Diseño de un método para identificar necesidades y oportunidades para la implementación de Internet de las cosas (IoT) aplicable a oficinas de trabajo donde permanezcan entre 30 y 70 personas y planteamiento de un caso práctico de solución en las oficinas de la Agencia Nacional del Espectro David Andrés Ramírez Madrid Erika Dennis Rodríguez Hernández UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELECOMUNICACIONES Bogotá D.C. 2016
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Diseño de un método para identificar necesidades y oportunidades para la implementación de
Internet de las cosas (IoT) aplicable a oficinas de trabajo donde permanezcan entre 30 y 70
personas y planteamiento de un caso práctico de solución en las oficinas de la Agencia
Nacional del Espectro
David Andrés Ramírez Madrid
Erika Dennis Rodríguez Hernández
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERÍA EN TELECOMUNICACIONES
Bogotá D.C.
2016
Diseño de un método para identificar necesidades y oportunidades para la implementación de
Internet de las cosas (IoT) aplicable a oficinas de trabajo donde permanezcan entre 30 y 70
personas y planteamiento de un caso práctico de solución en las oficinas de la Agencia
Tabla 1. Resumen Edificios inteligentes ....................................................................................................................... 35
Tabla 2. Recursos Existentes ........................................................................................................................................ 41
Tabla 3. Frecuencia de Actividades dentro de la oficina .............................................................................................. 41
Tabla 4. Actividades dentro de la oficina ..................................................................................................................... 42
Tabla 5. Resumen lineamientos generales para la identificación de necesidades y definición de alcance. ................ 43
Tabla 6. Resumen requerimientos técnicos. ................................................................................................................ 46
Tabla 7. Bandas de frecuencia para aplicaciones de telemetría y telecontrol ............................................................. 62
Tabla 8.WPAN. ............................................................................................................................................................. 66
Tabla 9. WLAN. ............................................................................................................................................................ 66
Tabla 10. WMAN. ....................................................................................................................................................... 67
Tabla 11. WWAN. ........................................................................................................................................................ 67
Tabla 12. Resumen directrices técnicas. ...................................................................................................................... 69
Tabla 13. Resultados Infraestructura. ......................................................................................................................... 77
Tabla 14. Resultados Logístico. .................................................................................................................................... 78
Tabla 15. Resultados Medio Ambiente. ....................................................................................................................... 79
Tabla 16. Resultados segunda pregunta de la encuesta. ............................................................................................ 80
Tabla 17. Resultados tercera pregunta de la encuesta................................................................................................ 82
Tabla 18. Resultados cuarta pregunta de la encuesta. ................................................................................................ 83
Tabla 19. Resultados quinta pregunta de la encuesta. ................................................................................................ 83
Tabla 20. Resultados sexta pregunta de la encuesta................................................................................................... 84
Tabla 21. Ideas de solución a problemas Existentes. ................................................................................................... 85
Tabla 22. Necesidades encontradas tras la encuesta y su idea de solución. ............................................................... 86
Tabla 23. Cotización equipos HORUS para SGYP ......................................................................................................... 89
Tabla 24. Cotización equipos genéricos para SGYP. .................................................................................................... 90
Tabla 25. Cotización cambio luminarias para SGYP. ................................................................................................... 90
Tabla 16. Consumo energético actual de la subdirección. ........................................................................................... 93
Tabla 17. Consumo energético con implementación IoT ............................................................................................. 94
Tabla 18. Consumo energético con implementación IoT y cambio de bombillas. ....................................................... 95
Tabla 26. Resultados esperados subdirección de gestión y planeación (SGYP). .......................................................... 96
Tabla 27. Cotización equipos HORUS para toda la entidad ......................................................................................... 97
Tabla 28. Cotización equipos genéricos para toda la entidad ..................................................................................... 98
Tabla 29. Huella de carbono ANE actual. .................................................................................................................... 98
Tabla 30. Huella de carbono con IoT ........................................................................................................................... 99
Tabla 31. Consumo energético ANE ............................................................................................................................. 99
Tabla 32. Proyectos Propuestos. ................................................................................................................................ 104
Tabla 33. Características Broadlink ........................................................................................................................... 145
1. Introducción
El internet de las cosas ha venido incorporándose a nuestras vidas de forma progresiva,
trayendo consigo grandes beneficios para la humanidad como lo es disponer de
infraestructuras y servicios más interconectados y eficientes, generación de empleo, reducción
costos operativos e incremento de ganancias. Esta es la próxima revolución, y trae la
transformación de la sociedad, la economía que involucra todas las industrias e incluso
nuestras vidas, en este punto es clave apostar a su desarrollo y será lo que realmente genere
una ventaja y permita diferenciarnos en un mundo cada vez más competitivo y global.
Según investigaciones realizadas por Cisco en la actualidad solo el 1% de los objetos
inteligentes están conectados, y se prevé que en el año 2020 dicho porcentaje aumente hasta
llegar a los 50.000 millones, (Evans, 2011) debido a una mejora en la conectividad a internet y
el avance acelerado que ha tenido la tecnología.
El presente documento contiene un método para identificar necesidades y oportunidades para
la implementación de Internet de las cosas (IoT) aplicable a oficinas de trabajo donde
permanezcan entre 30 y 70 personas y planteamiento de un caso práctico de solución en las
oficinas de la Agencia Nacional del Espectro, teniendo en cuenta que actualmente a nivel
mundial no existen reglas normas o recomendaciones que regulen que tipos de tecnologías,
seguridad, infraestructura, servicios a ofrecer se deben tener en cuenta al realizar
implementaciones IoT.
2. Planteamiento del proyecto
El proyecto está planteado para facilitar el proceso de implementación de esta nueva
tecnología, ayuda a empresarios y personas que deseen instaurarla en oficinas de trabajo
donde permanezcan entre 30 y 70 personas y hallar la solución más adecuada para las
distintas problemáticas que se puedan encontrar, cumpliendo los siguientes objetivos.
2.1. Objetivos
2.1.1. Objetivo general
Diseño de un método para identificar necesidades y oportunidades para la implementación de
Internet de las cosas (IoT) aplicable a oficinas de trabajo donde permanezcan entre 30 y 70
personas y planteamiento de un caso práctico de solución en las oficinas de la Agencia
Nacional del Espectro.
2.1.2. Objetivos específicos
Plantear los lineamientos generales para identificar necesidades o nuevas
potencialidades aplicables mediante el uso de IoT para oficinas, a través de un análisis
de ejemplos internacionales y nacionales.
Realizar un compendio de requerimientos técnicos para implementar IoT en oficinas de
trabajo entre 30 y 70 personas.
Elaborar un método que permita identificar, definir y diseñar soluciones para la
implementación de IoT teniendo en cuenta aspectos regulatorios y técnicos.
Plantear una propuesta de solución en las oficinas de la ANE aplicando los lineamientos
del método diseñado para uso de IoT en oficinas.
3. Justificación
Las tecnologías de la información y las comunicaciones se han convertido en una herramienta
indispensable para la convergencia de servicios como: televisión, telefonía, mensajería entre
otros, hacia una única red de comunicaciones, esto hace que Internet sea parte fundamental en
nuestras vidas.
El Internet de las cosas es una innovación tecnológica que permite transformar todos nuestros
objetos en “objetos inteligentes”. Todas las cosas que nos rodean estarán conectadas
transmitiendo y recibiendo información para facilitarnos la vida y volverla más eficiente, ya sea
en consumos energéticos, en administración de finanzas e incluso en la utilización de nuestro
tiempo.
4. Qué es el Internet de las cosas (IoT)
Según la recomendación de la UIT-T Y.2060 el Internet de las cosas (IoT) puede considerarse
un concepto ambicioso con repercusiones tecnológicas y sociales. Desde la perspectiva de la
normalización técnica, IoT puede concebirse como una infraestructura global de la sociedad de
la información, que permite ofrecer servicios avanzados mediante la interconexión de objetos
(físicos y virtuales) gracias a la inter-operatividad de tecnologías de la información y la
comunicación (TIC) presentes y futuras. Aprovechando las capacidades de identificación,
adquisición de datos, procesamiento y comunicación, IoT utiliza plenamente los "objetos" para
ofrecer servicios a todos los tipos de aplicaciones, garantizando a su vez el cumplimiento de los
requisitos de seguridad y privacidad. (UIT-T Y.2060, 2012)
Ilustración 1. Internet de las cosas IoT.
Fuente: Autores
En el contexto de IoT, los objetos son objetos del mundo físico (objetos físicos) o del mundo de
la información (mundo virtual) que se pueden identificar e integrar en redes de comunicación.
Los objetos tienen información conexa, que puede ser estática y dinámica. Los objetos físicos
existen en el mundo físico y es posible detectarlos, actuar sobre ellos y conectarlos. Ejemplos
de objetos físicos son el entorno que nos rodea, los robots industriales, los bienes y los equipos
eléctricos. Los objetos virtuales existen en el mundo de la información y se pueden almacenar,
procesar y acceder a las mismas. (UIT-T Y.2060, 2012)
5. Abreviaturas y acrónimos
2G: Segunda generación
3G: Tercera generación
4G: Cuarta generación
5G: Quinta generación
ADC: Analog-Digital Coverter (Convertidor de análogo a digital)
API: Interfáz de programación de aplicaciones
AS: Servidor de aplicaciones
BS: Estación de base
CCTV: Circuito cerrado de televisión
CoAP: (Constrained Application Protocol) Protocolo de Aplicación restringida
CPA: Sistema con control por programa almacenado
DB: Base de datos
DSL: Línea digital de abonado (digital subscriber line)
GHz: Gigahercio
GPS: Sistema de posicionamiento global
HP: Hewlett-Packard
HTTP: Abreviatura de la forma inglesa (Hypertext Transfer Protocol), protocolo de transferencia
de hipertextos,
IBSG: Internet Business Solutions Group
IEEE: (The Institute of Electrical and Electronics Engineers, Inc.)
IMT: Telecomunicaciones móviles internacionales (International Mobile Telecommunications)
IoT: Internet de las cosas (Internet of things)
IP: Internet Protocol (Protocolo de Internet)
ISOC: Internet Society
ISP: Internet service provider
ITU: International Telecommunication Union
LAN: Red de área local
LED: Light-Emitting Diode (Diodo emisor de Luz)
LTE: Evolución a largo plazo (long term evolution)
M2M: Máquina a máquina (machine to machine)
Mbps: Megabit por segundo
MHz: Megahercio
MOC: Comunicación orientada a máquinas (machine-oriented communication)
OEM: “Original equipment manufacturer”, que traducido al idioma español significa, “fabricante
de equipamiento original”.
OSI: Open Systems Interconnection (Interconexión de sistemas abiertos)
PAN: Red de área personal
PC: Computador
PDA: (Personal Digital Assistant o Ayudante personal digital)
PLC: Controlador lógico programable
QoS: Calidad de servicio
RFID: Radio Frequency Identifier (Identificación por radiofrecuencia)
RPL: Recognition of prior learning (Reconocimiento del aprendizaje previo)
SGYP: Subdirección de gestión y planeación
SSID: (Service Set Identifier) Servicio conjunto de identificación
SW: Software
TCP/IP: Protocolo de control de transmisión/Protocolo Internet (transmission control
protocol/Internet protocol)
TIC: Tecnologías de la información y las comunicaciones
UDP: User Datagram Protocol (Protocolo de datagramas de usuario)
UIT: Unión Internacional de Telecomunicaciones
URL: Uniform Resource Locator (Localizador Uniforme de Recursos).
USN: Red de sensores ubicuos (ubiquitous sensor network)
WAN: Red de área amplia
WAS: Sistema de acceso inalámbrico
WEP: Wired Equivalent Privacy o (Privacidad Equivalente a Cableado)
Estas bandas son de uso privado por tal motivo es necesario contratar un servicio con
alguno de los operadores, para el caso de Colombia son Claro, Movistar, Tigo, Etb, etc.
Estos operadores funcionan sobre las bandas de:
Banda de 850MHz
Banda de 1900MHz
Banda AWS 1700/2100MHz
Banda 2500MHz
Banda 2500/2690MHz
(CRC, 2014)
8.3.3. Suministro de Potencia en oficinas
Se relacionan a continuación los sistemas de suministro de energía que pueden usarse en
oficinas.
8.3.3.1. Red eléctrica
Para la conexión de dispositivos a la red eléctrica Colombia suministra 60 Hz a 120 VAC.
8.3.3.2. Baterías
Si el suministro de potencia se va a realizar utilizando baterías debe tener en cuenta los
siguientes parámetros para la elección de la misma.
Voltajes a los que puede cargar.
Rango de baterías que puede cargar.
Capacidad de arranque, en amperios de los dispositivos que sean conectados a
esta.
Amperios de carga media, Capacidad de carga máxima.
Medidas en milímetros del cargador.
Peso del Cargador sin embalaje.
Voltaje de la entrada - Hercios a los que puede funcionar (Colombia 60Hz).
Potencia absorbida.
Costo beneficio
8.3.3.3. Energías alternativas
Las energías alternativas tienen la capacidad de suministrar la potencia suficiente para el
funcionamiento de los dispositivos necesarios para la implementación de IoT. Algunas de
las más utilizadas se mencionan a continuación:
8.3.3.3.1. Energía solar
Es la fuente primaria de luz y calor en la tierra este tipo de energía es gratuita, no genera
emisiones y es silenciosa. Además es una tecnología renovable que puede ser integrada
al paisaje urbano y es útil en zonas rurales de difícil acceso.
En Colombia se podría generar en mayor escala en las zonas del Magdalena, La Guajira,
San Andrés y Providencia. (Universidad de Antioquia, 2016)
8.3.3.3.2. Energía Eólica
La energía eólica puede transformarse principalmente en energía eléctrica por medio de
aerogeneradores, o en fuerza motriz empleando molinos de viento. Es una energía segura
y gratuita, pero tiene desventajas debido a la velocidad del viento ya que es variable y
poco confiable. (Universidad de Antioquia, 2016)
En Colombia la zona norte cuenta con las mejores potencialidades para generar este
recurso. Por ejemplo, en la Alta Guajira, Empresas Públicas de Medellín (EPM) puso en
funcionamiento el primer parque eólico, Jepirachí, con 15 aerogeneradores que aportan
19.5 megavatios al Sistema Interconectado Nacional. (Universidad de Antioquia, 2016)
8.3.4. Acceso a la red de datos para Internet
Definición de red inalámbrica El término red inalámbrica (Wireless network) en inglés es
un término que se utiliza en informática para designar la conexión de nodos sin necesidad
de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La
transmisión y la recepción se realizan a través de puertos. Una de sus principales
ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones
físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo
de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los
intrusos. (Medina, 2010)
La selección de la tecnología condiciona los servicios que se pueden ofrecer:
Condiciona el ancho de banda.
Condiciona el monto de inversión.
Condiciona los costos de operación y de venta.
Tipos de redes por área de cobertura
WAN (Wide Area Network) La llamada Red de Área Amplia, o WAN (Wide Area
Network) como también se le conoce es básicamente una o más redes LAN
interconectadas entre sí para poder abarcar mucho más territorio, a veces incluso, hasta
continentes.
Las redes WAN son mayormente utilizadas por grandes compañías para su propio
uso, mientras que otras WAN son utilizadas por ISP para ofrecerle el servicio de Internet a
su clientela. Las computadoras conectadas a través de una Red de Área Amplia o
WAN generalmente se encuentran conectados a través de redes públicas tales como el
sistema telefónico, sin embargo también pueden valerse de satélites y otros mecanismos.
(Informaticahoy, 2016)
LAN (Redes de área local) Una red de área local es un grupo de computadores y
otros equipos relacionados que comparten una línea de comunicación y un servidor
común dentro de un área geográfica determinada como un edificio de oficinas. Es normal
que el servidor contenga las aplicaciones y controladores que cualquiera que se conecte a
la LAN pueda utilizar. (Medina, 2010)
PAN (Personal Area Network) Una red PAN, abreviatura del inglés Personal Área
Network, y cuya traducción al español significa Red de Área Personal, es
básicamente una red integrada por todos los dispositivos en el entorno local y cercano de
su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La
principal característica de este tipo de red que le permite al usuario establecer una
comunicación con sus dispositivos de forma sencilla, práctica y veloz. (Informaticahoy,
2016)
WPAN: Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de
área personal o Personal área network es una red de computadoras para la comunicación
entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos
celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas
redes normalmente son de unos pocos metros y para uso personal, así como fuera de
ella. (Medina, 2010)
WLAN: (Redes de área local sin cables) Ofrece acceso sin cables a todos los recursos
y servicios de una red corporativa (LAN) en un edificio. Proporciona más libertad en el
área de trabajo. A través de una red sin cables los usuarios acceden a la información
desde cualquier lugar de la compañía, no están limitados a puntos de acceso a través de
cables fijos para acceder a la red. Lo cual les ofrece numerosas ventajas:
Acceso fácil y en tiempo real para realizar auditorías y consultas desde cualquier
lugar.
Acceso mejorado a la base de datos para supervisores itinerantes, como auditores
de almacén, arquitectos o directores de cadenas de producción.
Configuración de red simplificada con mínima implicación para instalaciones en
crecimiento o emplazamientos de acceso público, como aeropuertos, centros de
convenciones y hoteles.
Acceso más rápido a la información del cliente para vendedores, minoristas y
servicios de mantenimiento.
Acceso independiente de la localización para administradores de redes, para
facilitar la resolución de problemas locales y facilitar el soporte. (Cybercom, 2016)
WMAN (Wireless Metropolitan Network) En términos muy básicos, la WMAN o Red
Metropolitana Inalámbrica por su traducción al español, es una versión inalámbrica
de MAN, la cual puede llegar a tener un rango de alcance de decenas de kilómetros.
(Informaticahoy, 2016)
WWAN: Las Redes Inalámbricas de Área Extensa (WWAN) Tienen el alcance más amplio
de todas las redes inalámbricas. Por esta razón, todos los teléfonos móviles están
conectados a una red inalámbrica de área extensa. (Medina, 2010)
Tabla 8.WPAN.
Fuente https://es.scribd.com/document/43655530/TECNOLOGIAS-INALAMBRICAS Consultado el
21 de Julio de 2016
Tabla 9. WLAN.
Fuente https://es.scribd.com/document/43655530/TECNOLOGIAS-INALAMBRICAS Consultado el
21 de Julio de 2016
Tabla 10. WMAN.
Fuente: https://es.scribd.com/document/43655530/TECNOLOGIAS-INALAMBRICAS Consultado el
21 de Julio de 2016
Tabla 11. WWAN.
Fuente: https://es.scribd.com/document/43655530/TECNOLOGIAS-INALAMBRICAS Consultado el
21 de Julio de 2016
Acceso a Internet a través de los operadores móviles: En Colombia existen varios
operadores móviles (Movistar, Claro, Tigo, Etb, Virgin, etc.) y ofrecen acceso a
transferencia de datos.
Según las bandas o frecuencias en las que opera el equipo, podrá funcionar en una parte
u otra del mundo.
En su operación, el dispositivo móvil establece comunicación con una estación base y, a
medida que se traslada, los sistemas computacionales que administran la red van
transmitiendo el enlace a la siguiente estación base de forma transparente para el
usuario. Es por eso que se dice que las estaciones base forman una red de celdas,
sirviendo cada estación base a los equipos móviles que se encuentran en su celda.
(Orange, 2016)
8.3.5. Seguridad
Mientras el Internet de las cosas (IoT) transforma sectores enteros, las amenazas
evolucionan rápidamente con el fin de atacar este panorama nuevo, rico y
extremadamente vulnerable. Dado que cada sector incluye sistemas informáticos y
conectividad en una amplia gama de dispositivos, como automóviles, motores de aviones,
robots de fábricas, equipos médicos y controladores lógicos programables (PLC)
industriales, las consecuencias de los problemas de seguridad son cada vez más graves.
Las consecuencias, ahora, pueden ser daños físicos a las personas, tiempos fuera de
servicio prolongados y daños irreparables a los equipos principales, como tuberías, altos
hornos e instalaciones de generación de energía, especialmente en el Internet de las
cosas industrial. Así como los sistemas de Internet de las cosas suelen ser muy complejos
y requieren soluciones de seguridad integrales que puedan distribuir capas de
conectividad y en la nube, los dispositivos de Internet de las cosas con recursos
restringidos no suelen tener el poder suficiente para admitir las soluciones de seguridad
tradicionales. (Symantec, 2016)
Existen varias formas en que un atacante puede acceder a distintas características o a
distintos datos de un dispositivo conectado. Los tres puntos principales que suelen ser
objeto de los hackers son: el dispositivo, la red y la infraestructura de la nube.
Dispositivos: Un gran número de proveedores de silicio han realizado recientemente
adquisiciones estratégicas para acreditar sus credenciales de seguridad y permitir a
desarrolladores de software que establezcan altos niveles de seguridad en sus
aplicaciones de IoT. En muchos casos, los fabricantes de chips empiezan a reconocer la
seguridad no como una competencia básica, sino como un conductor fundamental de
valor dentro del ecosistema IoT. (WillisTowersWatson, 2016)
Redes: A medida que el IoT ha ido más allá de los móviles, se han ido introduciendo una
serie de nuevas tecnologías inalámbricas, cada una con su propio listado de riesgos. Por
ejemplo, la incorporación del Wi-Fi y el Bluetooth en los coches, ha creado miles de
puntos que podrían ser hackeados. (WillisTowersWatson, 2016)
La nube: Como parte de la magia del IoT está la habilidad para almacenar mega-
volúmenes de datos en la nube. Circunstancia que aumenta las expectativas para
operaciones de seguridad de tránsito de datos desde los aparatos hasta la nube.
(WillsTowersWatson, 2016)
Hay tres pilares fundamentales para proteger un dispositivo vinculado a IoT y así
garantizar que tanto la información en reposo como la información en movimiento se
mantengan a salvo. (WillisTowersWatson, 2016)
8.3.5.1. Pilares de seguridad para IoT
8.3.5.1.1. Primer pilar - La seguridad del dispositivo
Miles de millones de dispositivos conectados aumentan el uso de las aplicaciones de
software y de los datos que se encuentran en los recursos de las empresas y en los
dispositivos de consumo, lo que implica nuevos puntos de ataque para los hackers
maliciosos. (Gemalto, 2016)
8.3.5.1.2. Segundo pilar - La seguridad de la nube
Las amenazas más urgentes vienen del entorno de la empresa o del entorno de la nube al
que estos dispositivos inteligentes están conectados. (Gemalto, 2016)
8.3.5.1.3. Tercer pilar – La gestión del ciclo de vida de la
seguridad
Si bien a menudo se pasa por alto, la gestión del ciclo de vida de los componentes de
seguridad del dispositivo y del espectro de la nube, es un elemento fundamental para una
estrategia de seguridad digital robusta y de largo plazo. La seguridad no es una actividad
de una sola vez, sino una parte en evolución del ecosistema de IoT. El agregado de
nuevos dispositivos, el desmantelamiento del dispositivo al final de su vida útil, la
integración del dispositivo en un nuevo ecosistema de la nube o viceversa, la gestión de la
descarga de firmware/software seguros son actividades que necesitan una gestión
completa de las identidades, las claves y los tokens. (Gemalto, 2016)
Ver recomendaciones prácticas para la seguridad aquí.
8.3.6. Cuadro resumen de directrices técnicas
Directrices técnicas
Tipos de dispositivos Dependiendo del alcance de la implementación se seleccionan sensores y
actuadores
Bandas de frecuencia
El espectro en el cual se puede implementar IoT es de libre utilización y asignado a operadores.
Suministro de potencia
Las energías alternativas tienen la capacidad de suministrar la potencia suficiente para el funcionamiento de los dispositivos necesarios para la implementación de IoT.
Acceso a la red La selección de la tecnología condiciona los servicios que se pueden ofrecer.
Seguridad El Internet de las cosas (IoT) transforma sectores enteros, las amenazas evolucionan rápidamente con el fin de atacar este panorama nuevo, rico y extremadamente vulnerable.
Tabla 12. Resumen directrices técnicas.
Fuente: Autores
9. Costos
El costo de implementaciones IoT para empresarios o emprendedores depende de
distintos factores como lo son marca de dispositivos, plataforma, seguridad, cantidad de
dispositivos que se deseen conectar, infraestructura entre otros, los precios son
relativamente bajos gracias a la variedad y el desarrollo de nuevas tecnologías que están
disponibles.
En tanto, para una persona, depende de la inversión que realice en este tipo de
tecnologías: smartphones, los smartwatches o relojes inteligentes, las tabletas, los
electrodomésticos que se conectan a internet, hasta los televisores que pueden sugerirle
contenidos según sus gustos. Al final, puede terminar siendo una inversión que asciende
a millones pero que se realiza en distintos años, según las etapas de vidas y la capacidad
adquisitiva.
Pero también existe un costo relacionado que es el de la pérdida de privacidad, ya que
para poder usar todas estas tecnologías deberá proporcionar datos personales para que
estas herramientas conozcan sus preferencias y gustos y poderse adaptar a usted.
(Finanzas personales, 2016)
10. Aplicación del método en las oficinas de la ANE
Para la implementación de IoT se lleva a la práctica el método planteado en la ilustración
3, iniciando con la búsqueda de la necesidad y validando los lineamientos establecidos
en la ilustración 4, obteniendo gran cantidad de información que fue analizada
permitiendo la identificación del problema y alcance de la siguiente forma.
10.1. Reconocer recursos existentes
Se hizo un recorrido por las instalaciones y por medio de la observación se logró apreciar
que cuentan con una arquitectura moderna, no cuenta con un control independiente para
las luminarias, las instalaciones tienen sensores de humo y movimiento que se activa
cuando este es muy pronunciado, se tienen grandes ventanas aumentando el acceso de
luz natural, cuenta con gimnasio, televisores, computadores, impresoras, teléfonos,
servicio de luz, agua, internet, cafetería, también un centro de monitoreo donde se
guardan instrumentos de medición, y un parqueadero con capacidad de 18 carros.
10.2. Identificar actividades generales de la oficina
La mayor parte de la jornada laboral los trabajadores realizan sus actividades desde el
computador, también se realizan reuniones en las salas de juntas y se hace uso de la
cafetería a la hora del almuerzo, esporádicamente algunos trabajadores hacen uso del
gimnasio.
10.3. Recolectar información de los usuarios
Se realizaron una serie de entrevistas a personas que por su cargo tienen una visión más
amplia de las necesidades con las que cuenta la entidad con posibilidad de ser resuelta
haciendo uso de IoT, teniendo en cuenta lo anterior y con la información recolectada se
formula una encuesta que se envía por correo a todos los funcionarios de la entidad
obteniendo una participación del 67%.
10.3.1. Encuesta aplicada en las oficinas de la Agencia Nacional del Espectro
Al momento de realizar la encuesta se siguieron los lineamientos generales para la
identificación de necesidades y recursos, fue elaborada en formularios de google con el
objetivo de identificar las necesidades y problemas que tienen las oficinas de la Agencia
Nacional del Espectro (ANE) y se puedan resolver a través del Internet de las cosas
(IoT), Los funcionarios de la entidad la contestaron entre el ocho y el doce de Agosto de
2016, tomándoles un tiempo de respuesta promedio de 5 minutos.
A continuación se muestra la encuesta realizada y sus resultados.
Ilustración 11. Encuesta realizada en las oficinas de la ANE.
Fuente: Autores
10.4. Determinación de la necesidad y alcance
Se hizo un compendio de la información recolectada por medio de observación,
entrevistas y encuestas.
10.4.1. Encuesta a funcionarios de la entidad
La encuesta se dividió en preguntas de selección múltiple y pregunta abierta, las de
selección múltiple tienen un sistema de calificación de 1 a 3, siendo 3 el de mayor
prioridad a problemas identificados al momento de realizar el reconocimiento de recursos
y las entrevistas, por otro lado, las de pregunta abierta permitían plantear soluciones a los
problemas o escribir nuevas necesidades y problemas que en un principio no se
identificaron.
A continuación se presentan los resultados de las preguntas de selección múltiple, en
forma de puntuación. Debido a que la encuesta fue contestada por 53 personas, dado
que la puntuación menor es de uno y la mayor de tres se obtienen los datos en un rango
de 53 a 159 puntos, los cuales se muestran normalizados de 0 a 100.
Estos resultados fueron los que se tomaron en cuenta para para identificar el problema o
necesidad, los resultados de las preguntas abiertas se dejan como base para próximos
proyectos.
10.4.1.1. Resultados de la encuesta
10.4.1.1.1. Primera pregunta
Indique en el siguiente listado el nivel de importancia de cada problema para los
funcionarios de la entidad en sus actividades diarias, cuya solución ayudaría a un mejor
desarrollo de sus funciones y reduciría el impacto ambiental, siendo 3 el de mayor
Tabla 28. Cotización equipos genéricos para toda la entidad
10.5.3.9. Caso 4 Situación actual de la entidad
Se repite el mismo procedimiento del caso 1 teniendo en cuenta toda la entidad, la cual
consta de tres pisos, 96 lámparas, 59 focos y 80 funcionarios aproximadamente.
PISO TIPO POTENCIA
EN VATIOS CANT
HORAS DE
USO DIARIO
ENERGÍA
CONSUMIDA
4 LAMPARA 72 38 12 32832
FOCO 50 32 12 19200
5 LAMPARA 72 40 12 34560
FOCO 50 18 12 10800
6 LAMPARA 72 18 12 15552
FOCO 50 9 12 5400
TOTAL kW/h DIA
118
TOTAL kW/h MES
2.367
TOTAL kW/h AÑO
28.403
VALOR kW/h
$ 445,38
CONTRIBUCION
20%
VALOR A PAGAR MENSUAL $ 1.264.993
VALOR A PAGAR ANUAL $ 15.179.919
HUELLA DE CARBONO EN TONELADAS
ANUALES
4,990
Tabla 29. Huella de carbono ANE actual.
10.5.3.10. Caso 5 Implementación de IoT y cambio de bombillas para toda
la entidad
Se repite el mismo procedimiento del caso 3 teniendo en cuenta toda la entidad.
PISO TIPO POTENCIA
EN VATIOS CANT
HORAS DE
USO DIARIO
ENERGÍA
CONSUMIDA
4 LAMPARA 32 38 4 4864
FOCO 18 32 4 2304
5 LAMPARA 32 40 4 5120
FOCO 18 18 4 1296
6 LAMPARA 32 18 4 2304
FOCO 18 9 4 648
TOTAL kW/h DIA
17
TOTAL kW/h MES
331
TOTAL kW/h AÑO
3.969
VALOR kW/h
$ 445,38
CONTRIBUCION
20%
VALOR A PAGAR MENSUAL
$ 176.755
VALOR A PAGAR ANUAL
$ 2.121.063
HUELLA DE CARBONO EN TONELADAS
ANUALES
0,697
AHORRO
86%
Tabla 30. Huella de carbono con IoT
Con la implementación de IoT y el cambio de bombillas se obtiene una disminución de
86% en el consumo energético y huella de carbonó. Ver ilustraciones 21 y 22.
PISO ENERGIA CONSUMIDA
KW/H
4 616
5 5398
6 378
TOTAL kW/h ANE MENSUAL 6392
TOTAL kW/h ANE ANUAL 76704
VALOR kW/h $ 445,38
CONTRIBUCION 20%
VALOR A PAGARMENSUAL $ 3.416.243
VALOR A PAGAR ANUAL $ 40.994.913
Tabla 31. Consumo energético ANE
Adicionalmente analizando las facturas de energía resumidas en la tabla 31 y las tablas
29 y 30 se observa que la energía destinada a la iluminación es del 37%, lo cual nos
indica que el ahorro real es de 31.8% en la factura este porcentaje equivale a
$13´036.382 (Trece millones treinta y seis mil trecientos ochenta y dos pesos) anuales.
Ilustración 21. Huella de carbono ANE actual.
Ilustración 22. Porcentaje de ahorro energético y disminución de huella de carbono
4,990
0,697
SITUACIÓN ACTUAL IMPLEMENTACIÓN IoT Y CAMBIOBOMBILLAS
HUELLA DE CARBONO EN TONELADAS ANUALES
86%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
IMPLEMENTACIÓN IoT Y CAMBIO BOMBILLAS
AHORRO
10.5.4. Observaciones de la implementación del método
El hacer reconocimiento de recursos permite conocerlos diferentes espacios,
infraestructura y dispositivos aumentando la visión de los problemas que podría tener la
entidad y posibles soluciones como por ejemplo el parqueadero que no posee la
capacidad de albergar los carros de todos los funcionarios.
En la identificación de actividades se evidencia el tipo de problema que podría tener
mayor impacto en los funcionarios si se realizara una mejora.
La información proporcionada por los funcionarios es clave para encontrar el problema
con mayor prioridad a solucionar y posibles soluciones.
Luego de poner en práctica los lineamientos planteados para identificar necesidades se
evidencia lo importante que es cada uno de estos al momento de buscar necesidades.
Luego de realizar el análisis de la información recolectada y llegar a la conclusión que el
problema a solucionar es el de iluminación se demuestra que la tendencia que existe a
nivel mundial se mantiene y que el nivel de conciencia en temas de contribuir al medio
ambiente y hacer buen uso de los recursos ambientales es muy importante para la
sociedad actual.
11. Conclusiones
1. Actualmente se pueden realizar implementaciones de IoT debido a que la mayor parte
de los avances tecnológicos necesarios para ello ya se han hecho, y algunos
fabricantes y los organismos han comenzado a implementar una versión a pequeña
escala de la misma.
2. La implementación de IoT va más allá de la instalación de tecnología en un área
concreta, es importante encontrar las necesidades y desarrollar servicios a partir de
las mismas teniendo en cuenta la concepción de las personas con el fin de determinar
qué población necesita IoT y para que la necesita.
3. Teniendo en cuenta lo valiosa que es la información para las empresas es de gran
importancia que las mismas evalúen detalladamente que tipo de plataforma y
seguridad será utilizada para la implementación de IoT evitando que datos importantes
queden expuestos
4. Los dispositivos y plataformas que se utilicen para la implementación de IoT deben
garantizar interconectividad e interoperabilidad entre ellas facilitando su correcto
funcionamiento. Actualmente distintos fabricantes ofrecen en su catálogo estas
características las cuales contribuyen al bajo costo de la implementación.
5. Haciendo uso de IoT podemos contribuir a la disminución de la huella de carbono.
6. En la mayoría de los casos resulta más económico implementar la tecnología y la
arquitectura de forma simultánea en comparación a cuando se implementa la
tecnología a una arquitectura ya establecida.
7. IoT es una alternativa de negocio y a su vez una herramienta para aumentar la
productividad y confort de los empleados incrementando las ganancias
significativamente.
8. Es fundamental la participación de los funcionarios en la identificación de las
necesidades para obtener resultados verídicos.
9. Para el caso práctico de la ANE resulta más económico desarrollar una aplicación que
se acomode a las necesidades identificadas que implementar las existentes en el
mercado; puesto que no se acomodan a todas los requerimientos.
12. Anexo 1. Plano de la subdirección de gestión y planeación
Ilustración 23. Plano subdirección de gestión y planeación.
12.1. Proyectos propuestos
A continuación se relacionan los proyectos propuestos por los funcionarios durante la
encuesta.
PROYECTOS PROPUESTOS
Herramienta que permita la manipulación de objetos de la oficina remotamente.
El tema de parqueadero debería resolverse por una cola de solicitud y que el
Smartphone informe si hay un espacio disponible y cuántas personas hay en la cola de
espera delante de uno.
Para el ingresos del personal de la ANE, diariamente se enviaría vía app o e-mail un
código (QR que corresponda a datos básicos y sean validados) al móvil de cada
funcionario y mediante la lectura de este se de ingreso a todas las dependencias de la
ANE.
Conexión de teléfono fijo a móvil (Desvío de llamadas).
Acceso a bases de datos desde cualquier dispositivo y lugar.
Utilización de un programa o equipo mediante el cual sea posible que los comités y
reuniones queden transcritos en un documento, como si se hubiese realizado un dictado.
Control de infraestructura de las estaciones y equipos de monitoreo.
Tabla 32. Proyectos Propuestos.
Fuente: Autores.
12.2. Propuesta de solución a algunos problemas identificados
En el siguiente apartado se describe brevemente una posible solución de algunos
problemas identificados en la entidad.
12.2.1. Uso ineficiente de energía e iluminación
Instalando detectores de presencia y sensores fotoeléctricos en puntos estratégicos. Con
estos se determina si hay necesidad de tener las luces encendidas evaluando dos
factores; uno que se encuentren funcionarios en el área y dos que los niveles de luz
natural sea insuficiente (día nublado, anochecer…). Con una aplicación móvil ingresan a
la plataforma en la cual se elige el nivel de luz deseado para cada puesto de trabajo; el
encendido y apagado de las luces será automático esto se da al activar los sensores.
Se obtendrá un mayor ahorro energético instalando contactos que habiliten o deshabiliten
las tomacorriente de los computadores de los funcionarios (sabiendo de antemano que
con el simple hecho de estar conectados siguen consumiendo energía). Esta función está
incluida en la aplicación móvil.
12.2.2. Control de salida de equipos
Se llevara un registro en una base de datos en la cual se ingresaran los siguientes
campos fecha, hora, funcionario, código y serial del equipo.
La hora y fecha serán automáticas, el nombre del funcionario se ingresa cuando acerque
su tarjeta de ingreso al lector, del mismo modo se ingresaran los datos de los equipos a
registrar (se acerca el equipo al lector y automáticamente se ingresan los campos de
código y serial del mismo).
La plataforma enlaza los datos ingresados sobre las fechas en las cuales se realizó el
retiro y el ingreso, basándose en el código y serial de los equipos, teniendo esto es
posible extraer un archivo en el cual muestre los equipos que no han sido entregados y
los funcionarios que los poseen.
12.2.3. Registro de entrada y salida de funcionarios
Instalar un sistema biométrico con el objetivo de realizar el registro, de funcionarios de la
entidad, este debe ser ubicado en una zona visible por ejemplo al lado del ascensor,
como cada funcionario tiene un horario laboral establecido, cada cinco minutos después
de la hora de ingreso se enviara una notificación, mensaje o correo solicitando que realice
el registro, dicha alerta se enviara en cuatro oportunidades con intervalos de tiempo de
cinco minutos, de igual modo se hará diez minutos antes de salir, en este caso será con el
mismo intervalo de tiempo y cinco avisos.
12.2.4. Conexión inalámbrica entre portátiles y televisores
Existen transmisores HDMI inalámbricos para dicho fin su costo esta entre $80.000 COP y
$150.000 COP. Aplicaciones como Remote Mouse y TeamViewer las cuales se
encuentran gratis en Play Store y App Store, permiten el control del equipo portátil la
primera únicamente si ambos equipos se conectan a la misma red y habilita el mouse y el
teclado, la segunda desde que esté conectada a Internet permite acceder y controlar el
equipo controlando el mouse y el teclado, adicionalmente ver lo que se está proyectando
en la pantalla del móvil.
Se necesita un portátil conectado por HDMI a los televisores y una tableta o con el
teléfono móvil del expositor; dichas aplicaciones son gratuitas y se deben instalar en
ambos aparatos para que funcione.
12.2.5. Radicación de documentos
Aquellos funcionarios que por diferentes motivos deban desplazarse fuera de la entidad y
requieran remuneración de los gastos de transporte, hospedaje, comida, etc. Se lleva un
control de gastos por medio de la radicación de recibos de pago esto último se realiza con
una aplicación conectada a una plataforma enviando una foto o escáner de dichos recibos
quedando radicados, evitando la pérdida de los mismos y agilizando tramites.
12.2.6. Conexión teléfono fijo a móvil
Esta solución o aplicación se habilita llamando a las compañías de telefonía fija que
ofrecen este servicio el cual está incluido en algunos planes, de no estarlo tendrá un
costo adicional, lo recomendable es primero contactar a la compañía telefónica antes de
activarlo evitando costos excesivos.
12.2.7. Asignación de parqueaderos
La aplicación funciona a través de una plataforma en la cual el administrador debe tener
control total (inclusión y exclusión de funcionarios con automóvil, dar prioridad a los
funcionarios de altos cargos, envió de mensajes a los usuarios, etc).
Para los usuarios se generara una app que estará en las plataformas móviles más
usadas, su descarga será a través de la tienda de aplicaciones, con una clave y usuario
accederá a los servicios expuestos allí.
Servicios como: solicitud de aparcamiento y vista de puestos libres, diariamente se envía
un mensaje por la aplicación en forma de notificación que pregunte a los usuario que les
fue asignado un lugar y la confirmación si va a llevar el auto o no, en dado caso que la
respuesta sea no, será visible para todos los usuarios que dicho puesto se encuentra
disponible, en cuanto a la solicitud de puestos se llevará un listado por turnos y a medida
que se liberen puestos se asignarán por orden de solicitud o prioridad
Se sugiere en cada lugar de estacionamiento instalar un sensor de proximidad en el techo
para facilitar la detección de lugares libres.
12.3. Análisis
Con los datos obtenidos se concluye que las necesidades con mayor prioridad a dar
solución son: Uso ineficiente de energía, Control de salida de equipos (portátiles,
analizadores de espectro, entre otros) y Registro de entrada y salida de funcionarios. Esto
con base a los lineamientos anteriormente mencionados en el documento y por su
impacto de desarrollo ya que afecta directamente a todos los funcionarios de la entidad.
13. Anexo 3. Aplicaciones más comunes de IoT
13.1. Sistemas de Control de Accesos
Los sistemas de control de acceso son la tecnología con más demanda en el mercado
actualmente, migrando de sistemas mecánicos y con personal especializado, a procesos
de control de entrada y salida completamente automatizadas con diferentes tipos de
tecnologías y dispositivos.
Se integran a través de un PC local o remoto, donde se hace uso de un software de
control que permite llevar un registro de todas las operaciones realizadas sobre el sistema
con fecha, horario, autorización, etc. Van desde aplicaciones sencillas hasta sistemas
muy complejos y sofisticados según se requiera.
Es importante realizar un estudio adecuado, segmentando las zonas, los grupos de
acceso, los horarios permitidos, el nivel de acceso de cada usuario, medir la cantidad de
personas que transitan por cada zona y establecer claramente los objetivos.
Adicionalmente se requiere de un estudio adecuado estudio y diseño previo a cualquier
instalación y puesta en marcha de un proyecto de seguridad y control de acceso. Una
adecuada integración de los dispositivos electrónicos con los dispositivos
electromecánicos permitirá incluso reducir drásticamente los costos de personal y totales
del proyecto, haciendo incluso que se recupere la inversión en poco tiempo.
Beneficios
Control de Entradas y Salidas
Mayor Seguridad y Control del Público
Ahorro en Costos de Personal
Rápido Retorno de la Inversión
Disminución en Tiempo de Registro
Mejoramiento en la Productividad del Personal
Permitir/Restringir la Apertura de Puertas
Valorización Monetaria de la Edificación
Beneficios de acceso biométrico
La biometría no se puede compartir, prestar, robar, copiar, falsificar o adivinar.
La identificación biométrica protege al individuo contra el robo de identidad.
La identificación biométrica protege al empleador. Los empleados o
subcontratistas pueden ser borrados en cuestión de segundos lo que impide el
riesgo de que un ex-empleado que utilice una tarjeta de identificación de la
empresa o duplicar una llave.
Hace posible, de forma automática, saber quién hizo qué, dónde y cuándo.
Ilustración 24. Control de acceso.
Fuente: Autores
13.2. Sistema RFID
Los sistemas de identificación por radiofrecuencia o RFID (Radio Frequency Identification)
son una nueva tecnología para la identificación de objetos a distancia sin necesidad de
contacto, ni siquiera visual. Se requiere lo que se conoce como etiqueta o TAG RFID que
consiste en un microchip que va adjunto al elemento y una antena de radio que sirve para
identificar unívocamente al elemento portador de la etiqueta.
Se lleva una base de datos con la información de cada unidad, por medio de una
plataforma la cual enlaza lo ingresado, es posible extraer un archivo en el cual aparezcan
el inventario y ubicación de los equipos.
Beneficios al implementar esta aplicación
Ahorro en el tiempo invertido en una toma de inventarios de activos
Ahorro en tiempo para la obtención de informes y responsivas
Asignación más óptima de tareas para el personal de su empresa
Conocimiento al instante del monto de inversiones realizadas en activos fijos
Etiquetado y asignación rápida de los activos recién adquiridos
Facilita el cambio de responsable de un bloque de activos cuando el personal es
sustituido o asignado a otra área
Evita demoras y realiza a petición del usuario la depreciación de los activos tanto
fiscal como contable
Facilita la identificación de activos por medio de fotografías del mismo
Visibilidad unificada de activos
Generador de alertas
Facilita auditorias y mejora tiempos
Histórico de incidentes o movimientos
Control eficiente y centralizado de sus activos y bienes
Ilustración 25. Sistema RFID.
Fuente: Autores.
13.3. Control de iluminación
Un sistema de control de iluminación es una solución basada en red inteligente, o IoT que
incorpora la comunicación entre diversos sistemas de entrada y salida relativos, con el
uso de uno o más dispositivos informáticos.
Aplicado ampliamente en la iluminación interior y exterior de los espacios comerciales,
industriales y residenciales. Estos sistemas sirven para proporcionar la cantidad correcta
de luz dónde y cuándo sea necesario.
Generalmente se utilizan para maximizar los ahorros de energía del sistema de
iluminación, satisfacer los códigos de construcción, o el cumplimiento de los programas de
construcción ecológica y de la conservación de la energía. Denominados a menudo
iluminación inteligente.
1. Detector de presencia
2. Sensor de luz
3. Lámparas
4. Celular
Ilustración 26. Control de Iluminación.
Fuente: Autores.
Beneficios
Incrementar la productividad de los usuarios.
Reducir los costos de operación y mantenimiento.
Eficiencia energética
Eficiencia económica
Bienestar
Confort
Mejor ambiente de trabajo
14. Anexo 4. Recomendaciones prácticas para la seguridad
14.1. Cambiar las contraseñas por defecto de absolutamente todo
Muchas cámaras CCTV utilizadas para vigilancia, monitores y webcams operan
independientemente del PC, y por lo tanto de la solución de seguridad y la protección que
se tenga.
Durante el proceso de instalación y configuración, se usa una clave por defecto,
generalmente provista por el fabricante en forma masiva; el dispositivo será fácilmente
localizable a través de motores de búsqueda especializados, mientras que la URL y esa
contraseña se podrán hallar en la web.
El consejo es, entonces, nunca usar una clave por defecto en ningún tipo de servicio o
dispositivo. Por supuesto, este se debe combinar con otro consejo primordial:
usar contraseñas seguras, fuertes y complejas, que combinen mayúsculas, minúsculas,
números y caracteres especiales. “cualquier combinación es mejor que una clave por
defecto… ¡cualquiera!”.
Asegurarse que el router no es vulnerable, Por ejemplo, aquellas que permitían la
ejecución de comandos de forma remota. Por lo tanto, aquí también es importante
cambiar las contraseñas por defecto, que suelen ser “admin” o “password” o incluir el
nombre del fabricante.
Asimismo, deberá controlar que el router no vuelva a sus ajustes por defecto, cosa que
algunos modelos hacen al ser actualizados. Es conveniente que, de vez en cuando, revise
los ajustes y asegurarse que ningún tipo de credencial de acceso es la que vino de
fábrica. (welivesecurity, 2016)
Adicionalmente, puede seguir estos prácticos consejos para proteger el router
No dejar su nombre de usuario como “admin”
Para seguridad extra, cambia el firmware
Asegúrate de que el cifrado está en condiciones
No le diga su usuario a nadie
Tenga en cuenta quién está conectando a su red
14.2. Separar las Cosas
La mayoría de los routers más avanzados pueden mostrar varios SSID, lo que
comúnmente se conoce como nombres de redes W-Fi disponibles. Esto permite dividir los
dispositivos que no garanticen una completa sensación de seguridad, como el Wi-Fi del
retrete o las luces, de otros dispositivos como unidades de red, que almacenen
información privada. (welivesecurity, 2016)
14.3. Asegurar las defensas del router
Las computadoras Windows, por ejemplo, se actualizan solas, y eso podría hacerle creer
a algún usuario que su router hará lo mismo; pero no es así. Actualizarlo puede ser un
poco incómodo en ocasiones, y no soluciona todos los problemas, pero sin dudas, vale la
pena hacerlo.
El firmware es el código y los datos que permiten que el router funcione, algo parecido a
lo que tiene Windows, pero no se actualiza por sí mismo, por lo que depende del usuario.
Deberá encontrar el número o modelo del router, usualmente estampado en el dispositivo.
Luego, visitar el sitio del fabricante, y verificar si hay una nueva versión. Si la hay,
descárgala y conecta el router a la PC con un cable Ethernet standard, que puede adquirir
en cualquier tienda electrónica. El sitio le indica una dirección web para acceder al “panel
de control” del router, y una vez allí, sigua las instrucciones para actualizarlo.
(welivesecurity, 2016)
14.4. No asumir que un dispositivo es seguro
Si alguien puede controlar una computadora, puede acceder a la información. Cuando se
trate de dispositivos IoT, no tome atajos; tómese el tiempo de entender cómo funcionan, y
si hay medidas de seguridad adicionales que pueda adoptar. (welivesecurity, 2016)
14.5. Contraseñas adecuadas
“Puede ser solo un sistema de calefacción pero merece una contraseña decente” Un
reciente estudio de HP demostró que los 10 dispositivos IoT más vendidos tenían un
promedio de 25 vulnerabilidades cada uno, y que uno de los más recurrentes era no
requerir una contraseña fuerte.
Si bien muchos servicios han mejorado las condiciones en lo que refiere a demandar
contraseñas seguras, es importante que no caiga en el descuido de usar una débil solo
porque la interfáz del sistema no exige lo contrario.
Más allá del tipo de contraseña utilizada, lo más recomendable es no usar palabras o
expresiones que se encuentren en un diccionario. La decisión está en cada uno de
ustedes para empezar a utilizar claves realmente robustas, aprovechando además los
factores de doble autenticación que ofrecen muchos de los servicios actualmente en
Internet. (welivesecurity, 2016)
14.6. Asegurarse que el firewall se encuentra actualizado
El router deberá tener un firewall establecido, por lo que vale la pena visitar el menú de
configuraciones para asegurarte de que esté en forma y de que está usando cifrado
WPA/WPA2 PSK, en vez del WEP. Los firewalls son herramientas que datan de hace 25
años, pero han demostrado que siguen siendo efectivos y necesarios, así que procure
tener uno configurado. (welivesecurity, 2016)
14.7. Empresas que dan soluciones de seguridad
En el siguiente apartado se da una breve descripción de algunas empresas dedicadas al
sector de seguridad en IoT.
Symantec
Ya brinda protección a más de mil millones de dispositivos de Internet de las cosas, lo
cual lo convierte en uno los mayores proveedores de seguridad de Internet de las cosas
hoy en día y el primero en proporcionar una arquitectura de referencia en seguridad
integral que muestra cómo incorporar la seguridad para lograr que los sistemas de
Internet de las cosas sean “seguros por diseño”. La seguridad de Internet de las cosas es
un problema complejo que requiere amplitud y profundidad respecto de la experiencia en
seguridad. Symantec brinda una amplitud inigualable en soluciones de seguridad líderes
para la protección, el cifrado, la autenticación, la administración de claves y las firmas de
códigos de dispositivos. Además, Symantec cuenta con una profunda e incomparable
experiencia en la supervisión, el análisis y el procesamiento de más de diez billones de
eventos de seguridad por año, en todo el mundo, para Symantec Global Intelligence
Network. (Symantec, 2016)
Gemalto
El arsenal de Gemalto protege el dispositivo desde su diseño y fabricación, y durante todo
el ciclo de vida, y resguarda los datos de los ataques maliciosos.
Las soluciones de software integrado de Gemalto para la electrónica de consumo y la
tecnología M2M ayudan a los fabricantes de dispositivos originales (OEM) de consumo e
industriales y a los operadores de redes móviles a hacer frente a estos desafíos de
seguridad, entre ellos al robo de propiedad intelectual debido al entorno no regulado en el
que operan estos dispositivos.
Las soluciones para el cifrado de datos y la seguridad de la nube brindan un portfolio
completo para que los proveedores de servicios en la nube y las empresas protejan sus
recursos. La solución de licencias y derechos basados en la nube ayuda a las empresas
de tecnología a aprovechar todo el potencial del entorno de la nube y así garantizar la
seguridad de la propiedad intelectual. Brinda soluciones para la creación de una
infraestructura de gestión del ciclo de vida de la seguridad sostenible con capacidades
que incluyen la gestión de la identidad y el acceso, la gestión criptográfica, la
monetización de software y la gestión de tokenización y del elemento seguro. (Gemalto,
2016)
15. Anexo 5 Plataformas para la implementación de IoT
La plataforma de Intel para Internet de las cosas incluye un modelo de arquitecturas de
referencia y familia de productos integral de Intel que trabaja con soluciones de terceros
para proporcionar las bases y conectar los dispositivos de manera sencilla y segura, y así
ofrecer datos confiables a la nube y valor mediante análisis. (Intel, 2016)
Ubidots es un servicio en la nube que permite almacenar e interpretar información de
sensores en tiempo real, haciendo posible la creación de aplicaciones para el Internet de
las Cosas de una manera fácil, rápida y divertida. Gracias a ésta herramienta, se puede
ahorrar tiempo y dinero al momento de desarrollar aplicaciones como sistemas de
telemetría GPS, sistemas para monitoreo de temperatura, aplicaciones para contar
vehículos en una calle, etc. Con Ubidots solo se requiere una línea de código en el
dispositivo. (ubidots, 2016)
Oracle simplifica las soluciones de Internet de las cosas. En este mundo conectado, la
proliferación de dispositivos inteligentes ha creado un mercado para soluciones
completamente nuevas, basadas en la tecnología de Internet de las cosas (IoT). Con la
cantidad cada vez mayor de datos que es inherente a un mundo de IoT, la clave para
obtener el valor de negocio real es la comunicación eficaz entre todos los elementos de la
arquitectura.
Solo la plataforma de Internet de las cosas de Oracle ofrece una integración amplia y
segura para toda la arquitectura de IoT en todos los mercados verticales. Con Oracle, las
iniciativas de IoT logran:
Capacidad de respuesta en tiempo real a millones de terminales de dispositivos
Lanzamiento al mercado más rápido
Seguridad integral
Integración con sistemas de TI
Un ecosistema mundial y coordinado de socios
Compatibilidad integral y administración de solución de ciclo de vida (oracle, 2016)
Node-RED es una herramienta de visualización sencilla y de código abierto para la
conexión de dispositivos para el Internet de las Cosas. La herramienta, desarrollada por el
departamento Emerging Technology de IBM, permite conectar, un hardware, una API o un
servicio online. Node-RED proporciona una interfáz de usuario amigable para que los
desarrolladores conecten dispositivos de forma sencilla y rápida. Node-RED está
desarrollada en node.js, una plataforma JavaScript del lado del servidor muy utilizada en
proyectos de IoT, y se puede ejecutar en la nube. (BBVA, 2015)
Eclipse IoT es una plataforma de código abierto que permite el desarrollo en Java de
aplicaciones para el Internet de las Cosas. Proporciona un grupo de tecnologías open
source para conectar y gestionar varios dispositivos en un entorno IoT. Ofrece servicios
de puerta de enlace al Internet de las Cosas para ayudar a manejar tanto dispositivos
como aplicaciones IoT. (BBVA, 2015) Implementa servicios tan importantes como:
Administración de la conectividad en la nube.
Apoyo a los protocolos de conexión entre dispositivos y servidores.
Configuración de red WiFi.
Aplicación remota y configuración y administración de dispositivos.
Contiki es un sistema operativo de código abierto para sistemas del Internet de las
Cosas. Permite la conexión de sistemas de ordenadores de 8-bit o sistemas integrados
sobre micro controladores, incluyendo nodos de redes de sensores. Se utiliza en la
monitorización de ruidos, medición de energía eléctrica, sistemas de
alarma, domótica, vigilancia remota, etc. Está basado en protocolos y estándares como
IPv4, IPv6, 6lowpan, RPL y CoAP. Sus características son:
Prototipos de ejecución.
Navegador web.
Servidor web.
Conectividad TCP/IP.
Kernel multitarea.
Cliente remoto usando VNC (Computación Virtual en Red). (BBVA, 2015)
Nimbits es una plataforma de registro de datos para la conexión de sensores en la nube.
Es un servicio de código abierto que permite conectarse a redes sociales como Facebook
o Twitter, a bases de datos, al motor de conocimiento computacional Wolfram Alpha.
(BBVA, 2015). Algunas de sus características fundamentales:
Usa el marco de desarrollo Spring.
Dispone de una API REST.
Se pueden cargar y descargar datos en formato CSV.
Murano es una plataforma de software basada en la nube para IoT que permite un
ecosistema de extremo a extremo ayudando los clientes a desarrollar, implementar y
administrar productos conectados. Simplifica la complejidad de la conexión de productos
con una plataforma. Con las API de fácil uso y herramientas integradas para gestionar la
funcionalidad crítica IoT, Permite conectar un gran volumen de implementaciones con
productos que son seguros y escalables. (BBVA, 2015)
Exositio ofrece varios modelos de implementación para adaptarse a una variedad de
casos de uso y las necesidades de aplicación. El sistema basado en la nube, multi-
arrendatario permite a los clientes aprovechar la infraestructura existente de exositio y
reducir los costos operativos. (EXOSITE, 2016)
ThingSpeak es un código abierto de Internet de los objetos de aplicación (IoT) y
la API para almacenar y recuperar datos de las cosas utilizando el protocolo HTTP a
través de Internet o de una red de área local. Permite la creación de aplicaciones de
registro de sensores, aplicaciones de localización de seguimiento, y una red social de las
cosas con las actualizaciones de estado, algunas características son:
La recolección de datos en tiempo real y de almacenamiento
Análisis y visualizaciones de MATLAB
Alertas
Programación
La comunicación de dispositivos
Los datos de geo localización (ThingSpeak, 2016)
16. Anexo 6 Cotizaciones
Cotizaciones equipos biométricos:
Cotización 1:
Cotización 2:
Cotización 3:
Cotización 4:
Cotización 5:
Cotizaciones equipos RFID:
Cotización 1:
Cotización 2:
Cotizaciones sistema de iluminación inteligente:
Cotización 1:
Cotización 2:
Cotización 3:
Cotización 4:
Equipos HORUS
Ilustración 27. Toma 110 HORUS
TOMA 110
$ 262.900
Referencia ZW15R
Condición: Nuevo producto
Control Remoto ON/OFF a través del
controlador Z-Wave.
Control Manual ON/OFF con el botón
de programación frontal.
Una salida controlada por Z-wave y la
otra salida AC siempre fija.
Diseño Decorativo.
Reemplazo directo por tomacorriente
estándar.
Actúa como repetidor Z-Wave para
ampliar la red.
Prueba de resistencia (TR) para
aumentar la seguridad.
Maneja cargas de hasta 110V
Ilustración 28 Interruptor Inteligente sencillo
HORUS
Interruptor inteligente sencillo HORUS
$ 289.000
Referencia HSC-S511
Condición: Nuevo producto
Interruptores táctiles de lujo, para uso
en interiores.
Diseño elegante, acabado en vidrio de
seguridad.
Indicadores luminosos de estado.
Fácil instalación.
Enciende o apaga las luces desde tu
dispositivo móvil.
Programa y temporiza el apagado y
encendido de las luces.
Programa activaciones automáticas
por calendario (fecha y hora).
Ilustración 29. Medidor de energía HORUS
Medidor de energía
$ 499.000
Referencia AEO-01
Descubre cuanta energía consume tu
hogar con El Smart Energy Monitor O
Medidor de energía es un medidor de
energía de bajo costo para toda la casa,
fácil de instalar se coloca en la caja de
fusibles y empieza a informar el consumo
energético de toda la casa a un
controlador y lo ves en la aplicación en tu
dispositivo móvil. Es compatible con
cualquier dispositivo z-wave.
Ilustración 30. Controlador Z-WAVE HORUS
link
Controlador Z-WAVE HORUS Link
$ 699.000
Referencia VC001
Plug and play con tu conexión a
internet.
Gestiona fácilmente hasta 60
dispositivos
Compatible con protocolo Z-Wave v3.
Compatible con protocolo Insteon.
Compatible con protocolo UPNP.
Accesible desde cualquier lugar del
mundo desde internet.
Comunicación con los dispositivos de
modo inalámbrico.
Compatible con más de 1000
dispositivos Z-Wave certificados.
Envío de notificaciones vía correo
electrónico y mensajes de texto.
Ilustración 31. Controlador Z-WAVE HORUS
plus
CONTROLADOR Z-WAVE Horus Plus
$ 999.000
Referencia HORUSPLUS
El controla 220 dispositivos ya sea en
su hogar o pequeña empresa.
Emite wi-fi.
controlar el sistema desde cualquier
teléfono inteligente o tableta desde
cualquier parte del mundo. (donde
hay Internet).
Contiene un botón para el
emparejamiento de los dispositivos
Wi-Fi.
el emparejamiento de los dispositivos
Wi-Fi
Cotización 5:
Equipos genéricos
Ilustración 32. Tomacorriente genérico.
$ 111.000
Tomas electricas con WiFi el cual funciona con la aplicación en el celular o también es
compatible con Broad link. Funcionamiento:
Puede controlar el enchufe WIFI a través de cualquier navegador de Internet / App
Una configuración de teclas. Operación fácil
Ilumina cuando recibe en la instrucción
Descargar APP
1. Escanear código de barras en la caja;
2. Buscar CTO WIFI SOCKET por parte de Google Play ( para Android Systme ) Buscar
zócalo CTO WIFI SOCKET por la tienda de aplicaciones ( para Apple IOS )
Registro e inicio de APP
1. Ejecutar la APP
2. Ingresar con su cuenta y contraseña. Por primera vez el uso, usted tiene que registrar
una nueva cuenta.
Ilustración 33. Tomacorriente genérico 2
$ 94.700
El plug o toma corriente inteligente es un conector sencillo que se conecta a un toma
corriente y lo convierte en switch remoto WIFI ya que podrás encender o apagar
cualquier elemento que se conecte aquí a través de una app para Android o IPhone
desde cualquier lugar utilizando el Internet.
Control remoto WiFi: Donde quiera que esté, en la cocina o sala de estar, se puede
controlar libremente a través internet.
Carga de protección: También trabaja como temporizador cuando el móvil este cardo el
automáticamente se desactiva para evitar una sobre carga en el teléfonos.
Retraso Hora: Se puede configurar un tiempo conveniente para su lámpara. Cuando se
acabe el tiempo, se encenderá automáticamente y se apaga.
Control remoto: En cualquier momento y en cualquier lugar se puede controlar
electrodomésticos.
Diseño Mini: Innovación y diseño industrial hacen que sea más favorable al medio y
excelente textura.
Número de modelo: kk mini pro Wifi
Características tecnicas:
Material: PC retardante materiales Fuente de alimentación: AC Voltaje: 100-240 voltios Ac Potencia: 2200 vatios Capacidad Amperios: 10ª Tipo del interruptor: Remoto Formato de enchufe: Un estilo de Estados Unidos
Ilustración 34. Tomacorriente genérico 3.
$ 115.000
Automatiza tu hogar, controla, programa, y monitorea tus electrodomésticos desde cualquier
lugar en cualquier momento
programa y controla en cualquier momento, cualquier lugar (wi-fi/3g/4g)
automatiza las rutinas de tus electrodomésticos fácilmente.
instala en 4 sencillos pasos.
ahorra dinero en tu factura de energía.
Programar el encendido y apagado de tus dispositivos electrónicos y electrodomésticos crear
escenas en las que secuencialmente se encienden tus dispositivos monitorear el consumo de
los electrodomésticos, y ahorrar dinero en tu factura de electricidad.
Ilustración 35. Interruptor genérico sencillo.
Interruptor Inteligente Tc1 Compatible Broad link iOS y Android
$ 179.990
Elegante diseño con tapa de cristal, interruptor capacitivo y luz led de fondo, compatible con
cualquier instalación eléctrica tradicional del hogar, industrial u oficinas. Reemplazar un
interruptor normal por uno inteligente TC1 y transformar su instalación eléctrica en una
domótica ahora es muy fácil. No necesita modificar su instalación, cambiar cableado, etc. Usted
simplemente reemplaza los interruptores tradicionales por este modelo y está listo para
controlar la iluminación del recinto mediante su Smartphone o Tablet Android o iOS. NOTA: EL
TC1 NECESITA ESTAR CONECTADO A UN BROADLINK RM-PRO O SIMILAR PARA
PODER CONTROLARSE DESDE LA APP. Este interruptor inteligente se compatible con
Broadlink puede controlar el encendido y apagado de luces de tres formas distintas, cuenta con
apagado manual al toque, control remoto por RF (incluido) o desde la una tableta si se cuenta
con un Broadlink RM-Pro o similar.
Ilustración 36. Broad link RM PRO
Broad link RM PRO / RM2 WIFI IR y RF domótica inteligente, aparato eléctrico de control
remoto.
$112,820
Tabla 33. Características Broadlink
Soporta todos los IR controlada dispositivos tales como tv, aire acondicionado, DVD y etc
Soporte 433 MHz y 315 MHz frequencie, (soporte remoto interruptor de pared, soporte cortinas
eléctricas y así sucesivamente.)
Ayuda WIFI 2.4 GHz b/g/
Compatible con las aplicaciones para Android y ISO
Controlar su TV por su teléfono inteligente a través de interne
Se puede establecer el tiempo de arranque de tv/aire acondicionado/dvd en Advanc
Soporte Auto modos, hogar auto y auto distancia.
17. Anexo 6 Facturas de energía
Factura cuarto piso septiembre del 2016
Ilustración 37. Factura cuarto piso.
Facturas quinto piso septiembre del 2016
Ilustración 38. Factura 1 quinto piso.
Ilustración 39. Factura 2 quinto piso.
Facturas sexto piso septiembre del 2016
Ilustración 40. Facturas sexto piso.
18. Referencias (Finanzas personales, 2016)
J, M., R, P., & S, C. (2015). Statewide Agricultural Land Use Baseline.
Osuna Vargas, M. (10 de octubre de 2009). Construdata. Obtenido de Construdata: