CAPITULO 2 PILARES DE IDT

Get Started. It's Free
or sign up with your email address
Rocket clouds
CAPITULO 2 PILARES DE IDT by Mind Map: CAPITULO 2 PILARES DE IDT

1. LOS CUATRO PILARES:

1.1. PERSONAS

1.1.1. conectadas modifican su comportamiento sobre la base de su acceso a la información. Esto se conoce como “ciclo de realimentación”.

1.2. OBJETOS

1.2.1. Existen dos maneras en que los dispositivos pueden conectarse: mediante cables o en forma inalámbrica. Los dispositivos que no se conectaban tradicionalmente a la red requieren sensores, RFID y controladores.

1.3. DATOS

1.3.1. se refiere a la gran cantidad de datos generados por hora por miles de millones de dispositivos conectados.

1.3.2. Parte de la solución del problema de los datos masivos es la virtualización y la computación en la nube.

1.4. PROCESOS

1.4.1. Los procesos se producen entre las personas, los objetos y los datos. En la actualidad, IdT reúne estos tres pilares mediante la combinación de las conexiones M2M, M2P y P2P.

2. SENSORES:

2.1. SENSORES

2.1.1. Son una forma de obtener datos de dispositivos que no son computadoras.

2.1.2. Convierten los aspectos físicos de nuestro entorno en señales eléctricas que las computadoras pueden procesar.

3. RFID

3.1. RFID

3.1.1. utiliza los campos electromagnéticos de radiofrecuencia para comunicar información entre pequeñas etiquetas codificadas

3.1.2. se utilizan para identificar al portador, como una mascota, y hacerle un seguimiento.

3.1.3. pueden almacenar eficazmente el historial completo del elemento al que están conectadas,

3.1.4. diseñadas para “muchas escrituras y muchas lecturas”, y tienen circuitos integrados que pueden durar entre 40 y 50 años, y que pueden escribirse más de 100 000 veces.

4. CONTROLADORES

4.1. CONTROLADORES

4.1.1. El controlador es responsable de obtener los datos de los sensores y proporciona una conexión a Internet.

4.1.2. pueden tener la capacidad de tomar decisiones inmediatas o pueden enviar datos a una computadora más potente para su análisis.

5. VIRTUALIZACIÒN

5.1. VIRTUALIZACIÒN

5.1.1. Esto significa que cada equipo virtual tiene sus propios sistema operativo, aplicaciones y componentes de hardware exclusivos.Esto se conoce como “virtualización” en el ámbito de la informática.

6. ADMINISTRACIÓN DE DATOS MASIVOS

6.1. tienen tres dimensiones principales que es necesario explicar: volumen, variedad y velocidad.

6.1.1. VOLUMEN

6.1.1.1. describe la cantidad de datos que se transporta y se almacena.

6.1.1.1.1. VOLUMEN

6.1.2. VARIEDAD

6.1.2.1. describe el tipo de datos,

6.1.2.1.1. VARIEDAD

6.1.3. VELOCIDAD

6.1.3.1. describe la rapidez a la que estos datos se transmiten

6.1.3.1.1. VELOCIDAD

6.2. no pueden moverse sin una infraestructura.

7. ADMINISTRACIÓN DE DATOS

7.1. DATOS ESTRUCTURADOS

7.1.1. son aquellos que se introducen y se mantienen en campos fijos dentro de un archivo o un registro.

7.1.1.1. DATOS ESTRUCTRADOS

7.2. DATOS NO ESTRUCTURADOS

7.2.1. carecen de la organización de los datos estructurados; son datos sin procesar. No tienen la estructura que identifica el valor de los datos.

7.2.1.1. DATOS NO ESTRUCTURADOS

8. COMPUTACIÓN DE LA NUBE

8.1. es otra forma de administrar y almacenar datos y obtener acceso a ellos.

8.2. permite que los usuarios obtengan acceso a sus datos en cualquier momento y lugar.

8.2.1. SERVICIOS DE COMPUTACIÓN EN LA NUBE

8.2.1.1. SaaS: Software como servicio:aplicaciones entregadas a través de la web a los usuarios finales

8.2.1.2. PaaS: Plataforma como servicio herramientas y servicios utilizados para distribuir aplicaciones.

8.2.1.3. IaaS: Infraestructura como servicio hardware y software para alimentar servidores,almacenamiento,redes y sistemas operativos.

8.2.1.4. ITaaS: TI como servicio aplicaciones,plataformas e infraestructura de soporte para los profesionales de TI.

8.3. permite a las organizaciones simplificar sus operaciones de TI mediante el contrato de abonos solo a los servicios necesarios.

9. NUBES

9.1. utiliza un grupo compartido de recursos informáticos para proporcionar acceso a petición a la red..

9.1.1. NUBE PRIVADA

9.1.1.1. se crean exclusivamente para una sola organización solo proporciona servicios a los miembros de una organización..

9.1.1.1.1. NUBE PRIVADA

9.1.2. NUBE COMUNITARIA

9.1.2.1. se crean para el uso exclusivo de una comunidad determinada requieren niveles de autenticación y confidencialidad especiales.

9.1.2.1.1. NUBE COMUNITARIA

9.2. puede escalarse rápidamente con un mínimo de esfuerzo y de necesidades de administración.

9.2.1. NUBE PÙBLICA

9.2.1.1. se crea para uso del público en general pero puede ser propiedad de una o varias organizaciones

9.2.1.1.1. NUBE PÙBLICA

9.2.2. NUBE HIBRIDA

9.2.2.1. consta de dos o más infraestructuras de nube diferentes (privada, comunitaria o pública), que son entidades únicas

9.2.2.1.1. NUBE HIBRIDA

9.2.2.2. ofrece flexibilidad para adaptarse a esos servicios del proveedor, y reaccionar ante ellos, a petición.

9.2.2.3. están unidas por tecnología que habilita la portabilidad de los datos y las aplicaciones

10. CENTROS DE DATOS

10.1. es una instalación que proporciona los servicios necesarios para hospedar los entornos informáticos más grandes que existen en la actualidad.

10.1.1. UBICACIÒN

10.1.1.1. ldeben ubicarse donde haya menos riesgo de catástrofes naturales y a una distancia suficiente de áreas con alto nivel de tráfico de personas y áreas de importancia estratégica .

10.1.2. SEGURIDAD

10.1.2.1. debe haber controles estrictos respecto del acceso físico y del personal de planta.

10.1.3. RED

10.1.3.1. la infraestructura de red debe ser confiable y escalable, y tener conectividad redundante.

10.2. Su función principal es proporcionar continuidad a las empresas por medio de mantener los servicios informáticos disponibles en forma permanente

10.2.1. ELECTRICIDAD

10.2.1.1. debe haber suficiente acceso a la energía eléctrica, con energía de respaldo que conste de fuentes de alimentación ininterrumpida, bancos de baterías y generadores eléctricos.

10.2.2. ENTORNO

10.2.2.1. mantenga la temperatura y la humedad adecuadas. También debe tener sistemas sofisticados de extinción de incendios.

11. TRES CONVERSACIONES ESCENCIALES SOBRE LA NUBE

11.1. IdT REQUIERE UNA VARIEDAD DE MODELOS DE NUBE

11.1.1. las organizaciones necesitan máxima flexibilidad para conectar a las personas y los objetos de manera confiable y eficaz

11.1.1.1. privado,pùblico,comunitario,hibrido

11.1.2. necesitan una infraestructura flexible.

11.1.2.1. se adapte,acelere la introducción de servicios

11.2. TODOS LOS MODELOS DE NUBE DEBEN OPERAR JUNTOS SIN INCONVENIENTES

11.2.1. proveedores de soluciones de nube,la integración y la coherencia entre todos los modelos.

11.2.1.1. seguridad,cumplimiento,rendimiento

11.3. LAS EMPRESAS DEBEN MANTENERSE ABIERTAS A OTRAS OPCIONES

11.3.1. mercado en constante evolución,variedad de opciones,evite quedar atrapado por un solo proveedor o metodología, asesoramiento especializado para la evolución de la nube.

12. DIRECCIONAMIENTO IP

12.1. DIRECCIONAMIENTO IP

12.1.1. Si no hay información de dirección válida, los paquetes no llegan al host de destino,

12.1.2. define la estructura de las direcciones IP de origen y de destino

12.1.3. es similar a la dirección postal de una persona.

13. ALMACENAMIENTO DE DATOS

13.1. Al referirnos al espacio de almacenamiento, utilizamos el término bytes (B).

13.1.1. Kilobytes (KB): aproximadamente, mil (10^3) bytes

13.1.2. Megabytes (MB): aproximadamente, un millón (10^6) de bytes

13.1.3. ALMACENAMIENTO DE DATOS

13.1.4. Gigabytes (GB): aproximadamente, mil millones (10^9) de bytes

13.1.5. Petabytes (PB): aproximadamente, mil billones (10^15) de bytes

13.1.6. Exabytes (EB): aproximadamente, un trillón (10^18) de bytes.

13.2. Datos locales: datos a los que se accede en forma directa mediante dispositivos locales discos duros, las unidades flash USB y los CD o DVD .

13.2.1. DATOS LOCALES

13.3. Datos centralizados: datos que se almacenan en un único servidor centralizado y se comparten desde allí.

13.3.1. puede tener como resultado cuellos de botella e ineficiencia, y puede convertirse en un único punto de error

13.3.1.1. DATOS CENTRALIZADOS

13.4. Datos distribuidos: datos administrados por un sistema de administración de base de datos central (DBMS).

13.4.1. permite un uso compartido de datos eficaz y sencillo.

13.4.1.1. DATOS DISTRIBUIDOS

13.4.2. se utilizan aplicaciones locales y globales. Con un sistema distribuido, no hay un único origen de error

14. ANÁLISIS DE DATOS MASIVOS

14.1. ANÁLISIS DE DATOS MASIVOS

14.1.1. tiene que ver con la manera en que las organizaciones recolectan y analizan grandes cantidades de datos para obtener más conocimientos

14.1.1.1. La cantidad de datos que se generan

14.1.1.2. La forma en que se identifican y administran estos datos como un activo de la organización

14.1.1.3. La forma en que estos datos se convierten en información utilizable

14.1.1.4. La forma en que las organizaciones utilizan estos datos para tomar decisiones

14.1.2. Las aplicaciones de datos masivos reciben información de una gran diversidad de orígenes de datos, entre ellos

14.1.3. permite la interacción entre usuario y contenido en cualquier momento, en cualquier lugar y con cualquier dispositivo.

15. ADMINISTRACIÓN DE DIRECCIONES IP

15.1. ADMINISTRACIÓN DE DIRECCIONES IP

15.1.1. (IANA) es responsable de controlar la distribución de direcciones IP de modo que no haya duplicaciones

15.1.2. ISP obtienen bloques de direcciones IP del RIR en su región geográfica.

15.1.2.1. determina adónde debe reenviar el tráfico.

15.1.2.2. Es responsabilidad del ISP administrar esas direcciones y asignarlas a las redes de sus clientes y a los dispositivos y redes de los usuarios finales.

15.1.3. ANA asigna bloques de direcciones IP a cada uno de los cinco registros regionales de Internet (RIR)

16. PROVEEDORES DE SERVICIO DE INTERNET

16.1. SERVICIO DE INTERNET

16.1.1. Los ISP proporcionan las conexiones para darles acceso a Internet a personas y empresas, y también pueden interconectarse a otros ISP.

16.1.2. Varios enlaces interconectan los POP para proporcionar rutas alternativas para los datos por si acaso se produce un error en un enlace o se sobrecarga de tráfico.

16.1.3. una red de routers y switches de alta velocidad transmite los datos entre los distintos POP.

16.1.4. Las redes se conectan a un ISP en un punto de presencia (POP).

17. ¿QUÈ SON LOS DATOS?

17.1. LOS DATOS

17.1.1. son un valor asignado a todo lo que nos rodea; están en todas partes.

17.1.2. En la comunicación electrónica, los datos se representan como unos y ceros. Estos elementos diferenciados se conocen como bits (o dígitos binarios).

17.1.3. por sí solos, los datos no tienen sentido. Los datos se vuelven más útiles al interpretarlos, por ejemplo, mediante la correlación o la comparación.

17.1.4. se pueden almacenar de manera más eficaz y pueden transmitirse por grandes distancias sin que se deteriore la calidad.

18. CONEXIONES P2P

18.1. CONEXIONES P2P

18.1.1. se producen cada vez más a través de vídeo, dispositivos móviles y redes sociales. Con frecuencia, estas conexiones P2P se denominan “colaboración”.

18.1.2. tienen lugar cuando la información se transfiere de una persona a otra.

19. CONEXIONES M2P

19.1. CONEXIONES M2P

19.1.1. tienen lugar cuando la información se transfiere entre una máquina (como una computadora, un dispositivo móvil o un letrero digital) y una persona,

19.1.2. facilitan el movimiento, la manipulación y la información de datos de máquinas para ayudar a las personas a que tomen decisiones fundadas.

20. CONEXIONES M2M

20.1. CONEXIONES M2M

20.1.1. incluyen sensores, robots, computadoras y dispositivos móviles. Estas conexiones M2M a menudo se denominan “Internet de las cosas”.

20.1.2. tienen lugar cuando se transfieren datos de una máquina u “objeto” a otro a través de una red.

21. LOS PROCESOS COMO UN PILAR

21.1. PROCESOS COMO UN PILAR

21.1.1. Con el proceso adecuado, las conexiones adquieren pertinencia y agregan valor.

21.1.2. facilitan las interacciones entre las personas, los objetos y los datos. En la actualidad, IdT los une mediante la combinación de conexiones de máquina a máquina (M2M), de máquina a persona (M2P) y de persona a persona (P2P).

22. CONEXIÓN DE DISPOSITIVOS

22.1. CONEXIÒN DE DISPOSITIVOS

22.1.1. Hay dos formas de conectar dispositivos: con cables o en forma inalámbrica.

22.1.1.1. Los tipos más comunes de comunicación inalámbrica son Wi-Fi, redes de telefonía móvil, Bluetooth y transmisión de datos en proximidad (NFC).

22.1.1.2. la conexión de dispositivos entre sí mediante cables es demasiado costosa o engorrosa para ser práctica.

23. IdC e IdT

23.1. las siguientes son transiciones que también posibilitan la concreción de todo el potencial de IdT:

23.1.1. Movilidad: proporcionar acceso a recursos desde cualquier dispositivo

23.1.2. Computación en la nube: proporcionar recursos y servicios informáticos distribuidos mediante una red.

23.1.3. Datos masivos: a medida que aumenta el volumen de datos que se produce, se acelera nuestra capacidad de analizarlos y procesarlos.

23.1.4. IPv6: expandir el espacio actual de direcciones de Internet en 3,4×10^38 direcciones para admitir con facilidad 50 000 millones de dispositivos