlow es genial ~ Y Microsoft está ayudando a los piscicultores en Japón" .
- ^ "Aplicaciones de seguimiento: cómo Internet de las cosas puede convertir su barco en un barco inteligente" . Yachting World .
- ^ Chui, Michael; Löffler, Markus; Roberts, Roger. "Internet de las cosas" . McKinsey Quarterly . McKinsey & Company . Consultado el 10 de julio de 2014 .
- ^ "Papelera inteligente" . Postpaisajes . Consultado el 10 de julio de 2014 .
- ^ Poon, L. (22 de junio de 2018). "Sleepy in Songdo, la ciudad más inteligente de Corea" . CityLab . Grupo Mensual Atlántico . Consultado el 26 de julio de 2018 .
- ^ M. Wijerathna Basnayaka, Chathuranga. "Internet de las cosas para ciudades inteligentes" . SLTC . Consultado el 26 de junio de 2019 .
- ^ Rico, Juan (22-24 de abril de 2014). "Ir más allá de la monitorización y la actuación en ciudades inteligentes a gran escala". Soluciones NFC y de proximidad - WIMA Monaco .
- ^ "Una visión para una ciudad hoy, una ciudad para una visión mañana" . Ciudad del conocimiento chino-singapurense de Guangzhou . Consultado el 11 de julio de 2014 .
- ^ "San José implementa la tecnología Intel para una ciudad más inteligente" . Sala de prensa de Intel . Consultado el 11 de julio de 2014 .
- ^ "El oeste de Singapur se convierte en un banco de pruebas para soluciones de ciudades inteligentes" . Cocos Singapur . 19 de junio de 2014 . Consultado el 11 de julio de 2014 .
- ^ Higginbotham, Stacey. "Un grupo de ejecutivos inalámbricos tiene como objetivo construir una red nacional para el Internet de las cosas" . Fortune.com . Consultado el 8 de junio de 2019 .
- ^ Freeman, Mike (9 de septiembre de 2015). "On-Ramp Wireless se convierte en Ingenu, lanza red IoT a nivel nacional" . SanDiegoUnionTribune.com . Consultado el 8 de junio de 2019 .
- ^ Lipsky, Jessica. "Choque de IoT sobre opciones de 900 MHz" . EETimes . Consultado el 15 de mayo de 2015 .
- ^ Alleven, Monica. "Sigfox lanza la red IoT en 10 ciudades del Reino Unido" . Tecnología inalámbrica feroz . Consultado el 13 de mayo de 2015 .
- ^ Merritt, Rick. "13 vistas del mundo de IoT" . EETimes . Consultado el 15 de mayo de 2015 .
- ^ Fitchard, Kevin (20 de mayo de 2014). "Sigfox trae su red de Internet de las cosas a San Francisco" . Gigaom . Consultado el 15 de mayo de 2015 .
- ^ Ujaley, Mohd (25 de julio de 2018). "Cisco para invertir en redes de fibra, IoT, ciudades inteligentes en Andhra Pradesh" . ProQuest 1774166769 .
- ^ "STE Security Innovation Awards Mención de Honor: El fin de la desconexión" . securityinfowatch.com . Consultado el 12 de agosto de 2015 .
- ^ Parello, J .; Claise, B .; Schoening, B .; Quittek, J. (28 de abril de 2014). "Marco de gestión energética" . Borrador de Internet del IETF .
- ^ Davies, Nicola. "Cómo el Internet de las cosas permitirá 'edificios inteligentes ' " . Tecnología extrema .
- ^ "Ojo de molusco" . Consultado el 26 de junio de 2015 .
- ^ Li, Shixing; Wang, Hong; Xu, Tao; Zhou, Guiping (2011). Estudio de aplicación de Internet de las cosas en el campo de la protección del medio ambiente . Lecture Notes in Electrical Engineering Volume (manuscrito enviado). Apuntes de conferencias en Ingeniería Eléctrica. 133 . págs. 99-106. doi : 10.1007 / 978-3-642-25992-0_13 . ISBN 978-3-642-25991-3.
- ^ "Caso de uso: Monitoreo de vida silvestre sensible" . Proyecto francés FIT . Archivado desde el original el 14 de julio de 2014 . Consultado el 10 de julio de 2014 .
- ^ Hart, Jane K .; Martinez, Kirk (1 de mayo de 2015). "Hacia una Internet de las cosas medioambiental" . Ciencias de la Tierra y el Espacio . 2 (5): 194–200. Bibcode : 2015E & SS .... 2..194H . doi : 10.1002 / 2014EA000044 .
- ^ a b Scuotto, Veronica; Ferraris, Alberto; Bresciani, Stefano (4 de abril de 2016). "Internet de las Cosas". Diario de gestión de procesos de negocio . 22 (2): 357–367. doi : 10.1108 / bpmj-05-2015-0074 . ISSN 1463-7154 .
- ^ Cameron, Lori. "Internet de las cosas se encuentra con lo militar y el campo de batalla: conexión de equipos y dispositivos biométricos para un IoMT y IoBT" . Sociedad de Informática IEEE . Consultado el 31 de octubre de 2019 .
- ^ "El ejército asume problemas perversos con Internet de las cosas del campo de batalla" . MeriTalk . 30 de enero de 2018 . Consultado el 31 de octubre de 2019 .
- ^ Gudeman, Kim (6 de octubre de 2017). "Internet de las cosas de batalla de próxima generación (IoBT) tiene como objetivo ayudar a mantener a las tropas y civiles seguros" . ECE Illinois . Consultado el 31 de octubre de 2019 .
- ^ "Internet de las cosas del campo de batalla (IOBT)" . Laboratorio de Investigación del Ejército de la CCDC . Consultado el 31 de octubre de 2019 .
- ^ "DARPA flota una propuesta para el océano de las cosas" . MeriTalk . 3 de enero de 2018 . Consultado el 31 de octubre de 2019 .
- ^ "Cómo hacer que los envases inteligentes sean aún más inteligentes" . Packaging Digest . 4 de junio de 2018 . Consultado el 28 de abril de 2020 .
- ^ foodnavigator-asia.com. "Conexión con los consumidores: los beneficios y peligros de los envases inteligentes para la industria de F&B" . foodnavigator-asia.com . Consultado el 28 de abril de 2020 .
- ^ confectionerynews.com. "Qué tecnologías de envasado inteligente están disponibles en 2018" . confectionerynews.com . Consultado el 28 de abril de 2020 .
- ^ Chen, Changsheng; Li, Mulin; Ferreira, Anselmo; Huang, Jiwu; Cai, Rizhao (2020). "Un esquema a prueba de copias basado en los modelos de canales de códigos de barras espaciales y espectrales". Transacciones IEEE sobre seguridad y análisis forense de la información . 15 : 1056-1071. doi : 10.1109 / tifs.2019.2934861 . ISSN 1556-6013 . S2CID 201903693 .
- ^ "MIT presenta una etiqueta criptográfica sin batería para la lucha contra la falsificación" . www.securingindustry.com . 26 de febrero de 2020 . Consultado el 28 de abril de 2020 .
- ^ a b Nordrum, Amy (18 de agosto de 2016). "El pronóstico popular de Internet de las cosas de 50 mil millones de dispositivos para 2020 está desactualizado" . Espectro IEEE .
- ^ Vermesano, Ovidiu; Friess, Peter (2013). Internet de las cosas: tecnologías convergentes para entornos inteligentes y ecosistemas integrados (PDF) . Aalborg, Dinamarca: River Publishers. ISBN 978-87-92982-96-4.
- ^ Santucci, Gérald. "Internet de las cosas: entre la revolución de Internet y la metamorfosis de los objetos" (PDF) . Servicio Comunitario de Información sobre Investigación y Desarrollo de la Comisión Europea . Consultado el 23 de octubre de 2016 .
- ^ Mattern, Friedemann; Floerkemeier, Christian. "De la Internet de las computadoras a la Internet de las cosas" (PDF) . ETH Zurich . Consultado el 23 de octubre de 2016 .
- ^ Lindner, Tim (13 de julio de 2015). "La cadena de suministro: cambiando a la velocidad de la tecnología" . Mundo conectado . Consultado el 18 de septiembre de 2015 .
- ^ a b Köhn, Rüdiger. "Online-Kriminalität: Konzerne verbünden sich gegen Hacker" . Faz.net .
- ^ Hsu, Chin-Lung; Lin, Judy Chuan-Chuan (2016). "Un examen empírico de la adopción de los consumidores de los servicios de Internet de las cosas: las externalidades de la red y la preocupación por las perspectivas de privacidad de la información". Computadoras en el comportamiento humano . 62 : 516–527. doi : 10.1016 / j.chb.2016.04.023 .
- ^ "Cosas más inteligentes: el IoT autónomo" . Blog de la RDA . Inteligencia creativa de la RDA. El 5 de enero de 2018 . Consultado el 26 de julio de 2018 .
- ^ Levine, Sergey; Finn, Chelsea; Darrell, Trevor; Abbeel, Pieter (2016). "Entrenamiento de principio a fin de políticas visomotoras profundas" (PDF) . The Journal of Machine Learning Research . 17 (1): 1334-1373. arXiv : 1504.00702 . Código Bibliográfico : 2015arXiv150400702L .
- ^ a b Mohammadi, Mehdi; Al-Fuqaha, Ala; Sorour, Sameh; Guizani, Mohsen (2018). "Deep Learning para IoT Big Data y Streaming Analytics: una encuesta". Encuestas y tutoriales de comunicaciones de IEEE . 20 (4): 2923-2960. arXiv : 1712.04301 . doi : 10.1109 / COMST.2018.2844341 . S2CID 9461213 .
- ^ Mahdavinejad, Mohammad Saeid; Rezvan, Mohammadreza; Barekatain, Mohammadamin; Adibi, Peyman; Barnaghi, Payam; Sheth, Amit P. (2018). "Aprendizaje automático para el análisis de datos de Internet de las cosas: una encuesta". Comunicaciones y redes digitales . 4 (3): 161-175. arXiv : 1802.06305 . Código Bib : 2018arXiv180206305S . doi : 10.1016 / j.dcan.2017.10.002 . S2CID 2666574 .
- ^ Alippi, C. (2014). Inteligencia para sistemas integrados . Springer Verlag. ISBN 978-3-319-05278-6.
- ^ Delicato, FC; Al-Anbuky, A .; Wang, K., eds. (2018). Sistemas Ciberfísicos Inteligentes: hacia sistemas de Inteligencia Pervasiva . Sistemas informáticos de futura generación . Elsevier . Consultado el 26 de julio de 2018 .
- ^ a b c d Traukina, Alena; Thomas, Jayant; Tyagi, Prashant; Reddipalli, Kishore (29 de septiembre de 2018). Desarrollo de aplicaciones de Internet industrial: Simplifique el desarrollo de IIoT utilizando la elasticidad de los servicios de nube pública y nube nativa (1ª ed.). Packt Publishing. pag. 18.
- ^ Hassan, Qusay; Khan, Atta; Madani, Sajjad (2018). Internet de las cosas: desafíos, avances y aplicaciones . Boca Raton, Florida: CRC Press. pag. 198. ISBN 9781498778510.
- ^ Chauhuri, Abhik (2018). Internet de las cosas, para las cosas y por cosas . Boca Raton, Florida: CRC Press. ISBN 9781138710443.
- ^ Pal, Arpan (mayo-junio de 2015). "Internet de las cosas: hacer realidad el bombo publicitario" (PDF) . IT Pro . 17 (3): 2–4. doi : 10.1109 / MITP.2015.36 . Consultado el 10 de abril de 2016 .
- ^ "Gartner dice que 6.400 millones de" cosas "conectadas estarán en uso en 2016, un 30 por ciento más que en 2015" . Gartner . 10 de noviembre de 2015 . Consultado el 21 de abril de 2016 .
- ^ Reza Arkian, Hamid (2017). "MIST: Esquema de análisis de datos basado en niebla con aprovisionamiento de recursos rentable para aplicaciones IoT Crowdsensing". Revista de aplicaciones informáticas y de red . 82 : 152-165. doi : 10.1016 / j.jnca.2017.01.012 .
- ^ "IoT El Edge Computing" . Junio de 2019 . Consultado el 3 de junio de 2019 . Cite journal requiere
|journal=
( ayuda ) - ^ a b Gautier, Philippe; González, Laurent (2011). L'Internet des Objets ... Internet, mais en mieux (PDF) . Prólogo de Gérald Santucci (comisión europea), postpalabra de Daniel Kaplan (FING) y Michel Volle. París: ediciones AFNOR . ISBN 978-2-12-465316-4.
- ^ Marginean, M.-T .; Lu, C. (2016). "Protocolo de comunicación sDOMO para sistemas robóticos domésticos en el contexto del internet de las cosas" . Ciencias de la computación, tecnología y aplicaciones . World Scientific. págs. 151–60. ISBN 9789813200432.
- ^ Rowayda, A. Sadek (mayo de 2018). "- Arquitectura de red definida por software (SDN) basada en Internet de las cosas (IoT) ágil" (PDF) . Revista Egipcia de Ciencias de la Computación .
- ^ Waldner, Jean-Baptiste (2007). Nanoinformatique et intelligence ambiante. Inventer l'Ordinateur du XXIeme Siècle . Londres: Hermes Science. pag. 254. ISBN 978-2-7462-1516-0.
- ^ Montazerolghaem, Ahmadreza; Yaghmaee, Mohammad Hossein (abril de 2020). "Internet de las cosas definido por software con equilibrio de carga y QoS-Aware" . IEEE Internet of Things Journal . 7 (4): 3323–3337. doi : 10.1109 / JIOT.2020.2967081 . ISSN 2327-4662 . S2CID 214551067 .
- ^ "Especificación estándar API OGC SensorThings" . OGC . Consultado el 15 de febrero de 2016 .
- ^ "Habilitación Web del sensor OGC: descripción general y arquitectura de alto nivel" . OGC . Consultado el 15 de febrero de 2016 .
- ^ Minteer, A. (2017). "Capítulo 9: Aplicación de análisis geoespacial a datos de IoT" . Analítica para Internet de las cosas (IoT) . Packt Publishing. págs. 230–57. ISBN 9781787127579.
- ^ van der Zee, E .; Scholten, H. (2014). "Dimensiones espaciales de Big Data: aplicación de conceptos geográficos y tecnología espacial al Internet de las cosas" . En Bessis, N .; Dobre, C. (eds.). Big Data e Internet de las cosas: una hoja de ruta para entornos inteligentes . Saltador. págs. 137–68. ISBN 9783319050294.
- ^ a b Gassée, J.-L. (12 de enero de 2014). "Internet de las cosas: el problema de la" canasta de mandos a distancia " . Lunes Nota . Consultado el 26 de junio de 2015 .
- ^ de Sousa, M. (2015). "Capítulo 10: Integración con Muzzley" . Internet de las cosas con Intel Galileo . Packt Publishing. pag. 163. ISBN 9781782174912.
- ^ Quieres, Roy; Schilit, Bill N .; Jenson, Scott (2015). "Habilitación de Internet de las cosas". Computadora . 48 : 28–35. doi : 10.1109 / MC.2015.12 . S2CID 17384656 .
- ^ "El Internet de las cosas: ¿un lío revuelto o un lío revuelto?" . El registro . Consultado el 5 de junio de 2016 .
- ^ "¿Podemos hablar? Los proveedores de Internet de las cosas se enfrentan a un 'lío ' de comunicaciones " . Computerworld . 18 de abril de 2014 . Consultado el 5 de junio de 2016 .
- ^ Hassan, QF (2018). Internet de las cosas de la A a la Z: tecnologías y aplicaciones . John Wiley e hijos. págs. 27–8. ISBN 9781119456759.
- ^ Dan Brickley y col., C. 2001
- ^ Sheng, M .; Qun, Y .; Yao, L .; Benatallah, B. (2017). Gestionar la Web de las cosas: vincular el mundo real a la Web . Morgan Kaufmann. págs. 256–8. ISBN 9780128097656.
- ^ Waldner, Jean-Baptiste (2008). Nanocomputadoras e inteligencia de enjambre . Londres: ISTE. págs. 227-231. ISBN 978-1-84704-002-2.
- ^ a b Kushalnagar, N .; Montenegro, G .; Schumacher, C. (agosto de 2007). IPv6 sobre redes de área personal inalámbricas de bajo consumo (6LoWPAN): descripción general, supuestos, planteamiento de problemas y objetivos . IETF . doi : 10.17487 / RFC4919 . RFC 4919 .
- ^ a b Sun, Charles C. (1 de mayo de 2014). "¡Deje de usar el Protocolo de Internet versión 4!" . Computerworld .
- ^ Thomson, S .; Narten, T .; Jinmei, T. (septiembre de 2007). Autoconfiguración de direcciones sin estado IPv6 . IETF . doi : 10.17487 / RFC4862 . RFC 4862 .
- ^ Xped Limited, descripción general de ADRC " , de Wikipedia
- ^ Alsulami, MM; Akkari, N. (abril de 2018). "El papel de las redes inalámbricas 5G en el Internet de las cosas (IoT)". 2018 1st International Conference on Computer Applications Information Security (ICCAIS) : 1–8. doi : 10.1109 / CAIS.2018.8471687 . ISBN 978-1-5386-4427-0. S2CID 52897932 .
- ^ Jing, J .; Li, H. (2012). "Investigación sobre los estándares relevantes de Internet de las cosas" . En Wang, Y .; Zhang, X. (eds.). Internet de las cosas: Taller internacional, IOT 2012 . Saltador. págs. 627–32. ISBN 9783642324277.
- ^ Mahmood, Z. (2018). Entornos conectados para Internet de las cosas: desafíos y soluciones . Saltador. págs. 89–90. ISBN 9783319701028.
- ^ "Proyecto Hogar Conectado a través de IP" . Blog de desarrolladores de Google . Consultado el 16 de septiembre de 2020 .
- ^ Mihalcik, Carrie. "Apple, Amazon, Google y otros quieren crear un nuevo estándar para la tecnología del hogar inteligente" . CNET . Consultado el 24 de diciembre de 2019 .
- ^ Estrategia, Moor Insights y. "CHIP Shot: ¿El proyecto de hogar conectado a través de IP nos llevará al IoT verde?" . Forbes . Consultado el 3 de septiembre de 2020 .
- ^ "Enlace digital - Estándares | GS1" . www.gs1.org . 12 de noviembre de 2018 . Consultado el 28 de abril de 2020 .
- ^ Howard, Philip N. (1 de junio de 2015). "El Internet de las cosas se plantea para cambiar la democracia en sí" . Politico . Consultado el 8 de agosto de 2017 .
- ^ Thompson, Kirsten; Mattalo, Brandon (24 de noviembre de 2015). "Internet de las cosas: orientación, regulación y el enfoque canadiense" . CyberLex . Consultado el 23 de octubre de 2016 .
- ^ "La cuestión de quién posee los datos está a punto de volverse mucho más complicada" . Fortuna . 6 de abril de 2016 . Consultado el 23 de octubre de 2016 .
- ^ Weber, RH; Weber, R. (2010). Internet de las cosas: perspectivas legales . Springer Science & Business Media. págs. 59–64. ISBN 9783642117107.
- ^ Hassan, QF (2018). Internet de las cosas de la A a la Z: tecnologías y aplicaciones . John Wiley e hijos. págs. 41–4. ISBN 9781119456759.
- ^ Hassan, QF; Khan, A. ur R .; Madani, SA (2017). Internet de las cosas: desafíos, avances y aplicaciones . Prensa CRC. págs. 41–2. ISBN 9781498778534.
- ^ López, Javier; Ríos, Rubén; Bao, Feng; Wang, Guilin (2017). "Evolución de la privacidad: de los sensores a la Internet de las cosas". Sistemas informáticos de futura generación . 75 : 46–57. doi : 10.1016 / j.future.2017.04.045 .
- ^ "El 'Internet de las cosas': desafíos legales en un mundo ultraconectado" . Mason Hayes y Curran . 22 de enero de 2016 . Consultado el 23 de octubre de 2016 .
- ^ Brown, Ian (2015). "Regulación e Internet de las cosas" (PDF) . Instituto de Internet de Oxford . Consultado el 23 de octubre de 2016 .
- ^ "Informe de la FTC sobre Internet de las cosas insta a las empresas a adoptar las mejores prácticas para abordar los riesgos de seguridad y privacidad del consumidor" . Comisión Federal de Comercio . 27 de enero de 2015 . Consultado el 23 de octubre de 2016 .
- ^ Lawson, Stephen (2 de marzo de 2016). "Los usuarios de IoT podrían ganar con un nuevo proyecto de ley en el Senado de Estados Unidos" . Tech Barrista . Consultado el 9 de diciembre de 2019 .
- ^ "Información legislativa de California - privacidad de la información SB-327: dispositivos conectados" .
- ^ Pittman, F. Paul (2 de febrero de 2016). "Los desarrollos legales en Connected Car Arena proporcionan un vistazo de la privacidad y la regulación de seguridad de datos en Internet de las cosas" . Lexología . Consultado el 23 de octubre de 2016 .
- ^ Rasit, Yuce, Mehmet; Claus, Beisswenger, Stefan; Mangalam, Srikanth; Das, Prasanna, Lal; Martin, Lukac (2 de noviembre de 2017). "Internet de las cosas: la nueva plataforma de gobierno a empresas: una revisión de oportunidades, prácticas y desafíos" : 1–112. Cite journal requiere
|journal=
( ayuda ) - ^ Wieland, Ken (25 de febrero de 2016). "Los expertos en IoT se preocupan por la fragmentación" . Mundo móvil .
- ^ Wallace, Michael (19 de febrero de 2016). "La fragmentación es enemiga del Internet de las cosas" . Qualcomm.com .
- ^ Bauer, Harald; Patel, Mark; Veira, Jan (octubre de 2015). "Internet de las cosas: oportunidades y desafíos para las empresas de semiconductores" . McKinsey & Co .
- ^ Ardiri, Aaron (8 de julio de 2014). "¿La fragmentación de los estándares solo obstaculizará el verdadero potencial de la industria de IoT?" . evothings.com .
- ^ "IOT trae fragmentación en la plataforma" (PDF) . arm.com .
- ^ Raggett, Dave (27 de abril de 2016). "Contrarrestar la fragmentación con la Web de las cosas: interoperabilidad entre plataformas de IoT" (PDF) . W3C .
- ^ Kovach, Steve (30 de julio de 2013). "Informe de fragmentación de Android" . Business Insider . Consultado el 19 de octubre de 2013 .
- ^ "Guía definitiva para la conectividad de Internet de las cosas (IoT)" .
- ^ Piedad, Floyd N. "¿La fragmentación de Android estropeará su atractivo de IoT?" . TechBeacon .
- ^ Franceschi-Bicchierai, Lorenzo (29 de julio de 2015). "Adiós, Android" . Placa base . Vicio.
- ^ Kingsley-Hughes, Adrian. "La guía de supervivencia del infierno tóxico" . ZDnet . Consultado el 2 de agosto de 2015 .
- ^ Tung, Liam (13 de octubre de 2015). "La seguridad de Android es un 'mercado de limones' que deja un 87 por ciento vulnerable" . ZDNet . Consultado el 14 de octubre de 2015 .
- ^ Thomas, Daniel R .; Beresford, Alastair R .; Rice, Andrew (2015). Actas del quinto taller anual de ACM CCS sobre seguridad y privacidad en teléfonos inteligentes y dispositivos móviles - SPSM '15 (PDF) . Laboratorio de Computación, Universidad de Cambridge . págs. 87–98. doi : 10.1145 / 2808117.2808118 . ISBN 9781450338196. S2CID 14832327 . Consultado el 14 de octubre de 2015 .
- ^ Howard, Philip N. (2015). Pax Technica: Cómo Internet de las cosas puede liberarnos o encerrarnos . New Haven, CT: Prensa de la Universidad de Yale. ISBN 978-0-30019-947-5.
- ^ McEwan, Adrian (2014). "Diseño de Internet de las cosas" (PDF) . Consultado el 1 de junio de 2016 .
- ^ Moy de Vitry, Matthew; Schneider, Mariane; Wani, Omar; Liliane, Manny; Leitao, João P .; Eggimann, Sven (2019). "Sistemas de agua urbanos inteligentes: ¿qué podría salir mal?" . Cartas de investigación ambiental . 14 (8): 081001. Bibcode : 2019ERL .... 14h1001M . doi : 10.1088 / 1748-9326 / ab3761 .
- ^ "Panóptico como metáfora de la Internet de las cosas" (PDF) . El Consejo de Internet de las cosas . Consultado el 6 de junio de 2016 .
- ^ a b "Foucault" (PDF) . UCLA.
- ^ "Deleuze - 1992 - Posdata sobre las sociedades de control" (PDF) . UCLA.
- ^ Verbeek, Peter-Paul (2011). Moralizar la tecnología: comprender y diseñar la moralidad de las cosas . Chicago: Prensa de la Universidad de Chicago. ISBN 978-0-22685-291-1.
- ^ Cardwell, Diane (18 de febrero de 2014). "En el aeropuerto de Newark, las luces están encendidas y te están mirando" . The New York Times .
- ^ Hardy, Quentin (4 de febrero de 2015). "Tim O'Reilly explica el Internet de las cosas" . The New York Times .
- ^ Webb, Geoff (5 de febrero de 2015). "Diga adiós a la privacidad" . CON CABLE . Consultado el 15 de febrero de 2015 .
- ^ Crump, Catherine; Harwood, Matthew (25 de marzo de 2014). "La red se cierra a nuestro alrededor" . TomDispatch .
- ^ Brown, Ian (12 de febrero de 2013). "Programa de medidor inteligente de Gran Bretaña: un estudio de caso de privacidad por diseño". Revista internacional de derecho, informática y tecnología . 28 (2): 172-184. doi : 10.1080 / 13600869.2013.801580 . S2CID 62756630 . SSRN 2215646 .
- ^ a b "El impacto social de la Internet de las cosas" (PDF) . Sociedad Británica de Computación . 14 de febrero de 2013 . Consultado el 23 de octubre de 2016 .
- ^ a b Gubbi, Jayavardhana; Buyya, Rajkumar; Marusic, Slaven; Palaniswami, Marimuthu (1 de septiembre de 2013). "Internet de las cosas (IoT): una visión, elementos arquitectónicos y direcciones futuras". Sistemas informáticos de futura generación . Se incluyen secciones especiales: Computación distribuida habilitada para cibernética para servicios de red y nube ubicuos y Computación en la nube y aplicaciones científicas: Big Data, análisis escalable y más. 29 (7): 1645–1660. arXiv : 1207.0203 . doi : 10.1016 / j.future.2013.01.010 . S2CID 204982032 .
- ^ Acharjya, DP; Ahmed, NSS (2017). "Reconocimiento de ataques en la red de sensores inalámbricos en vista del Internet de las cosas" . En Acharjya, DP; Geetha, MK (eds.). Internet de las cosas: avances novedosos y aplicaciones previstas . Saltador. págs. 149–50. ISBN 9783319534725.
- ^ Hussain, A. (junio de 2017). "Consumo de energía de los nodos inalámbricos de IoT" (PDF) . Universidad Noruega de Ciencia y Tecnología . Consultado el 26 de julio de 2018 .
- ^ "Preguntamos a los ejecutivos sobre Internet de las cosas y sus respuestas revelan que la seguridad sigue siendo una gran preocupación" . Business Insider . Consultado el 26 de junio de 2015 .
- ^ Singh, Jatinder; Pasquier, Thomas; Tocino, Jean; Ko, Hajoon; Eyers, David (2015). "Veinte consideraciones de seguridad en la nube para respaldar el Internet de las cosas" . IEEE Internet of Things Journal . 3 (3): 1. doi : 10.1109 / JIOT.2015.2460333 . S2CID 4732406 .
- ^ a b Clearfield, Chris. "Por qué la FTC no puede regular el Internet de las cosas" . Forbes . Consultado el 26 de junio de 2015 .
- ^ a b Feamster, Nick (18 de febrero de 2017). "Mitigar los crecientes riesgos de un Internet de las cosas inseguro" . Libertad para Tinker . Consultado el 8 de agosto de 2017 .
- ^ Li, S. (2017). "Capítulo 1: Introducción: Asegurar el Internet de las cosas" . En Li, S .; Xu, LD (eds.). Asegurar el Internet de las cosas . Syngress. pag. 4. ISBN 9780128045053.
- ^ Bastos, D .; Shackleton, M .; El-Moussa, F. (2018). "Internet de las cosas: una encuesta de tecnologías y riesgos de seguridad en entornos de ciudades y hogares inteligentes". Living in the Internet of Things: Cybersecurity of the IoT - 2018 . págs. 30 (7 págs.). doi : 10.1049 / cp.2018.0030 . ISBN 9781785618437.
- ^ Harbi, Yasmine; Aliouat, Zibouda; Harous, Saad; Bentaleb, Abdelhak; Refoufi, Allaoua (septiembre de 2019). "Una revisión de la seguridad en Internet de las cosas" . Comunicaciones personales inalámbricas . 108 (1): 325–344. doi : 10.1007 / s11277-019-06405-y . ISSN 0929-6212 .
- ^ Liu, Ximeng; Yang, Yang; Choo, Kim-Kwang Raymond; Wang, Huaqun (24 de septiembre de 2018). "Desafíos de seguridad y privacidad para Internet de las cosas y computación en la niebla" . Comunicaciones inalámbricas y computación móvil . 2018 : 1-3. doi : 10.1155 / 2018/9373961 . ISSN 1530-8669 .
- ^ Morrissey, Janet (22 de enero de 2019). "En la prisa por unirse a la multitud de hogares inteligentes, los compradores deben tener cuidado" . The New York Times . ISSN 0362-4331 . Consultado el 26 de febrero de 2020 .
- ^ Clearfield, Christopher (26 de junio de 2013). "Repensar la seguridad para Internet de las cosas" . Blog de Harvard Business Review .
- ^ Witkovski, Adriano; Santin, Altair; Abreu, Vilmar; Marynowski, Joao (2014). "Un método de autenticación IdM y basado en claves para proporcionar inicio de sesión único en IoT" . Conferencia de Comunicaciones Globales de IEEE 2015 (GLOBECOM) . págs. 1–6. doi : 10.1109 / GLOCOM.2014.7417597 . ISBN 978-1-4799-5952-5. S2CID 8108114 .
- ^ Steinberg, Joseph (27 de enero de 2014). "Estos dispositivos pueden estar espiando (incluso en su propia casa)" . Forbes . Consultado el 27 de mayo de 2014 .
- ^ Greenberg, Andy (21 de julio de 2015). "Los piratas informáticos matan remotamente un jeep en la carretera, conmigo en él" . Cableado . Consultado el 21 de julio de 2015 .
- ^ Scientific American , abril de 2015, p.68.
- ^ Loukas, George (junio de 2015). Ataques ciberfísicos Una creciente amenaza invisible . Oxford, Reino Unido: Butterworh-Heinemann (Elsevier). pag. 65. ISBN 9780128012901.
- ^ Woolf, Nicky (26 de octubre de 2016). "El ataque DDoS que interrumpió Internet fue el más grande de su tipo en la historia, dicen los expertos" . The Guardian .
- ^ a b c d e Antonakakis, Manos; April, Tim; Bailey, Michael; Bernhard, Matt; Bursztein, Elie; Cochran, Jaime; Durumeric, Zakir; Halderman, J. Alex; Invernizzi, Luca (18 de agosto de 2017). Comprensión de la botnet Mirai (PDF) . Usenix . ISBN 978-1-931971-40-9. Consultado el 13 de mayo de 2018 .
- ^ "Los" anti-patrones "que convirtieron el IoT en el Internet de Shit / Boing Boing" . boingboing.net . 3 de mayo de 2017.
- ^ Ali, Junade (2 de mayo de 2017). "Anti-Patrones de seguridad de IoT" . Blog de Cloudflare .
- ^ Schneier, Bruce (6 de octubre de 2016). "Necesitamos salvar a Internet del Internet de las cosas" . Placa base .
- ^ "Tendencias globales de tecnologías disruptivas 2025" (PDF) . Consejo Nacional de Inteligencia (NIC) . Abril de 2008. p. 27.
- ^ Ackerman, Spencer (15 de marzo de 2012). "Jefe de la CIA: te espiaremos a través de tu lavavajillas" . CON CABLE . Consultado el 26 de junio de 2015 .
- ^ https://www.facebook.com/geoffreyfowler . "Los timbres tienen ojos: la batalla por la privacidad que se avecina sobre las cámaras de seguridad para el hogar" . Washington Post . Consultado el 3 de febrero de 2019 .
- ^ "Construyendo la Web de las Cosas - Mozilla Hacks - el blog del desarrollador Web" . Mozilla Hacks: el blog para desarrolladores web .
- ^ "El paso hacia la innovación" .
- ^ "Global IoT Security Market para alcanzar un tamaño de mercado de $ 29,2 mil millones para 2022" .
- ^ Ward, Mark (23 de septiembre de 2015). "Dispositivos inteligentes para afinar la seguridad" . BBC News .
- ^ "Junta Directiva Ejecutiva" . Fundación de seguridad de IoT .
- ^ Schneier, Bruce (1 de febrero de 2017). "Seguridad e Internet de las cosas" .
- ^ Alfandi, Omar; Hasan, Musaab; Balbahaith, Zayed (2019), "Assessment and Hardening of IoT Development Boards", Lecture Notes in Computer Science , Springer International Publishing, págs. 27–39, doi : 10.1007 / 978-3-030-30523-9_3 , ISBN 978-3-030-30522-2
- ^ a b c Nguyen, Dang Tu; Song, Chengyu; Qian, Zhiyun; V. Krishnamurthy, Srikanth; JM Colbert, Edward; McDaniel, Patrick (2018). IoTSan: Fortalecimiento de la seguridad de los sistemas de IoT . Proc. de la XIV Conferencia Internacional sobre Experimentos y Tecnologías de Redes Emergentes (CoNEXT '18). Heraklion, Grecia. arXiv : 1810.09551 . doi : 10.1145 / 3281411.3281440 . arXiv: 1810.09551.
- ^ "SmartThings" . SmartThings.com .
- ^ "HomeKit - Desarrollador de Apple" . developer.apple.com .
- ^ "Amazon Alexa" . developer.amazon.com .
- ^ a b Fielding, Roy Thomas (2000). "Estilos arquitectónicos y el diseño de arquitecturas de software basadas en red" (PDF) . Universidad de California, Irvine .
- ^ Littman, Michael; Kortchmar, Samuel (11 de junio de 2014). "El camino hacia un mundo programable" . Nota al pie . Consultado el 14 de junio de 2014 .
- ^ Finley, Klint (6 de mayo de 2014). "El Internet de las cosas podría ahogar nuestro entorno en gadgets" . Cableado .
- ^ Light, A .; Rowland, C. (2015). "Capítulo 11: Diseño responsable de IoT" . En Rowland, C .; Goodman, E .; Charlier, M .; et al. (eds.). Diseño de productos conectados: UX para la Internet de las cosas del consumidor . O'Reilly Media. págs. 457–64. ISBN 9781449372569.
- ^ http://omniflow.io
- ^ Gilbert, Arlo (3 de abril de 2016). "La vez que Tony Fadell me vendió un envase de hummus" . Consultado el 7 de abril de 2016 .
- ^ a b c Walsh, Kit (5 de abril de 2016). "Nest les recuerda a los clientes que la propiedad no es lo que solía ser" . Fundación Frontera Electrónica . Consultado el 7 de abril de 2016 .
- ^ a b c d "Domesticar el zoológico de la terminología de IoT: ¿qué significa todo esto?" . Era de la información . Vitesse Media Plc. 30 de julio de 2015.
- ^ a b "Grupo de Trabajo de Tecnología" . El Consorcio Industrial de Internet . Consultado el 21 de marzo de 2017 .
- ^ "Informe técnico de vocabulario" . El Consorcio Industrial de Internet . Consultado el 21 de marzo de 2017 .
- ^ "Detección de aceleración" . IoT One . Consultado el 21 de marzo de 2017 .
- ^ "Base de datos de términos de IoT" . IoT One . Consultado el 21 de marzo de 2017 .
- ^ "Guía rápida" . IoT ONE . Consultado el 26 de julio de 2018 .
- ^ "Por qué el consumidor Internet de las cosas se está estancando" . Forbes . Consultado el 24 de marzo de 2017 .
- ^ a b c d e "Every. Thing. Connected. Un estudio sobre la adopción de 'Internet de las cosas' entre las empresas danesas" (PDF) . Ericsson . Consultado el 2 de mayo de 2020 .
- ^ Zhang, Zhi-Kai; Cho, Michael Cheng Yi; Wang, Chia-Wei; Hsu, Chia-Wei; Chen, Chong-Kuan; Shieh, Shiuhpyng (2014). "Seguridad de IoT: desafíos continuos y oportunidades de investigación". 2014 IEEE 7th International Conference on Service-Oriented Computing and Applications . págs. 230–234. doi : 10.1109 / SOCA.2014.58 . ISBN 978-1-4799-6833-6. S2CID 18445510 .
- ^ Khan, Minhaj Ahmad; Salah, Khaled (2018). "Seguridad de IoT: revisión, soluciones blockchain y desafíos abiertos". Sistemas informáticos de futura generación . 82 : 395–411. doi : 10.1016 / j.future.2017.11.022 .
- ^ Zhou, Wei; Jia, Yan; Peng, Anni; Zhang, Yuqing; Liu, Peng (2019). "El efecto de las nuevas funciones de IoT en la seguridad y la privacidad: nuevas amenazas, soluciones existentes y desafíos aún por resolver". IEEE Internet of Things Journal . 6 (2): 1606–1616. arXiv : 1802.03110 . doi : 10.1109 / JIOT.2018.2847733 . S2CID 31057653 .
- ^ Supriya, S .; Padaki, Sagar (2016). "Desafíos de privacidad y seguridad de datos en la adopción de soluciones para IOT". 2016 IEEE International Conference on Internet of Things (iThings) e IEEE Green Computing and Communications (GreenCom) e IEEE Cyber, Physical and Social Computing (CPSCom) e IEEE Smart Data (SmartData) . págs. 410–415. doi : 10.1109 / iThings-GreenCom-CPSCom-SmartData.2016.97 . ISBN 978-1-5090-5880-8. S2CID 34661195 .
- ^ "Información legislativa de California" .
- ^ "Legislatura del estado de Oregon" .
- ^ a b c d Anthony, Scott (15 de julio de 2016). "Innovación disruptiva: la caída de Kodak no se debió a la tecnología" . Harvard Business Review . Harvard Business Publishing . Consultado el 30 de marzo de 2017 .
- ^ "Foro económico mundial: el próximo motor de crecimiento económico: escalar las tecnologías de la cuarta revolución industrial en la producción" (PDF) . Foro Económico Mundial . Enero de 2018. p. 4.
- ^ a las 11:15, Kat Hall 23 de mayo de 2017. "Tres cuartas partes de los proyectos de IoT están fallando, dice Cisco" . www.theregister.co.uk . Consultado el 29 de enero de 2020 .
- ^ Solaimani, Sam; Keijzer-Broers, Wally; Bouwman, Harry (1 de mayo de 2015). "Lo que sabemos y lo que no sabemos sobre Smart Home: un análisis de la literatura sobre Smart Home". Entorno interior y construido . 24 (3): 370–383. doi : 10.1177 / 1420326X13516350 . ISSN 1420-326X . S2CID 59443602 .
- ^ Westerlund, Mika; Leminen, Seppo; Rajahonka, Mervi (2014). "Diseño de modelos de negocio para Internet de las cosas" . Revisión de la gestión de la innovación tecnológica . 4 (7): 5–14. doi : 10.22215 / timreview / 807 . ISSN 1927-0321 .
- ^ Prasher, VS; Onu, Stephen (15 de septiembre de 2020). "La agitación de Internet de las cosas (IoT): superación de los desafíos de gestión" . The Journal of Modern Project Management . 8 (2). doi : 10.19255 / JMPM02402 (inactivo el 19 de enero de 2021). ISSN 2317-3963 .Mantenimiento de CS1: DOI inactivo a partir de enero de 2021 ( enlace )
Bibliografía
- El Internet de las cosas en la Encyclopædia Britannica
- Acharjya, DP; Geetha, MK, eds. (2017). Internet de las cosas: avances novedosos y aplicaciones previstas . Saltador. pag. 311. ISBN 9783319534725.
- Li, S .; Xu, LD, eds. (2017). Asegurar el Internet de las cosas . Syngress. pag. 154. ISBN 9780128045053.
- Rowland, C .; Goodman, E .; Charlier, M .; et al., eds. (2015). Diseño de productos conectados: UX para la Internet de las cosas del consumidor . O'Reilly Media. pag. 726. ISBN 9781449372569.
- Thomas, Jayant; Traukina, Alena (2018). Desarrollo de aplicaciones de Internet industrial: simplifique el desarrollo de IIoT utilizando la elasticidad de los servicios de nube pública y nativa . Packt Publishing. pag. 25. ISBN 978-1788298599.
- Stephenson, W. David (2018). El futuro es inteligente: cómo su empresa puede capitalizar el Internet de las cosas y ganar en una economía conectada . Liderazgo de HarperCollins. pag. 250. ISBN 9780814439777.