Formato Referencia Info Cursos Cisco
Formato Referencia Info Cursos Cisco
Formato Referencia Info Cursos Cisco
Tipos de redes
Las redes modernas pueden ser un poco confusas. Existen muchos tipos que se
caracterizan por su tamaño geográfico, por la cantidad de dispositivos o las redes
que conectan y por si admiten dispositivos móviles o no. Las redes también se
pueden caracterizar por su función y el propósito.
Red de área personal (PAN)
Las redes de área personal son redes pequeñas en las que los dispositivos
inalámbricos conectados están dentro de alcance personal (Figura 1). Conectar el
smartphone a su automóvil utilizando Bluetooth es un ejemplo de una PAN.
Red de área local (LAN)
Las LAN normalmente son redes de un área geográfica pequeña o local, como
una vivienda, una pequeña empresa o un departamento dentro de una gran
corporación (Figura 2). Las LAN pueden conectar dos o más dispositivos, como
computadoras, impresoras y dispositivos inalámbricos. Las LAN proporcionan
acceso a redes de área extensa (WAN) más grandes y a Internet.
Redes de área extensa (WAN)
El término WAN, por lo general, se refiere a un conjunto de redes LAN que
proporciona conectividad entre redes LAN e Internet para empresas y gobiernos.
Internet Internet es un sistema de red global multicapa que conecta cientos de
millones de computadoras (Figura 3). Internet no es propiedad de ninguna persona
ni organización. Este enorme sistema se compone de múltiples redes locales y
globales que prestan servicios con fines privados, públicos, empresariales,
académicos y gubernamentales. Permite el intercambio de datos entre más de
cien países vinculados con Internet en todo el mundo. Esto hace que Internet sea
un enorme transportador de diversos servicios y recursos de información. Algunos
de estos incluyen texto y datos multimedia, correo electrónico, chat en línea, VoIP,
transferencia de archivos y uso compartido de archivos, comercio electrónico y
juegos en línea.
Redes inalámbricas
Las redes inalámbricas son redes de computadoras que usan ondas
electromagnéticas en lugar de los cables para transportar señales por las diversas
partes de la red. Las redes inalámbricas pueden describirse como PAN, LAN o
WAN, según su alcance.
Debido a que navegar por Internet se considera una actividad diaria normal, los
puntos de acceso inalámbricos se han vuelto un lugar común en la infraestructura
de comunicaciones de la actualidad. Lugares conectados a Internet pública
incluyen bibliotecas, aeropuertos, cafeterías, hoteles y cibercafés especializados.
Gracias a la tecnología Wi-Fi, ahora cualquier persona con una computadora
portátil, tablet o smartphone puede acceder Internet. La figura 4 muestra las
distintas categorías de redes inalámbricas disponibles.
La nube
El término "en la nube" se usa en muchas formas diferentes. La nube no es tanto
un tipo de red sino una colección de centros de datos o grupos de servidores
conectados que se utilizan para almacenar y analizar datos, proporcionar acceso a
aplicaciones en línea y proporcionar servicios de respaldo para uso personal y
corporativo (Figura 5). Los servicios en la nube son proporcionados por diferentes
organizaciones.
Perímetro
Perímetro se refiere al "perímetro" físico de una red corporativa.
Computación en la niebla
Con la cantidad cada vez mayor de sensores que utiliza Internet de las cosas, a
menudo existe la necesidad de almacenar los datos de los sensores de manera
segura y más cercana a donde se pueda analizar la información generada. Estos
datos analizados luego se pueden usar de manera rápida y efectiva para
actualizar o modificar los procesos dentro de la organización. La figura 6 muestra
un ejemplo de una ciudad inteligente y la forma en que se procesa los datos de los
sensores. La niebla se encuentra en el perímetro de una red empresarial o
corporativa. Los servidores y los programas permiten que los datos se procesen
previamente para su uso de inmediato. Luego los datos procesados anteriormente
se pueden enviar a la nube para obtener un análisis informático más exhaustivo si
es necesario.
¿Qué es IoT?
Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes y
sensores conectados a Internet. Estos dispositivos y sensores conectados
recopilan y comparten datos para que muchas organizaciones las usen y evalúen.
Estas organizaciones incluyen empresas, ciudades, gobiernos, hospitales y
personas. IoT ha sido posible, en parte, debido a la llegada de procesadores
asequibles y a las redes inalámbricas. Los objetos previamente inanimados, como
picaportes o lámparas, ahora pueden contar con un sensor inteligente que puede
recopilar y transferir datos a una red.
Los investigadores estiman que más de 3 millones de nuevos dispositivos se
conectan a Internet todos los meses. Los investigadores también estiman que en
los próximos cuatro años habrá más de 30 mil millones los dispositivos conectados
en todo el mundo.
Tal vez un tercio de los dispositivos conectados serán computadoras,
smartphones, tablets y televisores inteligentes. Los restantes dos tercios serán
otros tipos de las "cosas": sensores, actuadores y dispositivos inteligentes
recientemente inventados que supervisen, controlen, analicen y optimicen el
mundo.
Algunos ejemplos de sensores inteligentes conectados son: timbres inteligentes,
puertas de garaje, termostatos, equipos portátiles deportivos, marcapasos,
semáforos, lugares de estacionamiento y muchos más. El límite de los diferentes
objetos que podrían volverse sensores inteligentes está fijado solo por nuestra
imaginación.
Resumen
El mundo rápidamente se cubre por redes que permiten que los dispositivos
digitales se interconecten y transmitan. Conforme las redes digitales sigan
creciendo en todo el mundo y conforme los beneficios económicos de la
digitalización sigan aumentando, seremos testigos de una transformación digital.
La transformación digital es la aplicación de la tecnología digital para proporcionar
el entorno adecuado para la innovación de las empresas y la industria.
Los sensores ahora están en todas partes, y recopilan y transmiten cantidades
enormes de datos. Los datos generados pueden almacenarse y analizarse en una
fecha posterior, o se pueden analizar y utilizar inmediatamente. Puede haber
sensores en el hogar, en los semáforos, en los campos agrícolas y en nuestros
organismos. Los datos analizados son usados por gobiernos, ciudades, empresas
y personas para generar cambios, como el monitoreo del medioambiente, el
pronóstico del crecimiento de la población, el control de residuos o la protección
de una vivienda.
Las redes componen la base del mundo digitalizado. Existen muchos tipos de
redes que se caracterizan por su tamaño geográfico, por la cantidad de
dispositivos o redes que conectan y por si admiten dispositivos móviles o no. Las
redes también se pueden caracterizar por su función y el propósito.
PAN: Bluetooth
LAN
WAN: Internet, la nube, computación en la niebla
Tecnología inalámbrica: Wi-Fi, red celular
Por lo general, un sensor se conecta a un controlador mediante una conexión
inalámbrica. Los controladores recopilan los datos de los sensores, y envían los
datos para su almacenamiento o análisis. Los controladores pueden tener la
capacidad para tomar decisiones inmediatas o pueden funcionar junto con un
dispositivo denominado actuador. Los actuadores toman la entrada eléctrica y
transforman la entrada en acción física.
En la actualidad, las redes conectan miles de millones de sensores y tienen la
capacidad para realizar cambios en entornos físicos sin intervención humana. El
futuro de las redes girará en torno a la inteligencia artificial (AI) y las redes
basadas en la intención (IBN). Si se programan de manera correcta, los
dispositivos inteligentes pueden evaluar los datos que reciben, y modificar los
procesos o la configuración. Si se les proporcionan los datos suficientes, pueden
“aprender” y modificar sus propios códigos según los nuevos parámetros.
Diagramas de flujo
Los diagramas de flujo se utilizan en diferentes industrias, entre ellas ingeniería,
ciencias físicas y programación de computadoras, en los cuales se requiere una
comprensión completa de los procesos o flujos de trabajo. Los diagramas de flujo
son diagramas que se utilizan para representar estos procesos o flujos de trabajo.
Los diagramas de flujo ilustran cómo debe funcionar un proceso. Los diagramas
de flujo no requieren terminología ni símbolos complejos y específicos de la
industria. Un diagrama de flujo debe ser fácil de entender sin tener que ser un
experto en el campo elegido.
Los diagramas de flujo deben mostrar los estados de entrada, las decisiones
tomadas y los resultados de dichas decisiones. Es importante mostrar los pasos
que se deben seguir cuando el resultado de una decisión es sí o no.
Es común que los programadores creen el primer borrador de un programa sin
ningún lenguaje de programación específico. Estos programas independientes del
lenguaje se centran en la lógica en lugar de la sintaxis y se conocen como
algoritmos. Un diagrama de flujo es una manera común de representar un
algoritmo. En la figura, se muestra un ejemplo de diagrama de flujo.
¿Qué es Blockly?
Blockly es una herramienta de programación visual creada para ayudar a los
principiantes a comprender los conceptos de programación. Mediante el uso de
múltiples tipos de bloques, Blockly permite que un usuario cree un programa sin
introducir ninguna línea de código. Esto se muestra en la Figura 1.
Blockly implementa la programación visual mediante la asignación de diferentes
estructuras de programas a bloques de color. Los bloques también contienen
casillas y espacios que permiten que los programadores ingresen los valores
requeridos por la estructura. Los programadores pueden unir las estructuras de
programación arrastrando y asociando los bloques adecuados. Las estructuras de
programación, como condicionales, bucles y variables, están todas disponibles
para utilizar.
Crear una nueva variable en Blockly es sencillo: se debe llevar el bloque variable
hasta el espacio de trabajo y completar el valor de la casilla. También se puede
cambiar el contenido de una variable mientras se ejecuta el programa.
La figura 2 muestra una variable de Blockly.
Blockly también admite funciones. Al igual que las variables, Blockly tiene bloques
específicos para representar funciones. Asimismo, los programadores
simplemente seleccionan y arrastran los bloques de funciones hasta el área del
espacio de trabajo y completan las casillas requeridas.
Observe en las figuras 1 y 2 que el bloque de variables y el bloque de impresión
en pantalla tienen una pestaña biselada en la parte inferior y una ranura en la
parte superior. Esto significa que los dos bloques pueden conectarse para crear
una secuencia de programa. Blockly ejecutará primero el bloque de la parte
superior y luego, pasará al bloque debajo de este.
Se encuentran disponibles otros bloques, como el bloque IF-THEN, el bloque
WHILE y el bloque FOR. También hay bloques específicos para los sensores y los
actuadores.
Blockly se puede utilizar para traducir el código basado en bloques a Python o
JavaScript. Esto es muy útil para los programadores principiantes.
Juegos de Blockly
Google proporciona una serie de juegos educativos gratuitos y de código abierto
que pueden ayudarlo a aprender a programar. La serie se denomina Juegos de
Blockly.
Para obtener más información sobre los Juegos de Blockly o probarlos usted
mismo, haga clic aquí.
Para poder comenzar, hay varios niveles que debe completar. Blockly puede
parecer un juego, pero es una excelente herramienta que le permite aumentar sus
capacidades de pensamiento lógico, los cuales son uno de los componentes
básicos de la programación informática.
¿Qué es Python?
Python es un lenguaje muy común diseñado para ser fácil de leer y escribir. La
comunidad de desarrolladores de Python agrega valor al lenguaje creando todo
tipo de módulos y poniéndolos a disposición de otros programadores.
La filosofía base del lenguaje se resume en el documento Zen de Python:
Hermoso es mejor que feo.
Explícito es mejor que implícito.
Simple es mejor que complejo.
Complejo es mejor que complicado.
La legibilidad es importante
A pesar del hecho de que Python está diseñado para ser simple, aún hay una
curva de aprendizaje. Para que sea más fácil aprender Python, un principiante
puede utilizar Blockly para mejorar la comprensión de Python.
Si bien los distintos lenguajes de programación tienen diferente semántica y
sintaxis, todos comparten la misma lógica de programación. Los principiantes
pueden utilizar Blockly para crear fácilmente un programa independiente del
lenguaje, exportarlo como código de Python y usar el código recientemente creado
para aprender la sintaxis, la estructura y la semántica de Python.
Las Figuras 1 y 2 muestran el programa del Juego de Adivinanzas en formatos de
Blockly y Python.
Intérprete de Python
Python es un lenguaje interpretado; por lo tanto, requiere un intérprete para
analizar y ejecutar el código de Python. El intérprete de Python comprende y
ejecuta el código de Python. El código de Python pueden crearse en cualquier
editor de texto y los intérpretes de Python están disponibles para muchos sistemas
operativos. Los desarrolladores de Python pueden crear e implementar los
programas de Python prácticamente en cualquier sistema operativo. Las
herramientas de terceros, como Py2exe y Pyinstaller, también pueden utilizarse
para incluir el código fuente de Python en un archivo ejecutable, lo que elimina la
necesidad de intérpretes de Python al ejecutar el código de Python.
En las máquinas Linux, el intérprete de Python está instalado generalmente
en /usr/bin/python o /usr/bin/python3 (según las versiones de Python
disponibles en el sistema). Con el nuevo instalador Windows de Python, Python se
instala de manera predeterminada en el directorio de inicio del usuario. En equipos
Windows más antiguos, Python se colocaba en C:\PythonXX (donde XX es la
versión de Python). Una vez instalado el intérprete de Python, funciona de manera
similar al shell de Linux. Esto significa que, cuando se invoca sin argumentos, lee
y ejecuta comandos interactivamente. Cuando se invoca con un argumento de
nombre de archivo o con un archivo como entrada estándar, lee y ejecuta un script
de ese archivo.
Para iniciar el intérprete, simplemente escriba python o python3 en el indicador
del shell.
Algunos sistemas heredados todavía se están ejecutando en una versión anterior
de Python 2, pero muchos sistemas nuevos están migrando a la nueva versión 3
de Python. La versión de Python está impresa en la primera línea cuando se inicia
el intérprete (figura 1). Este curso se basa en el código de Python 3.
Cuando se llama al intérprete de Python sin argumentos y los comandos se
ingresan mediante el teclado, el intérprete se dice que está en modo interactivo.
En este modo, el intérprete espera los comandos. El indicador principal está
representado por tres signos mayor que (>>>). Las líneas de continuación están
representadas por tres puntos (...). La línea de seguimiento es el indicador
secundario predeterminado.
El indicador >>> indica que el intérprete está listo y espera los comandos.
Las líneas de seguimientos son necesarias al introducir un código multilínea. La
Figura 2 muestra el bloque IF - THEN escrito en Python.
Otra forma de utilizar el intérprete es python -c command [arg]... que ejecuta las
declaraciones en el comando. Como las declaraciones de Python suelen contener
espacios u otros caracteres determinados del shell, se recomienda incluir el
comando completo entre comillas simples.
Variables y declaraciones básicas en Python
El intérprete recibe y ejecuta las declaraciones interactivamente.
El intérprete actúa como calculadora simple. Puede ingresar una expresión y
escribirá el valor. La sintaxis de la expresión es directa. Los operadores +, -, * y /
funcionan al igual que en la mayoría de los otros lenguajes (por ejemplo, Pascal o
C). Los paréntesis (()) pueden utilizarse para agrupar, como se muestra en la
Figura 1.
El modo interactivo de Python implementa la variable especial “_” para sostener el
resultado de la última expresión publicada, como se muestra en la Figura 2.
Las variables son áreas de memoria rotuladas que se utilizan para almacenar
datos de programas de tiempo de ejecución. Para asignar valores a las variables
en Python, use el signo igual a (=). No se muestra ningún resultado antes del
siguiente indicador interactivo, como se muestra en la Figura 3.
Los intentos de utilizar una variable no definida (sin ningún valor asignado)
resultarán en un error, como se muestra en la Figura 4.
Las secuencias, definidas como secuencias de caracteres, también pueden
manejarse desde el modo interactivo. Utilice el carácter de barra invertida (\) para
sustraerse de los caracteres. Por ejemplo, una cadena que utiliza comillas dobles,
pero que también necesita utilizar una comilla doble dentro de la cadena. Si la
cadena se ingresa de la siguiente manera: "I really "need" this"., Python se
confundirá y pensará que la primera comilla doble dentro de la cadena finaliza
realmente la cadena. Si coloca una barra invertida (\) antes de las comillas dobles
dentro de la cadena de la siguiente manera: "I really \"need\" this", la barra
invertida (\) hará que Python se sustraiga o ignore el carácter que sigue.
Las comillas simples o comillas dobles pueden utilizarse para envolver las
cadenas, como se muestra en la Figura 5.
La declaración de publicación imprime el resultado de la expresión dada. Difiere
de la escritura simple de la expresión que se desea escribir (como hicimos
anteriormente en los ejemplos de cálculo) en la manera en que maneja múltiples
expresiones y cadenas. Las cadenas se publican sin comillas y se inserta un
espacio entre los elementos para formatear las cosas correctamente, como se
muestra en la Figura 6.
Las funciones son una parte importante de muchos lenguajes de programación.
Las funciones permiten que un bloque de códigos reciba un nombre y se vuelva a
utilizar según sea necesario. La figura 7 define una función para agregar dos
números y mostrar el resultado.
Materiales físicos
Un buen lugar para comenzar es, por supuesto, Internet. Las personas
intercambian ideas hace siglos, pero Internet permite el intercambio de ideas en
un nivel totalmente nuevo. Personas que nunca se encontraron físicamente ahora
puedan colaborar y trabajar juntas. Existen varios sitios web que puede visitar para
conectarse con otros creadores.
Maker Media es una plataforma global para conectar a los creadores entre sí a fin
de que intercambien proyectos e ideas. La plataforma también proporciona un
lugar donde los creadores pueden buscar y adquirir productos para sus proyectos.
Para obtener más información, visite Makezine en http://makezine.com.
Es útil estar capacitado para trabajar con ciertos materiales; por ejemplo, la
madera y el metal son materiales comunes en la creación de prototipos, pero para
un principiante podría ser difícil usarlos. Es posible que se sorprenda con lo que
puede llegar a hacer con plástico, arcilla, papel y cables. Realice una búsqueda en
Google para obtener más información o ideas sobre cómo trabajar con los
diferentes materiales de creación de prototipos.
LEGO Mindstorms tiene una gran comunidad de colaboradores y fanáticos. Con
LEGO Mindstorms, puede crear robots de LEGO y controlarlos mediante una
aplicación. Los equipos vienen con todo lo que se necesita para que funcione.
Visite LEGO Mindstorms en http://mindstorms.lego.com.
Meccano, o Erector Set, es un sistema de construcción de modelos que consiste
en bandas de metal, placas, vigas angulares, ruedas, ejes y engranajes, todos
reutilizables, con tuercas y pernos para conectar las piezas. Le permite armar
prototipos funcionales y dispositivos mecánicos. Visite Erector Set
en www.erector.us.
La impresión en 3D es el proceso por el cual se crea un objeto sólido basado en
un archivo informático de un modelo en 3D. Una máquina, denominada “impresora
3D”, se conecta a la computadora. En la actualidad, varias empresas arman y
venden impresoras 3D. Visite Makerbot en https://www.makerbot.com.
Recursos de programación
La programación es fundamental para IoT. La creación de un código
personalizado es muy útil cuando se desarrolla una solución de IoT. Ya aprendió
acerca de Blockly y Python. Existen muchos otros recursos gratuitos que pueden
ayudarlo a desarrollar habilidades de programación.
El MIT OpenCourseWare (OCW) es una publicación basada en la Web de casi
todo el contenido de los cursos de MIT. Abierto y disponible para todo el mundo,
OCW es un excelente lugar para familiarizarse con la programación informática de
manera gratuita. Se pueden buscar cursos de OCW relacionados con
programación en http://ocw.mit.edu/courses/intro-programming.
Khan Academy es un sitio web educativo sin fines de lucro creado en 2006 para
proporcionar “educación libre, de primera clase, a cualquier persona y en cualquier
lugar”. Las lecciones relacionadas con la programación informática se pueden
encontrar en https://www.khanacademy.org/computing/cs.
Code Academy es otro excelente recurso. Se basa en la interactividad para
enseñar a las personas a escribir programas informáticos. Los puede encontrar
en http://www.codeacademy.com.
Resumen
En este capítulo, primero se analizó cómo aplicar programación básica para el
soporte de dispositivos de IoT. Los diagramas de flujo son diagramas que se
utilizan para representar procesos. Existen dos tipos comunes de software
informático: software del sistema y software de aplicaciones. Los programas para
software de aplicaciones se crean con el fin de realizar una tarea determinada. El
software del sistema funciona entre el hardware de la computadora y el programa
de aplicaciones. Las variables de programación se pueden clasificar en dos
categorías:
Variables locales: estas son variables que se encuentran dentro del
alcance de un programa/función/procedimiento.
Variables globales: estas son variables que se encuentran dentro del
alcance en el tiempo de ejecución del programa. Cualquier parte del
programa puede recuperarlas.
Las estructuras lógicas más comunes son los bucles IF–THEN, FOR y WHILE.
Blockly es una herramienta de programación visual creada para ayudar a los
principiantes a comprender los conceptos de programación. Blockly implementa la
programación visual mediante la asignación de diferentes estructuras de
programas a bloques de color.
Python es un lenguaje muy común diseñado para ser fácil de leer y escribir.
Python es un lenguaje interpretado; por lo tanto, requiere un intérprete para
analizar y ejecutar el código de Python. Las variables son áreas de memoria
rotuladas que se utilizan para almacenar datos de programas de tiempo de
ejecución. Python admite muchas funciones y tipos de datos, incluidos range(),
tuplas, listas, conjuntos, diccionario. Python también implementa dos
subestructuras denominadas ELSE y ELIF.
A continuación, el capítulo presentó de manera detallada la creación de prototipos.
La creación de prototipos es el proceso de creación de un modelo de trabajo
rudimentario de un producto o sistema. Un equipo de Google utilizó el “método
rápido de creación de un prototipo” para crear Google Glass. Internet permite los
intercambios de ideas en un nivel totalmente nuevo. Existen varios sitios web que
puede visitar para conectarse con otros creadores:
http://makezine.com
http://mindstorms.lego.com
www.erector.us
https://www.makerbot.com
http://arduino.cc
http://www.raspberrypi.org
http://beagleboard.org
https://blockly-games.appspot.com/
http://ocw.mit.edu/courses/intro-programming
https://www.khanacademy.org/computing/cs
http://www.codeacademy.com
https://www.quirky.com/how-it-works
Procesamiento distribuido
Desde una perspectiva de administración de datos, el análisis era sencillo cuando
solamente creaban datos los seres humanos. La cantidad de datos era
administrable y relativamente fácil de depurar. Sin embargo, con la explosión de
los sistemas de automatización empresarial y el crecimiento exponencial de las
aplicaciones web y los datos generados por máquinas, el análisis se torna cada
vez más difícil de procesar. De hecho, el 90% de los datos que existen
actualmente se generó solo en los últimos dos años. Este aumento del volumen
dentro de un período breve es una propiedad del crecimiento exponencial. Este
alto volumen de datos es difícil de procesar y analizar dentro de una cantidad de
tiempo razonable.
En lugar de procesar grandes bases de datos con computadoras centrales
grandes y potentes, y almacenarlas en arreglos de discos gigantes (escalabilidad
vertical), el procesamiento de datos distribuidos toma el volumen de datos de
gran tamaño y lo divide en partes más pequeñas. Estos volúmenes de datos más
pequeños se distribuyen en muchas ubicaciones para que los procesen muchas
computadoras con procesadores más pequeños. Cada computadora de la
arquitectura distribuida analiza su parte del total de datos masivos (escalabilidad
horizontal).
La mayoría de los sistemas de archivos distribuidos están diseñados para ser
invisibles por los programas del cliente. El sistema de archivos distribuidos localiza
los archivos y transfiere datos, pero los usuarios no pueden saber que los archivos
están distribuidos entre muchos servidores o nodos diferentes. Los usuarios tienen
acceso a estos archivos como si fueran locales en sus propias computadoras.
Todos los usuarios tienen la misma vista del sistema de archivos y pueden
acceder a los datos simultáneamente a otros usuarios.
Hadoop se creó para manejar estos volúmenes de datos masivos. El proyecto
Hadoop comenzó con dos aspectos: el sistema de archivos distribuidos Hadoop
(HDFS), que es un sistema de archivos distribuidos con tolerancia a fallas, y
MapReduce, que es una manera distribuida de procesar datos. Hadoop ahora ha
evolucionado y se transformó en un ecosistema muy completo de software para la
administración de datos masivos.
Hadoop es un software de código abierto que permite el procesamiento distribuido
de grandes conjuntos de datos que pueden tener terabytes de tamaño y que se
almacenan en clústeres de computadoras. Hadoop está diseñado para escalarse
desde servidores únicos hasta miles de máquinas, y cada una puede ofrecer
computación y almacenamiento local. Para que sea más eficaz, Hadoop se puede
instalar y ejecutar en muchas VM. Estas VM pueden funcionar en conjunto en
paralelo para procesar y almacenar datos.
Hadoop tiene dos características principales que lo han transformado en el
estándar de la industria para procesar datos masivos:
Escalabilidad: los tamaños de clúster más grandes mejoran el rendimiento y
proporcionan capacidades de procesamiento de datos más altas. Con
Hadoop el tamaño del clúster puede escalarse de manera simple desde un
clúster de cinco nodos hasta un clúster de mil nodos sin aumentar
excesivamente la carga administrativa.
Tolerancia a fallas: Hadoop replica datos automáticamente a través de
clústeres para asegurarse de que no se perderán. Si un disco, nodo o un
rack falla, los datos están seguros.
Fuentes de información
La fuente de los grandes conjuntos de datos es variada. Además de los datos de
los sensores, otros datos se originan a partir de todo lo que se ha analizado,
introducido y divulgado en Internet de fuentes tales como las siguientes:
Sitios de redes sociales: Facebook, YouTube, eHarmony y Twitter
HTTP, páginas web y motores de búsqueda en Internet
Datos históricos de archivos públicos y privados
Metadatos que se adjuntan a correos electrónicos, imágenes y documentos
transmitidos
Formularios médicos, formularios de seguros y formularios de impuestos
Investigación genómica mediante ADN
Los datos recopilados se pueden clasificar como estructurados o no estructurados.
Los datos estructurados se crean mediante aplicaciones que utilizan entradas de
formato “fijo”, como hojas de cálculo o formularios médicos. Incluso si los datos se
consideran estructurados, diferentes aplicaciones crean archivos en distintos
formatos que no necesariamente son compatibles unos con otros. Es posible que
los datos estructurados se deban manipular en un formato común como CSV.
Los archivos de valores separados por comas (CSV) son un tipo de archivo de
texto simple que usa comas para separar columnas en una tabla de datos, y el
carácter de retorno de párrafo para separar filas. Cada fila es un registro. A pesar
de ser comúnmente utilizados para importar y exportar en bases de datos y hojas
de cálculo tradicionales, no existe un estándar específico. JSON y XML también
son tipos de archivo de texto simple que utilizan un modo estándar para
representar registros de datos. Estos formatos de archivo son compatibles con una
amplia gama de aplicaciones. La conversión de datos en un formato común es una
manera valiosa de combinar datos de diferentes orígenes.
Los datos no estructurados se generan en un estilo de “forma libre”, como audio,
video, páginas web y tweets. Los datos no estructurados requieren diferentes
herramientas para preparar los datos para análisis o procesamiento. Los
siguientes son dos ejemplos:
Los sitios web se crean para proporcionar datos a los seres humanos, no a
las máquinas. Las herramientas que «raspan la red» (web scraping) extraen
datos de páginas HTML automáticamente. Esto es similar al rastreador o
araña web de un motor de búsqueda. Explora la web para extraer datos y
crear bases de datos para responder a las consultas de búsqueda. El
software de web scraping puede utilizar el Protocolo de transferencia de
hipertexto o un explorador web para acceder a la World Wide Web. Por lo
general, el proceso de web scraping es un proceso automatizado que utiliza
un bot o un rastreador web para obtener datos. Los datos específicos se
recopilan y se copian de la web a una base de datos o una hoja de cálculo.
Los datos pueden luego analizarse fácilmente.
Muchos proveedores de servicios web importantes como Facebook
proporcionan interfaces estandarizadas para recopilar los datos
automáticamente mediante interfaces de programación de aplicaciones
(API). El enfoque más habitual es usar API RESTful. Las API RESTFul
usan HTTP como el protocolo de comunicación y estructura de JSON para
codificar los datos. Las páginas web de Internet como Google y Twitter
recopilan grandes cantidades de datos estáticos y de series de tiempo. El
conocimiento de API para estos sitios permite que los analistas y los
ingenieros de datos tengan acceso a las grandes cantidades de datos que
se generan constantemente en Internet.
Visualización de datos
La minería de datos es el proceso que se utiliza para convertir los datos sin
procesar en información significativa al detectar patrones y relaciones en los
grandes conjuntos de datos.
Para ser de valor, los datos sometidos a minería de datos se deben analizar y
presentar a los administradores y las personas responsables de tomar decisiones.
Existen muchas visualizaciones diferentes que se pueden utilizar para presentar el
valor de los datos. La determinación del mejor gráfico a utilizar variará según lo
siguiente:
Cantidad de variables para mostrar
Cantidad de puntos de datos en cada variable
Representan los datos una línea de tiempo
Los elementos requieren comparaciones
Algunos de los tipos más comunes de gráficos son circulares, de líneas, de
columnas, de barras y de dispersión.
Análisis de datos masivos para el uso eficaz en la empresa
Los datos masivos son solo eso: ¡GRANDES! Resultan más útiles si puede
analizarlos para obtener valor a partir de ellos. El análisis de datos es el proceso
de inspección, limpieza, transformación y creación de modelos de datos para
descubrir información útil. El análisis de los datos masivos generalmente requiere
herramientas y aplicaciones creadas para este propósito. Estas herramientas de
análisis se diseñaron para brindar a las empresas conocimientos valiosos,
patrones e información detallada.
Antes de comenzar cualquier análisis, es fundamental saber qué problema de la
empresa intenta resolver o qué información de la empresa busca. ¿Se interesan
por el comportamiento del cliente en estados específicos, los patrones de
consumo de energía en cuadrantes de la ciudad diferentes o la cantidad de "me
gusta" de Facebook en función de la edad?
Tener una estrategia permite que una empresa determine el tipo de análisis
requerido y la mejor herramienta para realizar dicho análisis. Una estrategia
también ayuda a determinar la manera más eficaz de presentar los resultados
para la administración.
Las herramientas y aplicaciones varían desde el uso de una hoja de cálculo de
Excel o Google Analytics para muestras de datos pequeñas a medianas, hasta las
aplicaciones dedicadas a la manipulación y al análisis de conjuntos de datos
realmente masivos.
Existen muchas herramientas de análisis de datos masivos que una empresa
puede seleccionar, por ejemplo: Knime, OpenRefine, Orange y RapidMiner. Haga
clic en los logotipos corporativos para obtener más información sobre las ofertas.
Resumen
Por lo general, los datos masivos tienen tres características. Son una gran
cantidad de datos que cada vez requiere más espacio de almacenamiento
(volumen), que crecen exponencialmente rápido (velocidad) y que se generan en
diferentes formatos (variedad).
La computación en la niebla es una arquitectura que utiliza dispositivos
“perimetrales” o de clientes de usuarios finales para ejecutar gran parte del
procesamiento previo y almacenamiento requeridos por una organización. La
computación en la niebla se diseñó con el fin de mantener los datos más cerca del
origen para su procesamiento previo.
La nube es un conjunto de centros de datos o grupos de servidores conectados
que ofrecen acceso a software, almacenamiento y servicios, en cualquier lugar y
en cualquier momento, mediante una interfaz de navegador. Los servicios en la
nube proporcionan un aumento del almacenamiento de datos según sea necesario
y reducen la necesidad de equipos de TI en el sitio, mantenimiento y
administración. También reduce el costo de los equipos, electricidad, requisitos de
planta físicos y las necesidades de capacitación del personal.
El procesamiento de datos distribuidos toma grandes volúmenes de datos de una
fuente y los divide en partes más pequeñas. Estos volúmenes de datos más
pequeños se distribuyen en muchas ubicaciones para que los procesen muchas
computadoras con procesadores más pequeños. Cada computadora de la
arquitectura distribuida analiza su parte del total de datos masivos.
Las empresas obtienen valor mediante la recopilación y el análisis de enormes
cantidades de datos sobre el uso de productos nuevos para comprender el
impacto de los productos y servicios, ajustar los métodos y objetivos, y
proporcionar a sus clientes mejores productos con mayor rapidez.
Los datos recopilados se pueden clasificar como estructurados o no estructurados.
Los datos estructurados se crean mediante aplicaciones que utilizan entradas de
formato “fijo”, como hojas de cálculo o formularios médicos. Los datos no
estructurados se generan en un estilo de “forma libre”, como audio, video, páginas
web y tweets. Ambas formas de datos deben manipularse en un formato común
para su análisis. CSV, JSON y XML son tipos de archivo de texto simple que
utilizan un modo estándar para representar registros de datos. La conversión de
datos en un formato común es una manera valiosa de combinar datos de
diferentes orígenes.
La minería de datos es el proceso que se utiliza para convertir los datos sin
procesar en información significativa al detectar patrones y relaciones en los
grandes conjuntos de datos. La visualización de datos es el proceso que se utiliza
para captar los datos analizados y usar gráficos como línea, columna, barra,
diagrama o dispersión para presentar la información importante. Una estrategia
permite que una empresa determine el tipo de análisis requerido y la mejor
herramienta para realizar el análisis. Una estrategia también ayuda a determinar la
manera más eficaz de presentar los resultados para la administración.
¿Qué es la automatización?
La automatización es cualquier proceso impulsado de forma automática que
reduce y, a la larga, elimina, la necesidad de intervención humana.
La automatización estuvo una vez limitada a la industria de la fabricación. Las
tareas altamente repetitivas como el ensamblaje automotriz se derivó a las
máquinas y así nació la línea de montaje moderna. Las máquinas son excelentes
para repetir la misma tarea sin fatigarse y sin los errores que los seres humanos
son propensos a cometer en estos trabajos. Esto ofrece una mayor producción,
debido a que las máquinas pueden trabajar las 24 horas sin interrupciones. Las
máquinas también proporcionan un producto más uniforme.
IoT abre un nuevo mundo en el que las tareas que previamente requerían la
intervención humana se pueden volver automatizadas. Como hemos visto, IoT
permite que la recopilación de grandes cantidades de datos que se pueden
analizar rápidamente para proporcionar información que pueda ayudar a guiar un
evento o proceso.
Al adoptar los beneficios de IoT, la automatización se torna cada vez más
importante. El acceso a una cantidad enorme de datos procesados rápidamente
por sensores hizo que las personas comenzaron a pensar de qué manera aplicar
los conceptos del aprendizaje automático y la automatización a tareas cotidianas.
Muchas tareas de rutina se automatizan para mejorar su precisión y eficacia.
La automatización a menudo se relaciona con el campo de la robótica. Se utilizan
robots en condiciones peligrosas como la minería, la lucha contra incendios y la
limpieza de accidentes industriales, lo que reduce el riesgo para los seres
humanos. También se utilizan en tareas tales como líneas de montaje
automatizadas.
Ahora vemos la automatización en todas partes, desde las cajas registradoras de
autoservicio en las tiendas y los controles ambientales de los edificios automáticos
hasta automóviles y vehículos autónomos. ¿Cuántos sistemas automatizados
encuentra en un solo día?
Haga clic en Reproducir en el video para ver ejemplos de automatización.
Haga clic aquí para leer una transcripción del video.
Cuando las cosas comienzan a pensar
¿Pueden pensar las cosas? ¿Un dispositivo puede aprender de su entorno? En
este contexto, hay muchas definiciones de la palabra "pensar". Una posible
definición es la capacidad para conectar una serie de partes relacionadas de
información y usarlas para alterar un curso de acción.
Por ejemplo, cuando somos pequeños no tenemos el concepto de que el fuego es
caliente y que poner la mano sobre el fuego puede causar dolor. El fuego puede
parecer visualmente agradable y en realidad hacer que uno intente tocar las
llamas. Rápidamente aprendemos que el fuego puede causar lesiones. Así
comenzamos a relacionar la imagen del fuego con el dolor que produce. De ahí en
adelante comenzamos a pensar en los resultados de tocar el fuego y basamos
nuestras acciones en esta información adquirida.
Muchos dispositivos ahora incorporan la tecnología inteligente para modificar su
comportamiento en determinadas circunstancias. Esto puede ser tan simple como
cuando un dispositivo inteligente reduce su consumo de energía durante períodos
de demanda pico o tan complejo como conducir un auto de manera autónoma.
Cada vez que se toma una decisión o un curso de acción mediante un dispositivo
en función de información externa, dicho dispositivo luego se reconoce como
dispositivo inteligente. En la actualidad muchos dispositivos con los que
interactuamos llevan la palabra inteligente en el nombre. Esto indica que el
dispositivo tiene la capacidad para alterar su comportamiento según su entorno.
¿Con qué tecnología y dispositivos inteligentes ha interactuado hoy?
Resumen
Este capítulo comenzó con el análisis de la automatización. La automatización es
cualquier proceso impulsado de forma automática que reduce y, a la larga,
elimina, la necesidad de intervención humana. IoT abre un nuevo mundo en el que
las tareas que previamente requerían la intervención humana se pueden volver
automatizadas. Muchos dispositivos ahora incorporan la tecnología inteligente
para modificar su comportamiento en determinadas circunstancias. Algunos
ejemplos de tecnología inteligente se pueden encontrar en hogares y edificios
inteligentes, ciudades, una red de distribución eléctrica inteligente y automóviles
inteligentes.
Luego, el capítulo detalló la Inteligencia artificial (AI). La AI es la inteligencia que
demuestran las máquinas. A medida que la tecnología se desarrolla, muchas de
las tareas que antes requerían la AI se han convertido en rutina. Muchas de estas
tareas migraron de la AI al aprendizaje automático (ML). El ML es un subconjunto
de AI que utiliza técnicas estadísticas para otorgar a las computadoras la
capacidad para “aprender” de su entorno. Algunos ejemplos de ML en IoT incluyen
el reconocimiento facial y de voz, la recomendación de productos y la detección de
fraudes con tarjetas de crédito.
El siguiente tema de este capítulo abordó las redes basadas en la intención (IBN).
La nueva red empresarial debe integrar dispositivos de IoT, servicios basados en
la nube y oficinas remotas de un modo que sean relevantes y respondan a la
empresa. La red debe proteger estas nuevas iniciativas digitales del panorama de
amenazas en constante cambio. Las IBN constituyen un enfoque sistemático para
vincular la administración de infraestructuras con la intención empresarial.
Por último, en este capítulo se analizó de qué forma las redes basadas en la
intención usan la AI y el ML para garantizar que cualquier servicio que se
implemente cumpla con el nivel requerido de servicio. Un modelo de IBN contiene
tres elementos, que incluyen aseguramiento, traducción y activación. Cisco Digital
Network Architecture (Cisco DNA) es un ejemplo de una red basada en la
intención. Es una arquitectura abierta, que se puede ampliar y es ejecutada por un
software.
Tipos de datos
¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las
computadoras y los dispositivos digitales siguen siendo grupos de 1 y 0. Eso no
cambió. Lo que ha cambiado es la cantidad, el volumen, la variedad y la
inmediatez de los datos generados.
Históricamente las empresas tenían acceso a nuestra información obtenida a partir
de formularios, hojas de cálculo, solicitudes, compras con tarjeta de crédito y otros
tipos de expedientes. Gran parte de la información se almacenaba y analizaba en
una fecha posterior. Los datos confidenciales aún se recopilaban, almacenaban y
analizaban pero, históricamente, los hackers estaban más interesados en acceder
a los sistemas para obtener secretos corporativos y del gobierno.
En la actualidad, los datos recopilados adquieren nuevas características. El mundo
digitalizado abrió las compuertas de la recopilación de datos. Los dispositivos de
IoT con sensores habilitados recopilan cada vez más datos de carácter personal.
Los dispositivos de medición de estado físico, los sistemas de supervisión
residenciales, las cámaras de seguridad y las transacciones con tarjeta de débito
son todos sistemas que recopilan datos personales así como datos ambientales.
Suelen combinarse datos de distintos orígenes y los usuarios pueden no tener
conocimiento de ello. La combinación de los datos de monitoreo del estado físico
con los datos de monitoreo de la casa podrían generar puntos de datos para
ayudar a rastrear los movimientos o la ubicación de un propietario. Este tipo de
recopilación cambiante de datos y la agregación pueden utilizarse para fines
positivos y contribuir al entorno. También aumenta la posibilidad de que se
produzca una invasión de nuestra privacidad, robo de identidad y espionaje
corporativo.
La información de identificación personal (PII, personally identifiable information) o
la información confidencial (SPI, sensitive personal information) son datos sobre
una persona viva que se pueden utilizar de forma individual o con otra información
para identificar, contactar o localizar a una persona específica. Los datos
recopilados de empresas e instituciones gubernamentales también pueden
contener información confidencial con respecto a secretos corporativos, patentes
de productos nuevos o seguridad nacional.
Debido a que podemos recopilar y almacenar cantidades exponenciales de datos
confidenciales e informativos, ha aumentado la necesidad de contar con seguridad
adicional para proteger esta información de desastres naturales, hackers y uso
indebido.
Seguridad física
Los centros de datos almacenan grandes cantidades de información confidencial
crítica para los negocios; por lo tanto, la seguridad física es una prioridad
operativa. La seguridad física no solo protege el acceso a las instalaciones, sino
también protege a las personas y los equipos. Por ejemplo, las alarmas de
incendio, los rociadores, los racks de servidores con refuerzo antisísmico y la
calefacción, ventilación y aire acondicionado (HVAC) y los sistemas UPS
redundantes existen para proteger personas y equipos.
En la figura uno, se muestra una representación de un centro de datos. Seleccione
cada círculo para obtener más información.
La seguridad física del centro de datos se puede dividir en dos áreas: externa e
interna.
Seguridad fuera del perímetro: puede incluir agentes de seguridad,
cercas, puertas, videovigilancia continua y alarmas de violación a la
seguridad en las instalaciones.
Seguridad del perímetro para interiores: esto puede incluir
videovigilancia continua, detectores de movimiento electrónicos, trampas de
seguridad y sensores de acceso de biometría y de salida.
Las trampas de seguridad proporcionan acceso a los salones de datos donde se
almacena la información del centro de datos. Como se muestra en la figura 2, las
trampas de seguridad son similares a una bolsa de aire. Una persona debe
primero ingresar en la trampa de seguridad usando la tarjeta de proximidad de la
identificación. Después de que la persona esté dentro de la trampa de seguridad,
el reconocimiento facial, las huellas digitales o demás verificaciones biométricas
se utilizan para abrir la segunda puerta. El usuario debe repetir el proceso para
salir del salón de datos.
La figura 3 muestra los requisitos biométricos de Cisco Allen Data Center, en
Allen, Texas.
Resumen
Este capítulo comenzó analizando los tipos de datos. La información de
identificación personal (PII) o la información confidencial (SPI) son datos sobre
una persona viva que se pueden utilizar de forma individual o con otra información
para identificar, contactar o localizar a una persona específica. Las empresas
legítimas disponen de un acuerdo (Términos y condiciones o Términos de servicio)
por el que se les otorga permiso para usar los datos recopilados sobre usted para
mejorar sus actividades comerciales. Otros usuarios legítimos de nuestros datos
serían las empresas que utilizan sensores en sus propios dispositivos o vehículos.
Los gobiernos que tienen sensores ambientales y las ciudades que han instalado
sensores en trenes, autobuses o semáforos también tienen un derecho a los datos
que generan.
Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte
de empresas legítimas y gobiernos para probar la seguridad de un sistema o
dispositivo. El objetivo no es robar o modificar datos, sino ayudar a protegerlos.
Los hackers de sombrero negro desean tener acceso a los datos recopilados por
varias razones, lo que incluye venderlos, dañar la reputación de una persona o
empresa y provocar conflictos políticos.
A continuación, en el capítulo se detallaron las buenas prácticas de seguridad.
Seguridad incluye la protección física de los perímetros externos e internos de un
lugar, como centros de datos, en el que se almacenan los datos. La protección de
dispositivos de IoT es difícil debido a la gran cantidad de ellos, el hecho de que se
encuentran en ubicaciones no tradicionales, y que muchos de ellos no se pueden
actualizar.
Los hackers de sombrero negro con frecuencia acceden a redes Wi-Fi disponibles.
Existen varios pasos a seguir para proteger la red inalámbrica de su empresa.
Para proteger los dispositivos, mantenga el firewall activado o administre su
sistema operativo o navegador, y utilice antivirus y antispyware.
Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi
pública o no segura:
No acceda ni envíe información personal confidencial a través de una red
pública inalámbrica.
Verifique si su computadora está configurada para compartir archivos y
datos multimedia, y si requiere la autenticación de usuario con cifrado.
Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private
network). El servicio VPN proporciona acceso seguro a Internet con una
conexión cifrada entre la computadora y el servidor VPN del proveedor de
servicios VPN. Con un túnel VPN encriptado, aunque se intercepte una
transmisión de datos, no podrá descifrarse.
A medida que se instalen cada vez más sensores inteligentes en nuestros
hogares, se aumenta la posibilidad de que surjan problemas de seguridad. A
menudo, los sensores están conectados a la misma red que los dispositivos de
nuestro hogar o pequeña empresa, de modo que una infracción de un dispositivo
puede irradiar hacia el exterior y afectar a todos los dispositivos conectados.
Capítulo 6: Oportunidades de negocios y educación
Aprendizaje permanente
Con este panorama del mundo digitalizado en constante cambio, debemos
mantenernos actualizados para aprovechar el potencial total de lo que IoT tiene
para ofrecer.
El mercado laboral seguirá ofreciendo más oportunidades a medida que las
nuevas tecnologías evolucionan. Los conjuntos de habilidades requeridos para
estos trabajos evolucionarán al mismo tiempo, lo que crea la necesidad de
aprendizaje permanente.
Comunidades de interés
Una comunidad de interés es un grupo de personas que comparten un interés o
una pasión sobre un tema específico. Estas personas se reúnen para compartir
información e ideas sobre este tema.
Este interés compartido permite al grupo desarrollarse y formar una verdadera
comunidad. Los miembros de estas comunidades tienen un enorme conocimiento
y una gran pasión por el tema que se analiza y están dispuestos a compartir su
conocimiento con otros miembros de la comunidad. Esto hace que la comunidad
sea un excelente recurso para el desarrollo de un área de interés.
Internet permite que estas comunidades existan de manera virtual y se extiendan
a lo largo de varias áreas geográficas y husos horarios. Los miembros pueden
compartir archivos y tecnología en tiempo real.
Existen varias comunidades de IoT. El IEEE administra una comunidad de IoT que
se puede encontrar aquí. LinkedIn también tiene una comunidad de IoT aquí.
Algunas comunidades son respaldadas por la industria, y ofrecen un lugar para el
desarrollo de sus productos y tecnología, así como también los de sus partners
comerciales. Dos de estas comunidades provistas por Cisco son Cisco Learning
Network y Cisco DevNet.
Cisco Learning Network es un conjunto de recursos, información y foros de
discusión. Está diseñado para las personas que desean desarrollar sus
habilidades en diversas tecnologías de Cisco y buscan obtener la certificación de
Cisco. Para ver lo que Cisco Learning Network tiene para ofrecer y para hacerse
miembro, visite el sitio web en learningnetwork.cisco.com.
DevNet es un programa para desarrolladores de Cisco que consta de un sitio web,
una comunidad interactiva de desarrolladores, herramientas de desarrollador
coordinadas, foros de discusión integrados y sandbox. Para obtener más
información sobre qué ofrece DevNet, visite el sitio web en developer.cisco.com.
Realice una búsqueda en Internet para conocer algunos de los modos en que las
personas usan los recursos proporcionados por DevNet para desarrollar
tecnología de IoT.
Resumen
En este capítulo, se analizaron primero los desafíos y las oportunidades del
mundo digital. La digitalización continúa proporcionando nuevas oportunidades
para profesionales que están capacitados para desarrollar y respaldar tecnología
que se utiliza para entregar IoT.
En TI, las oportunidades pueden ser específicas de la computación en la niebla, el
desarrollo de nuevos procesos o una especialización en una disciplina que aún no
se haya realizado. Estos trabajos reflejan habilidades que abarcan varias
disciplinas que incluyen las Ciencias de la Informática, la ingeniería Informática
(una combinación de Ciencias de la Informática e Ingeniería Eléctrica) e Ingeniería
de Software. Existen categorías generales que resumen las oportunidades
laborales que existen en el mundo digitalizado en desarrollo:
• Habilitadores: estos trabajos desarrollan e implementan la tecnología
subyacente.
• Participativos: estos trabajos diseñan, crean, integran y brindan servicios de IoT
a los clientes.
• Mejoradores: estos trabajos crean sus propios servicios de valor agregado,
además de los servicios proporcionados por los trabajos participativos, que son
exclusivos para Internet de las cosas.
Se necesita una fuerza laboral emprendedora que se especialice en Ciencias de la
Información, e Ingeniería de Software o Informática. El programa Cisco Networking
Academy capacitó a más de cinco millones de alumnos hasta el momento.
Muchos graduados lograron exitosas carreras de TI en una variedad de industrias,
mientras que otros aprovecharon el espíritu emprendedor y el conocimiento que
adquirieron para comenzar sus propias empresas y generar nuevos puestos de
trabajo. Visite www.netacad.com para ver la variedad de cursos ofrecidos.
Existen dos tipos básicos de certificación disponibles: específicas del proveedor y
neutras respecto del proveedor. Las certificaciones específicas del proveedor
están adaptadas a las tecnologías que ofrece una empresa para demostrar que
una persona está calificada para implementar y administrar esa tecnología. Las
certificaciones neutras son ofrecidas por muchas organizaciones diferentes. Las
certificaciones le pueden demostrar a un empleador que la persona tiene las
habilidades adecuadas para la tarea. Los títulos de institutos de enseñanza
superior o universitarios pueden demostrar que una persona cuenta con una
comprensión completa en un campo de estudio. Este amplio conocimiento crea
una base sólida para obtener oportunidades de empleo emergentes en IoT.
Texto de resumen